Com o resultado de processamento e novas tecnologias, há o aumento das capacidades de armazenamento em data centers de grandes dimensões. O alicerce da computação em nuvem é fornecer um certo tipo de solução, ou recurso com a ideia de ser as a service, isto é, como um serviço. Dessa forma, todos os recursos computacionais usados são analisados para serem apresentados em formato de serviço, por um provedor. Segundo Sousa Neto, podem ser tomados como referência três tipos principais de propostas as a service. Dessa forma, os serviços na nuvem conseguem ser divididos em três grupos, que são conhecidos como: IaaS, PaaS, SaaS. aaS, TaaS, SaaS. CaaS, PaaS, SaaS. IaaS, PaaS, TaaS. TaaS, PaaS, SaaS.
Para tratar dos problemas de incompatibilidade entre as redes, a International Organization for Standardization (ISO) realizou uma pesquisa nos modelos de redes, como os da Digital Equipment Corporation (DECnet), da Systems Network Architecture (SNA) e da TCP/IP, a fim de identificar um conjunto de regras aplicáveis a todas as redes. Como resultado, a ISO elaborou um modelo de rede que ajuda os fabricantes na criação de redes compatíveis com outras redes. O modelo de referência da Open System Interconnection, lançado em 1984, foi o modelo criado. Assinale a seguir a alternativa que corretamente apresenta as camadas ou níveis da OSI. Aplicação, apresentação, desenvolvimento, transporte, rede, enlace e física. Aplicação, desenvolvimento, sessão, transporte, rede, enlace e física. Aplicação, apresentação, sessão, desenvolvimento, rede, enlace e física. Aplicação, apresentação, sessão, transporte, desenvolvimento, enlace e física. Aplicação, apresentação, sessão, transporte, rede, enlace e física.
As redes de computadores são importantes para a computação em nuvem. Até os anos 2000, o poder de execução de instruções computacionais era sempre ponderado pela capacidade de um computador individual atender a uma certa demanda, ou ainda, a capacidade de um servidor atender a um certo número de máquinas clientes. A partir daí, com a assimilação das redes de computadores, dos sistemas distribuídos, das virtualizações, entre outras contribuições, foi viabilizado um tipo de serviço no qual o usuário não era somente restrito ao seu equipamento ou aos recursos de software. Assinale a alternativa que representa a modalidade de pagamento pelo uso de recursos computacionais com garantias oferecidas pelo provedor dos serviços. MVP - Minimum Viable Product. SLA – Service Level Agreement. RFP – Request for Proposal. OKR – Objective Key Results. KPI – Key Performance Indicators.
Um outro fator que deve ser considerado durante o processo de implementação de uma solução em nuvem, refere-se a uma avaliação por meio de um comparativo entre uma solução local e uma em nuvem para verificar os elementos de investimentos, capacidade, velocidade, dinamismo, inovação, entre outros. Assinale a alternativa que apresenta apenas exemplos de elementos que devem ser considerados para uma análise comparativa entre uma solução local e uma em nuvem. Segurança dos dados e disponibilidade. Ciclo de aquisição e segurança dos dados. Ciclo de configuração e disponibilidade. Ciclo de aquisição e de configuração. Ciclo de aquisição e disponibilidade.
Analise a seguinte definição: "Processo que adiciona mais informações de cabeçalho de protocolo aos dados antes da transmissão, pois, na maioria das formas de comunicação, os dados originais são envolvidos em vários protocolos antes de serem transmitidos". O processo descrito por esta definição é conhecido como: Classe de dados. Herança de dados. Abstração de dados. Polimorfismo de dados. Encapsulamento de dados.
O padrão histórico e tecnológico da internet foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD), que necessitava de uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em um mundo conectado por diferentes tipos de meios de comunicação, como fios de cobre, micro-ondas, fibras ópticas e links de satélite, o DoD demandava a transmissão de pacotes a qualquer hora e em qualquer condição. Segundo Forouzan, ao contrário das tecnologias de redes proprietárias, esse protocolo foi projetado como um padrão aberto. Isso quer dizer que qualquer pessoa tem a liberdade de usá-lo, o que auxiliou no rápido desenvolvimento desse padrão. Qual o nome desse protocolo desenvolvido? UDP. SSH. Telnet. Ethernet. TCP/IP.
Nos estudos sobre redes de computadores, cada estratégia de segmentação possui suas características próprias, que determinam sua maior ou menor adequação para uma determinada rede local e para os problemas que essa rede apresenta. Muitas vezes, várias técnicas são adequadas, em outras, por limitações impostas pelas características da rede, apenas uma é indicada. Há dois elementos importantes nesse debate: o primeiro é o dispositivo responsável por gerenciar o acesso dos seus equipamentos à Internet e o segundo dispositivo é o responsável pela comunicação entre os seus equipamentos na sua rede particular. Assinale a alternativa que traz os nomes desses dispositivos. Cabo coaxial e estrela. Buffer e cache. Switching e routing. PCMCIA e Ethernet. Par trançado e fibra ótica.
