Prévia do material em texto
Iniciado em sexta, 14 fev 2025, 16:01 Estado Finalizada Concluída em sexta, 14 fev 2025, 16:06 Tempo empregado 4 minutos 42 segundos Avaliar 7,20 de um máximo de 8,00(90%) Questão 1 Correto Atingiu 0,80 de 0,80 Escolher o modelo de arquitetura de serviços dentro da computação em nuvem é importante para evitar más escolhas e possíveis contratações de serviços que não serão utilizados ou que faltaram no ato da implantação. Analise as afirmações a seguir. I – No IaaS, você gerencia os sistemas operacionais e a virtualização. II – No PaaS, você gerencia as aplicações de software e os servidores. III – No PaaS o provedor gerencia os servidores e a virtualização. IV – No SaaS o provedor não gerencia a rede e os servidores. Assinale a alternativa correta: a. Apenas I e II estão corretas. b. Apenas III está correta. c. Apenas a II está correta. d. Apenas a IV está correta. e. Apenas a II e III estão corretas. Sua resposta está correta. A resposta correta é: Apenas III está correta. Painel / Minhas Disciplinas / ESP. ENGENHARIA DE SOFTWARE E SEGURANÇA DA INFORMAÇÃO - MÓD. 04 - DISC. 02 - SISTEMAS DISTRIBUÍDOS / PROVA CURRICULAR - ATÉ 28/02/2025 - VALOR 8,0 PONTOS / CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - ATÉ 28/02/2025 - VALOR 8,0 PONTOS https://www.eadunifatecie.com.br/course/view.php?id=59980 https://www.eadunifatecie.com.br/course/view.php?id=59980 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=59980 https://www.eadunifatecie.com.br/course/view.php?id=59980#section-10 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1990557 Questão 2 Correto Atingiu 0,80 de 0,80 Questão 3 Correto Atingiu 0,80 de 0,80 Escolher o modelo de arquitetura de serviços dentro da computação em nuvem é importante para evitar más escolhas e possíveis contratações de serviços que não serão utilizados ou que faltaram no ato da implantação. Dentre os tipos de soluções em nuvem, qual a mais utilizada por organizações que desenvolvem softwares? Assinale a alternativa correta: a. IaaS. b. PaaS. c. SaaS com IaaS. d. Paas com IaaS. e. SaaS. Sua resposta está correta. A resposta correta é: PaaS. O padrão mais conhecido para a comunicação de sistemas distribuídos é o modelo OSI, um modelo baseado em níveis através de protocolos em camadas. Este padrão fornece suporte para que os sistemas de computadores possam se comunicar. O modelo OSI é dividido por sete camadas e normalmente dividido em três partes, são os protocolos de níveis mais altos? Assinale a alternativa correta: a. Camada de sessão, transporte e aplicação. b. Camada de transporte, sessão e apresentação. c. Camada de sessão, apresentação e aplicação. d. Camada de transporte, apresentação e aplicação. e. Camada de sessão, aplicação e transporte. Sua resposta está correta. A resposta correta é: Camada de sessão, apresentação e aplicação. Questão 4 Correto Atingiu 0,80 de 0,80 Veras (2012) explica que um provedor de serviços em nuvem é responsável por disponibilizar, gerenciar e monitorar toda a infraestrutura em nuvem, tirando a responsabilidade dos desenvolvedores e usuários finais. Analise as afirmações a seguir. I – O desenvolvedor de software consome serviços tanto do IaaS quanto do PaaS. II – O provedor fornece serviços como IaaS, PaaS e SaaS. III – A solução PaaS é fornecida pelo provedor e consumida pelos desenvolvedores. IV – Os desenvolvedores fornecem suporte ao SaaS e os clientes consomem as soluções do SaaS. Assinale a alternativa correta: a. Apenas II, III e IV estão corretas. b. Apenas I e II estão corretas. c. Todas estão incorretas. d. Apenas I, III e IV estão corretas. e. I, II, III e IV estão corretas. Sua resposta está correta. A resposta correta é: I, II, III e IV estão corretas. Questão 5 Correto Atingiu 0,80 de 0,80 A segurança em nuvem possui artefatos que facilitam a criação e gestão da computação em nuvem, provendo de ferramentas e recursos que suportam toda a arquitetura construída. Analise as seguintes afirmações em relação à segurança em nuvem. I – Compliance é um pilar da segurança em nuvem e disponibiliza uma lista de serviços gerenciáveis que fornecem relatórios do ambiente em cloud. II – Proteger os dados na nuvem está relacionada tanto à segurança quanto privacidade em nuvem. III – A educação do usuário é a base do pilar da segurança, pois os usuários podem sofrer ataques cibernéticos. IV – A eliminação dos dados deve ser feita de forma