Buscar

APOL ARQUITETURA DE TI

Prévia do material em texto

APOL ARQUITETURA DE TI		RESPOSTAS 1B 2B 3D 4A 5B
Questão 1/5 - Arquitetura de TI e Modelos de Negócios
Analise as afirmações sobre virtualização e assinale Verdadeiro (V) ou Falso (F).
(  ) Esta forma de virtualização apresenta a vantagem da máxima utilização da capacidade de processamento do hardware existente e a redução geral do número de equipamentos físicos no data center, economizando na aquisição de servidores e no consumo de energia elétrica.
(   ) Um equipamento de larga escala hospedando várias máquinas virtuais consome menos energia e gera menos calor do que vários equipamentos distintos. O aumento da densidade dos equipamentos por rack diminui as preocupações com refrigeração, reduzindo custos com energia elétrica.
(  ) Inventariar e gerenciar licenças de software é mais simples. A migração de uma imagem (VM) entre equipamentos copia as licenças de software e evita erros de cálculo sobre o licenciamento necessário.
(   ) As rotinas de atualização e manutenção das VMs pode ser planejada e executada independentemente para cada uma delas. Entretanto, a manutenção do host precisa ser planejada cuidadosamente, uma vez que afetará todas as VMs hospedadas.
Agora marque a alternativa correta
	
	A
	V – F – V – V
	
	B
	V – F – F – V
	
	C
	V – V – F – V
	
	D
	F – V – V – F
Questão 2/5 - Arquitetura de TI e Modelos de Negócios
A criação de um Data Center consolidado pode ser on premisses, hosting ou cloud. Porém, o planejamento das operações é similar para os três modelos e deve ser levado em conta nos estágios preliminares da consolidação da TI, de forma a evitar perda de eficiência e riscos.
Levando em conta os textos estudados, relacione os elementos do planejamento do Data Center com suas respectivas considerações e preocupações
1. impacta toda a rede de computadores, incluindo as estações de trabalho. Seu gerenciamento pode ser tornar muito desgastante, porque um sistema desatualizado pode criar vulnerabilidades ou apresentar falhas de funcionamento.
2. controle rígido das versões, datas e arquivos. A rotina deve garantir a qualidade das cópias e a total possibilidade de restauro. Existem sistemas automatizados para estas tarefas, que realizam todos os procedimentos de cópia, controle e testes, reduzindo falhas nas copias e o esforço operacional requerido.
3. trata de ocupar melhor a capacidade computacional dos equipamentos, compartilhando memória, processadores e discos na forma de imagens. Na prática, um hardware passa a ser explorado como se fosse multiplicado.
(   ) Atualização de versões
(   ) Virtualização
(   ) Backup de dados
Agora, assinale a ordem correta:
	
	A
	1 – 2 – 3
	
	B
	1 – 3 – 2
	
	C
	2 – 1 – 3
	
	D
	2 – 3 – 1
Questão 3/5 - Arquitetura de TI e Modelos de Negócios
A conexão de redes e da empresa à Internet expõe a empresa naturalmente a ataques e o uso de ferramentas que automatizem as defesas é uma recomendação que a arquitetura de TI deve endereçar, traçando uma estratégia tecnológica de defesa.
Levando em conta os textos estudados, relacione os elementos do planejamento do Data Center com suas respectivas considerações e preocupações.
1. Soluções utilizadas para monitorar e prevenir a perda de dados que ficam hospedados em gateways da empresa e monitoram o tráfego, buscando por transferências de dados não autorizadas para fora da rede.
2. Protegem as fronteiras das redes das empresas mediante a liberação de tráfego tanto para fora quanto para dentro da sua rede, como filtros que permitem a execução de determinadas funcionalidades ou a passagem de determinados tipos de conteúdo.
3. Reagem às tentativas de contornar os controles e bloqueiam seus efeitos, geralmente terminando as conexões pelas quais o comportamento invasivo está ocorrendo.
(   ) Firewalls
(   ) Intrusion preventions systems
(   ) Data loss protection systems
Agora, assinale a ordem correta:
	
	A
	1 – 2 – 3
	
	B
	1 – 3 – 2
	
	C
	2 – 1 – 3
	
	D
	2 – 3 – 1
Questão 4/5 - Arquitetura de TI e Modelos de Negócios
A arquitetura dos sistemas trata dos princípios pelos quais a tecnologia será aplicada para o desenvolvimento das soluções de software. É um conjunto de políticas funcionais, de serviços e estruturas que determinarão como os requisitos de negócios serão atendidos e como os sistemas de informação se manterão alinhados aos objetivos de médio e longo prazo da empresa.
Considerando os materiais de aula, relacione as camadas da arquitetura de software com as suas descrições:
(A) Camada de apresentação
(B) Camada lógica
(C) Camada de dados
(   ) É a interface de usuário da aplicação e sua finalidade é traduzir as entradas do usuários, enviando-as para a camada lógica e receber os resultados do processamento da camada lógica, exibindo os resultados para o usuário.
(   ) Responsável por gravar e recuperar dados tanto de sistemas gerenciadores de bancos de dados quanto de sistemas de arquivos. As informações são recebidas da camada lógica processadas ou então, lidas das fontes de dados e encaminhadas para a camada lógica.
(  ) Geralmente é hospedada em servidores de aplicação é responsável por coordenar o funcionamento da aplicação, processar comandos, realizar cálculos e operações lógicas.
Agora marque a alternativa correta
	
	A
	A – C – B
	
	B
	C – B – A
	
	C
	B – A – C
	
	D
	A – B – C
Questão 5/5 - Arquitetura de TI e Modelos de Negócios
Hausman e Cook (2011) recomendam que uma política de segurança deve ser costurada aos objetivos de negócios, reconhecendo e atendendo a requisitos específicos, mas, também deve abordar elementos que dão base aos procedimentos de controle e segurança.
Analise as afirmações sobre os princípios de uma política de segurança da informação e assinale Verdadeiro (V) ou Falso (F).
(   ) procedimentos para a liberação de instalação de software não fazem parte da política segurança, ficando sob responsabilidade exclusiva da política de consolidação de licenças
(   ) a criação de contas com privilégios administrativos deve ser regida por uma politica de segurança clara e amplamente comunicada a todos as equipes da empresa.
(  ) o descarte de dados analógicos, como documentos e relatórios, não é preocupação da política de segurança das informações, que deve se concentrar nos dados digitais.
(     ) a preparação de servidores e estações de trabalho é uma questão de segurança.
Agora marque a alternativa correta:
	
	A
	F – V – V – F 
	
	B
	F – V – F – V
	
	C
	V – F – V – F
	
	D
	V – F – F – V
_1616325447.unknown
_1616325451.unknown
_1616325453.unknown
_1616325454.unknown
_1616325452.unknown
_1616325449.unknown
_1616325450.unknown
_1616325448.unknown
_1616325443.unknown
_1616325445.unknown
_1616325446.unknown
_1616325444.unknown
_1616325439.unknown
_1616325441.unknown
_1616325442.unknown
_1616325440.unknown
_1616325437.unknown
_1616325438.unknown
_1616325436.unknown
_1616325435.unknown

Outros materiais