Importantes aspectos da segurança de um data center são a segurança física, que requer planejamento da infraestrutura para limitar violações físicas; e a segurança de rede, com especialistas de segurança que instalam e configuram os firewalls e programas antimalware, a fim de evitar invasões e violações. Recentemente, um novo aspecto se tornou importante na segurança do data center: envolve manter e orientar os usuários a respeito das boas práticas de segurança, usando campanhas de conscientização que ajudam a garantir que pessoas autorizadas não divulguem, de maneira intencional ou não intencional, informações que possam levar à ineficácia das medidas de segurança existentes. Esse novo aspecto denomina-se: Engenharia social. Engenharia reversa. Ransonware. Malware. Phishing.
Há um processo no qual os recursos de uma máquina são emulados, podendo ser realizado com formatos e propósitos distintos, porém sempre segue a prerrogativa de que a máquina precisa apresentar um sistema operacional (SO) direcionando o funcionamento do computador (seja ele um servidor ou um cliente). A figura de um hipervisor é adicionada, administrando a configuração de uma máquina que foi criada dentro do computador original. Esse processo é conhecido como: Time sharing. Estrela. On-line real time. Batch. Virtualização.
Alta disponibilidade, tolerância a falhas, escalabilidade e elasticidade são quatro termos utilizados com frequência quando o assunto é a nuvem. Esses conceitos são os elementos fundamentais da AWS. A definição "a capacidade de aumentar facilmente em tamanho, capacidade e/ou escopo quando necessário, especialmente em resposta a uma demanda" refere-se a qual item? Escalabilidade. Elasticidade. Alta disponibilidade. Tolerância a falhas. Invariabilidade.
A infraestrutura de nuvem é adquirida pelo provedor de serviços que cria e mantém as instalações, tanto hardware e software quanto equipe de manutenção e despesas administrativas. Portanto, um cliente paga somente pelo que for usado e, assim, poderá simplesmente ajustar sua infraestrutura conforme a necessidade de escala. Desse modo, é mais fácil estimar os custos, pois eles dependem do uso do serviço adquirido. A mudança do modelo conhecido para o modelo em nuvem apresenta um apoio da capacidade de acordo com a demanda, impulsionando a melhoria do uso dos recursos. Essa capacidade de apoio e adequação sobre a demanda é conhecida por: worst-fit. SaaD – Software as a demand. first-fit. best-fit. elasticidade.
Com o resultado de processamento e novas tecnologias, há o aumento das capacidades de armazenamento em data centers de grandes dimensões. O alicerce da computação em nuvem é fornecer um certo tipo de solução, ou recurso com a ideia de ser as a service, isto é, como um serviço. Dessa forma, todos os recursos computacionais usados são analisados para serem apresentados em formato de serviço, por um provedor. Segundo Sousa Neto, podem ser tomados como referência três tipos principais de propostas as a service. Dessa forma, os serviços na nuvem conseguem ser divididos em três grupos, que são conhecidos como: IaaS, PaaS, SaaS. aaS, TaaS, SaaS. CaaS, PaaS, SaaS. IaaS, PaaS, TaaS. TaaS, PaaS, SaaS.
Para tratar dos problemas de incompatibilidade entre as redes, a International Organization for Standardization (ISO) realizou uma pesquisa nos modelos de redes, como os da Digital Equipment Corporation (DECnet), da Systems Network Architecture (SNA) e da TCP/IP, a fim de identificar um conjunto de regras aplicáveis a todas as redes. Como resultado, a ISO elaborou um modelo de rede que ajuda os fabricantes na criação de redes compatíveis com outras redes. O modelo de referência da Open System Interconnection, lançado em 1984, foi o modelo criado. Assinale a seguir a alternativa que corretamente apresenta as camadas ou níveis da OSI. Aplicação, apresentação, desenvolvimento, transporte, rede, enlace e física. Aplicação, desenvolvimento, sessão, transporte, rede, enlace e física. Aplicação, apresentação, sessão, desenvolvimento, rede, enlace e física. Aplicação, apresentação, sessão, transporte, desenvolvimento, enlace e física. Aplicação, apresentação, sessão, transporte, rede, enlace e física.
As redes de computadores são importantes para a computação em nuvem. Até os anos 2000, o poder de execução de instruções computacionais era sempre ponderado pela capacidade de um computador individual atender a uma certa demanda, ou ainda, a capacidade de um servidor atender a um certo número de máquinas clientes. A partir daí, com a assimilação das redes de computadores, dos sistemas distribuídos, das virtualizações, entre outras contribuições, foi viabilizado um tipo de serviço no qual o usuário não era somente restrito ao seu equipamento ou aos recursos de software. Assinale a alternativa que representa a modalidade de pagamento pelo uso de recursos computacionais com garantias oferecidas pelo provedor dos serviços. MVP - Minimum Viable Product. SLA – Service Level Agreement. RFP – Request for Proposal. OKR – Objective Key Results. KPI – Key Performance Indicators.