segura e adequada, seguindo as políticas de segurança. Assinale a alternativa correta: a. Apenas II e IV estão corretas. b. Apenas II, III e IV estão corretas. c. I, II, III e IV estão corretas. d. Apenas I e III estão corretas. e. Apenas I e II estão corretas. Sua resposta está correta. A resposta correta é: I, II, III e IV estão corretas. Questão 6 Correto Atingiu 0,80 de 0,80 Questão 7 Correto Atingiu 0,80 de 0,80 É comum usarmos o termo segurança na computação, pois é fundamental criar políticas e mecanismos de segurança para que os sistemas sejam considerados seguros. Outro fator é se preocupar com ameaças e ataques cibernéticos, atualmente temos inúmeros métodos que possam ultrapassar a segurança dos sistemas, são consideradas algumas das ameaças? Assinale a alternativa correta: a. Vazamento, falsificação, vandalismo e mascaramento b. Vazamento, roubo de recursos, vandalismo e mascaramento. c. Apenas falsificação e vandalismo. d. Vazamento, falsificação, roubo de recursos e vandalismo. e. Apenas roubo de recursos e vazamento. Sua resposta está correta. A resposta correta é: Vazamento, falsificação, roubo de recursos e vandalismo. Na computação, a segurança é um item encontrado em qualquer tipo de tecnologia e o objetivo dela é proporcionar aos usuários um ambiente seguro. Nos sistemas distribuídos ela também é implementada através de privilégios, criptografias, políticas etc., qual item controla o que o usuário pode fazer ou não dentro de um sistema? Assinale a alternativa correta: a. Segurança nos recursos. b. Controle de nível de segurança. c. Controle de acessos. d. Controle de recursos. e. Criptografia de ponta a ponta. Sua resposta está correta. A resposta correta é: Controle de acessos. Questão 8 Incorreto Atingiu 0,00 de 0,80 A arquitetura de sistemas são dividias em três tipos: centralizadas, descentralizadas e híbridas. Analise as afirmações a seguir: I – No modelo cliente-servidor, os servidores ficam centralizados e recebem requisições de diferentes clientes. II – Um provedor de internet pode ser considerado um servidor de borda em uma arquitetura descentralizada. III – O sistema peer-to-peer é baseado na arquitetura descentralizada e os processos envolvidos para uma tarefa desempenham funções semelhantes. IV – A arquitetura descentralizada é baseada no modelo cliente-servidor, a escalabilidade é um dos seus recursos. Assinale a alternativa correta: a. Apenas I e III estão corretas. Apenas I e II estão corretas. b. Apenas II e III estão corretas. c. Apenas I e III estão corretas. d. Apenas II e IV estão corretas. e. Apenas III e IV estão corretas. Sua resposta está incorreta. A resposta correta é: Apenas I e III estão corretas. Questão 9 Correto Atingiu 0,80 de 0,80 Nos modelos fundamentais, a modelagem voltava a falhas, segundo Gomes (2014), visa garantir o comportamento correto e desejável dos processos e canais de comunicação, buscando entender seus efeitos e consequências. Em um processo de comunicação, quando a falha ocorre e a mensagem não é entregue ao destinatário, está ocorrendo que tipo de falha? Assinale a alternativa correta: a. Omissão no processo. b. Omissão na comunicação. c. Omissão no canal. d. Falha de temporização. e. Falha de valores incorretos. Sua resposta está correta. A resposta correta é: Omissão na comunicação. Questão 10 Correto Atingiu 0,80 de 0,80 Utilizar contêineres na nuvem é uma boa prática para desenvolvedores de software durante suasrotinas de trabalho, controlar e gerenciar esses contêineres também é uma missão das equipes nas organizações. Em relação aos contêineres, analise as afirmações a seguir. I – Máquinas virtuais e contêineres tem a mesma estrutura. II – Contêineres utilizam o sistema operacional do servidor host. III – Docker é uma ferramenta de máquinas virtuais. IV – Nos contêineres não são executados sistemas operacionais. Assinale a alternativa correta: a. Apenas I e IV estão corretas. b. Apenas II e IV estão corretas. c. Apenas II e III estão corretas. d. I, II, III e IV estão corretas. e. Apenas I e III estão corretas. Sua resposta está correta. A resposta correta é: Apenas II e IV estão corretas. ◄ ENQUETE DE SATISFAÇÃO - EAD UNIFATECIE Seguir para... CLIQUE AQUI PARA REALIZAR A PROVA SUBSTITUTIVA - VALOR 8,0 PONTOS ► https://www.eadunifatecie.com.br/mod/feedback/view.php?id=1990556&forceview=1 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1990558&forceview=1