Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2714021&matr_integracao=202003203361 1/4 Álvaro Ciribelli Borges 202003203361 EAD BELO HORIZONTE - SANTA EFIGÊNIA - MG 1 ponto O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO: (Ref.: 202007108834) 1 ponto Sobre Segurança na computação em nuvem, é incorreto afirmar: (Ref.: 202007108857) 1 ponto Uso de Redundância é um dos mecanismos de: (Ref.: 202007108921) Lupa Calc. Notas VERIFICAR E ENCAMINHAR Disciplina: EEX0031 - COMP NUV WEB LIN Período Acad.: 2020.3 EAD (GT) / AV Aluno: ÁLVARO CIRIBELLI BORGES Matrícula: 202003203361 Turma: 9005 Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno. Valor da prova: 10 pontos. 1. Nuvens Simples. Nuvens privadas. Nuvens públicas. Nuvens híbridas. Nuvens comunitárias. 2. Em relação as questões legais, como a localização dos dados é incerta, os dados podem estar distribuídos em diversos Datacenters em diferentes países e consequentemente sob jurisdições distintas. A Segurança na computação em nuvem é o desafio mais visível a ser enfrentado, pois a informação que antes era armazenada localmente, agora se localiza na nuvem em local físico que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados juntos. Ao adotar medidas de segurança tanto lógica como físicas eficientes, as chances de expor as aplicações e dados em risco diminuem consideravelmente. A Computação em nuvem nunca será uma alternativa segura em relação a guardar as aplicações em servidores internos. Alguns exemplos de mecanismo de segurança dos dados na computação em nuvem são: criptografia, redundância e descarte ou remoção dos dados. 3. javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:anotar_on(); 06/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2714021&matr_integracao=202003203361 2/4 1 ponto Em uma arquitetura de pool de recursos, os recursos de TI: (Ref.: 202007108950) 1 ponto Se faz importante conhecer possíveis maneiras de metrificar, formular e praticar análises financeiras para os planos de adoção da nuvem. Qual é a métrica de custo comercial que se refere às despesas exigidas por uma organização para executar e manter os recursos de TI que ela usa? (Ref.: 202007108991) 1 ponto (FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: (Ref.: 202007109020) 1 ponto (IDIB/2019) Analise os itens a seguir: I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresa Amazon. II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar o armazenamento de informações. III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é um pool de memória, disco, CPU e rede. Analisados os itens, pode-se afirmar corretamente que: (Ref.: 202007109076) Aumento da capacidade e desempenho de processamento Substituição de software por hardware Verificação de acesso. Balanceamento de carga Segurança 4. São distintos, agrupados e mantidos por um sistema que garante manualmente que eles permaneçam sincronizados. Não são idênticos, não estão agrupados e não estão mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. Não são idênticos, são agrupados e mantidos por um sistema que garante automaticamente que eles não permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam dessincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. 5. Custos contínuos Custos iniciais Custos adicionais Custos extraordinários Custos finais 6. Telegram e Dropbox. Google Big Query e Google Bigtable Linkedin e Dropbox. Google Talk e Google SQL. Google Drive e Cloud storage. 7. Apenas os itens I e III estão corretos. 06/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2714021&matr_integracao=202003203361 3/4 1 ponto Administradores de sistemas Linux costumam se conectar simultaneamente a diversos sistemas por meio da rede. Em geral, a cada conexão, uma nova janela é aberta na tela desse administrador, facilitando realizar operações coordenadas entre os vários sistemas. Esse administrador, porém, deverá ter cautela ao digitar os comandos, certificando-se de que está operando no sistema correto e de que o seu usuário terá poderes para executar as tarefas. Dos comandos abaixo, qual permite ao administrador saber qual o seu usuário, conectado naquele momento ao Linux? (Ref.: 202007109124) 1 ponto O comando 'passwd' pode ser usado por um usuário comum para: (Ref.: 202007109169) 1 ponto Sabemos que o processo de certificação digital envolve rotinas de verificação que são realizadas pelas autoridades certificadoras e, normalmente, têm custos para quem o solicita. Algumas pessoas e empresas, porém, preferem assinar seus próprios certificados (self signed), sem passar por uma autoridade certificadora reconhecida, economizando a despesa. Qual a consequência indesejada dessa prática? (Ref.: 202007109212) Todos os itens estão corretos. Todos os itens estão incorretos. Apenas os itens II e III estão corretos. Apenas o item I está correto. 8. username history show whoami logout 9. Trocar sua própria senha do sistema. Obter a lista de usuários existentes no sistema. Descobrir a sua senha do sistema. Modificar seus privilégios no sistema. Tornar-se o usuário 'root'. 10. O tráfego entre cliente e servidor não será criptografado, sendo possível a um terceiro interceptar o conteúdo da comunicação. A porta 443, padrão do HTTPS, não poderá ser utilizada, sendo obrigatório escolher outro número. Os navegadores Web não reconhecerão a assinatura do certificado e exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro. O protocolo HTTPS não será utilizado, fazendo com que toda a comunicação ocorra pelo protocolo HTTP. O servidor Apache se recusará a responder pelo site após ler os arquivos de configuração e certificado VERIFICAR E ENCAMINHAR Legenda: Questão não respondida Questão não gravada Questão gravada 06/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2714021&matr_integracao=202003203361 4/4 javascript:abre_colabore();
Compartilhar