Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Em relação aos conceitos sobre computação em nuvem, assinaela a UNICA resposta correta: Os modelos de implementação da computação em nuvem são: nuvem de alto desempenho, nuvem de alta disponibilidade e nuvem de balanceamento de carga. O provedor de serviços de nuvem é uma empresa contratada que fornece uma plataforma, infraestrutura, aplicativo e/ou serviços de armazenamento baseados em nuvem. Os quatro tipos de serviços da computação em nuvem são: nuvem pública, nuvem privada, nuvem comunitária e nuvem híbrida. Os três modelos de entrega básicos em computação em nuvem são: IaaS, PaaS e SaaS. O self-service sob demanda, amplo acesso à rede, o grupo de recursos, a rápida elasticidade e os serviços mensuráveis são as cinco características essenciais da computação em nuvem. Explicação: Modelo de Entrega, ou Modelo de Serviço, é o termo usado para designar uma combinação específica de recursos de TI, em geral agrupados por tipo, e oferecidos por um provedor de nuvem. Existem três modelos de entrega/serviço básicos que discutiremos nesta aula: Infraestrutura como um serviço (IaaS ¿ Infrastructure-as-a-Service), Plataforma como um serviço (PaaS ¿ Platform-as-a-Service) e Software como um Serviço (SaaS - Software-as-a-Service). 2. Marque a opção que representa riscos e desafios ao uso de computação em nuvem redução do controle de governança operacional, vulnerabilidades de segurança, uso sob demanda lmitações de portabilidade entre provedores, vulnerabilidades de segurança e elasticidade vulnerabilidades de segurança, limitações de portabilidade entre provedores, e redução do controle de governança operacional acesso ubíquo, arquitetura multi inquilino, uso sob demanda acesso ubíquo, arquitetura multi inquilino, vulnerabilidades de segurança Explicação: Vulnerabilidades de Segurança Ao mover os dados de negócio para a nuvem, também se transfere a responsabilidade pela segurança de dados para o provedor de nuvem. O uso de recursos de TI remotos requer a expansão da fronteira de confiança do consumidor de nuvem para incluir a nuvem externa. O nível de segurança de dados passa, neste caso, a ser limitado tanto pelas políticas e controles de segurança aplicados tanto pelo provedor quando pelo consumidor de nuvem. A Figura 5 ilustra um exemplo onde duas organizações, X e Y, usando serviço em nuvem de um mesmo provedor. As fronteiras de confiança de ambas as organizações se sobrepõem, portanto, pois passam a englobar o provedor de nuvem. Se um hacker comprometer a instraestrutura do provedor de nuvem, ambas as organizações serão afetadas. Pode ser desafiador para o provedor de nuvem implementar mecanismos de segurança que acomodem os requisitos de segurança de ambos os consumidores de nuvem. É imperativo que o consumidor de nuvem escolha cuidadosamente seu provedor de nuvem, tomando especial cuidado em optar por uma solução cujas políticas e controles de segurança sejam adequados à necessidade da organização https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Redução do Controle de Governança Operacional Consumidores de nuvem são aderem a um nível de controle de governança que é mais baixo do que o tipicamente usado para recursos de TI on-premise. Isso pode trazer riscos associados a como o provedor de nuvem opera seu sistema, e a como são especificados e mantidos os links de Internet requeridos para comunicação entre o consumidor e o provedor de nuvem. Dois exemplos comuns são (1) um provedor de nuvem não confiável pode não manter garantias contratualmente previstas. Isso pode comprometer a qualidade das soluções desenvolvidas pelo consumidor que dependam dos serviços em nuvem, e (2) a baixa qualidade do link que liga o consumidor à Internet pode introduzir flutuações de conectividade e de latência (delay), bem como restrições importantes de banda. Limitações de portabilidade entre provedores de nuvem Devido à falta de padrões internacionais para a indústria da computação em nuvem, nuvens públicas são comumente proprietárias. Pode ser bastante desafiador, para consumidores que dependem de soluções baseadas em ambientes proprietários, mover seus recursos de TI e dados de um provedor de nuvem para outro. 