Um outro fator que deve ser considerado durante o processo de implementação de uma solução em nuvem, refere-se a uma avaliação por meio de um comparativo entre uma solução local e uma em nuvem para verificar os elementos de investimentos, capacidade, velocidade, dinamismo, inovação, entre outros. Assinale a alternativa que apresenta apenas exemplos de elementos que devem ser considerados para uma análise comparativa entre uma solução local e uma em nuvem. Segurança dos dados e disponibilidade. Ciclo de aquisição e segurança dos dados. Ciclo de configuração e disponibilidade. Ciclo de aquisição e de configuração. Ciclo de aquisição e disponibilidade.
Analise a seguinte definição: "Processo que adiciona mais informações de cabeçalho de protocolo aos dados antes da transmissão, pois, na maioria das formas de comunicação, os dados originais são envolvidos em vários protocolos antes de serem transmitidos". O processo descrito por esta definição é conhecido como: Classe de dados. Herança de dados. Abstração de dados. Polimorfismo de dados. Encapsulamento de dados.
O padrão histórico e tecnológico da internet foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD), que necessitava de uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em um mundo conectado por diferentes tipos de meios de comunicação, como fios de cobre, micro-ondas, fibras ópticas e links de satélite, o DoD demandava a transmissão de pacotes a qualquer hora e em qualquer condição. Segundo Forouzan, ao contrário das tecnologias de redes proprietárias, esse protocolo foi projetado como um padrão aberto. Isso quer dizer que qualquer pessoa tem a liberdade de usá-lo, o que auxiliou no rápido desenvolvimento desse padrão. Qual o nome desse protocolo desenvolvido? UDP. SSH. Telnet. Ethernet. TCP/IP.
Nos estudos sobre redes de computadores, cada estratégia de segmentação possui suas características próprias, que determinam sua maior ou menor adequação para uma determinada rede local e para os problemas que essa rede apresenta. Muitas vezes, várias técnicas são adequadas, em outras, por limitações impostas pelas características da rede, apenas uma é indicada. Há dois elementos importantes nesse debate: o primeiro é o dispositivo responsável por gerenciar o acesso dos seus equipamentos à Internet e o segundo dispositivo é o responsável pela comunicação entre os seus equipamentos na sua rede particular. Assinale a alternativa que traz os nomes desses dispositivos. Cabo coaxial e estrela. Buffer e cache. Switching e routing. PCMCIA e Ethernet. Par trançado e fibra ótica.
Importantes aspectos da segurança de um data center são a segurança física, que requer planejamento da infraestrutura para limitar violações físicas; e a segurança de rede, com especialistas de segurança que instalam e configuram os firewalls e programas antimalware, a fim de evitar invasões e violações. Recentemente, um novo aspecto se tornou importante na segurança do data center: envolve manter e orientar os usuários a respeito das boas práticas de segurança, usando campanhas de conscientização que ajudam a garantir que pessoas autorizadas não divulguem, de maneira intencional ou não intencional, informações que possam levar à ineficácia das medidas de segurança existentes. Esse novo aspecto denomina-se: Engenharia social. Engenharia reversa. Ransonware. Malware. Phishing.
Há um processo no qual os recursos de uma máquina são emulados, podendo ser realizado com formatos e propósitos distintos, porém sempre segue a prerrogativa de que a máquina precisa apresentar um sistema operacional (SO) direcionando o funcionamento do computador (seja ele um servidor ou um cliente). A figura de um hipervisor é adicionada, administrando a configuração de uma máquina que foi criada dentro do computador original. Esse processo é conhecido como: Time sharing. Estrela. On-line real time. Batch. Virtualização.
Alta disponibilidade, tolerância a falhas, escalabilidade e elasticidade são quatro termos utilizados com frequência quando o assunto é a nuvem. Esses conceitos são os elementos fundamentais da AWS. A definição "a capacidade de aumentar facilmente em tamanho, capacidade e/ou escopo quando necessário, especialmente em resposta a uma demanda" refere-se a qual item? Escalabilidade. Elasticidade. Alta disponibilidade. Tolerância a falhas. Invariabilidade.
A infraestrutura de nuvem é adquirida pelo provedor de serviços que cria e mantém as instalações, tanto hardware e software quanto equipe de manutenção e despesas administrativas. Portanto, um cliente paga somente pelo que for usado e, assim, poderá simplesmente ajustar sua infraestrutura conforme a necessidade de escala. Desse modo, é mais fácil estimar os custos, pois eles dependem do uso do serviço adquirido. A mudança do modelo conhecido para o modelo em nuvem apresenta um apoio da capacidade de acordo com a demanda, impulsionando a melhoria do uso dos recursos. Essa capacidade de apoio e adequação sobre a demanda é conhecida por: worst-fit. SaaD – Software as a demand. first-fit. best-fit. elasticidade.