3. O Dropbox e o gmail, são exemplos de qual modelo de serviço de computação em Nuvem? IaaS SaaS XaaS BDaaS PaaS Explicação: O Gmail e o Dropbox representam exemplos de SaaS ¿ Software como um serviço. Isso é fácil de perceber, pois os usuários não enxergam a infraestrutura de hardware e software necessária para manter estes serviços funcionando. Ao contrário, eles apenas usam estas aplicações via Web. 4. ¿Cloud computing¿, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes especialistas que não sejam relacionados ao negócio. A palavra ¿nuvem¿ do termo em questão está relacionada a(à): Pessoas. Disco rígido. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Sem fio. Internet. Segurança. Explicação: IBADE 2018 5. Qual é o termo usado para infraestrutura e serviços hospedados e mantidos no próprio perímetro da empresa? on-premise Ubiquidade residente XaaS resiliente Explicação: On-premise é o termo usado para descrever softwares que estão localizados e rodam nas instalações da própria pessoa ou organização que usa o software. 6. Quando se fala em nuvem pública, a infraestrutura de Tecnologia da Informação que fornece os serviços ao consumidor fica fisicamente: em uma empresa privada que atua como provedor que nuvem em um órgão público que atua como provedor de nuvem parte em um órgão público e parte em uma empresa privada, sendo que ambos atuam como provedor de nuvem espalhado entre os clientes, em uma arquitetura peer-to-peer no perímetro institucional do próprio consumidor Explicação: No contexto da computação em nuvem pública, a infraestrutura de TI é instalada, mantida e gerenciada por uma empresa privada que atua como provedor de nuvem. Os equipamentos necessários ficam fisicamente nos imóveis do provedor. Estes são os datacenters. Grandes provedores de nuvem mantêm https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp diversos datacenters geograficamente espalhados. Então, pode ser difícil precisar o local geográfico onde seu recurso de TI está efetivamente alocado. 7. Marque a opção que representa os benefícios à Instituição que opta pelo uso da tecnologia da computação em nuvem. acesso ubíquo, agilidade operacional, redução de custos elasticidade, planejamento de capacidade, redução de custos acesso ubíquo, arquitetura multi inquilino, uso sob demanda, redução de custos elasticidade, medição de uso, resiliência, redução de custos planejamento de capacidade, agilidade operacional, redução de custos Explicação: Três principais benefícios motivam instituições a adotar o uso de computação em nuvem. São eles, a redução de custos, a agilidade operacional e o planejamento de capacidade. A redução de custos ocorre, pois, o provedor de nuvem consegue compartilhar recursos computacionais entre diversos clientes, o que reduz significativamente a ociosidade. Ao mesmo tempo, os provedores de nuvem garantem, através de virtualização, garantir que os ambientes de nuvem de cada cliente sejam isolados um do outro. O planejamento de capacidade é mais fácil quando se usa computaçãoem nuvem, pois o cliente terceiriza esta desafiadora tarefa para o provedor de nuvem. Uma boa agilidade operacional também é facilmente alcançada via computação em nuvem. Basta que o consumidor opte por contratos de serviços elásticos. Desta forma, o provedor de nuvem automaticamente escalará a capacidade computacional do ambiente do consumidor conforme flutuações de demanda. 1. Qual é a tecnologia considerada uma das principais formas de se interagir com ambientes em nuvem? TELNET (terminal remoto) FTP (transferência de arquivos) HTTP (WEB) POP/IMAP (Recuperação de emails) SMTP (EMAIL) Explicação: A tecnologia web é importante pois é considerada uma das principais formas de se interagir com ambientes em nuvem. Aplicações cuja interface ao usuário é disponibilizada via navegadores web são chamadas aplicações Web. Exemplos de aplicações web são o Gmail, o Google Planilha, o Google Docs, o Google Drive e os Aplicativos do Microsoft Office 365 acessíveis via Web, e a interface web do Dropbox, entre outros. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 2. Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas. prejuízos aos serviços das outras VM no caso de falha de uma VM dificuldades na troca de plataforma da máquina virtual dificuldade no tratamento das flutuações na carga de trabalho perda do sistema operacional da máquina hospedeira no processo de migração de seu sistema para um novo sistema operacional comprometimendo de todas as VM (virtual machines) na máquina em caso de fraqueza no sistema operacional da máquina hospedeira Explicação: Como as máquinas virtuais estão contidas no ambiente do sistema operacional hospedeiro (S.O. Host), então caso haja comprometimento do S.O. host, todas as máquinas virtuais nele contidas estarão, por consequência, comprometidas. 3. Suponha uma abordagem de virtualização que envolva as camadas Hardware, Hypervisor e Guests. Esta abordagem é denominada virtualização: Bare-metal On-premise com balanceamento de carga Hosted Elástica Explicação: Quando não há um sistema operacional entre o hardware e o hypervisor, então temos uma abordagem denominada Virtualização Bare-metal. 4. A possibilidade de se utilizar várias aplicações, através da internet, independente do lugar em que se esteja e da plataforma que se use, com a mesma praticidade e comodidade de estar usando em sua própria máquina, pode ser entendido como o conceito de: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Data warehouse. Data computing. Data mining. Cloud computing. Cluster cumputing. Explicação: IF-PI 2016 5. Marque abaixo a opção que representa as principais tecnologias de um ambiente em nuvem. virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, instalações físicas e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, padronização e modularidade, automação, hardware de processamento, e alta disponibilidade hardware de rede, padronização e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e elasticidade Explicação: Com o tempo, a indústria da TI notou que é mais fácil alcançar níveis mais elevados de eficiência no uso de recursos de TI compartilhados, e melhor acessibilidade para funcionários da Área da TI. Isso naturalmente popularizou o conceito de data centers. Data centers modernos são infraestruturas usadas para hospedar de forma centralizada um grande conjunto de recursos de TI, como servidores, banco de dados, dispositivos de rede e telecomunicações, e sistemas de software. Em geral, data centers são formados pelas seguintes tecnologias: • Virtualização o Data Centers consistem em uma combinação de TI físicos e virtualizados. Recursos físicos de TI se referem a instalações de infraestrutura que hospeda equipamentos e sistemas de computação e rede, juntamente com sistemas de hardware e seus sistemas operacionais. A abstração de recursos e controle da virtualização é formada por ferramentas operacionais e de gerenciamento que são normalmente baseadas em plataformas que abstraem recursos físicos e os transforma em componentes virtualizados que são facilmente alocados, operados, liberados, monitorados e conrolados. • Padronização e modularidade (Commodity Hardware) o Data centers são projetados e implantados com base em commodity hardwares e projetados em arquiteturas modulares, agregando múltiplos blocos de instalações de infraestrutura e equipamentos que permitem facilimente trabalhar a escalabilidade. OBS: Commodity Hardware é um hardware de computador ou componente de TI que é relativamente barato, amplamente disponível no mercado e basicamente intercambiável com outro hardware de seu tipo. Como uma analogia, pense em blocos de lego que podem ser facilmente escalados (Ex:adicionados e/ou removidos). https://simulado.estacio.br/bdq_simulados_exercicio.asp • Automação o Data centers usam plataformas especializadas para automatizar, sem necessidade de supervisão humana, tarefas como provisionamento, configuração, instalação de patches e monitoramento. • Operação e gerenciamento remoto o A maior parte das tarefas operacionais e administrativas de recursos de TI em data centers são realizadas remotamente através de consoles e sistemas de gerenciamento. Isso é importante pois em geral o corpo técnico não precisa visitar fisicamente as salas dedicadas a servidores, com exceção de casos bem específicos como, por exemplo, substituição de hardware. • Alta disponibilidade o Data centers precisam considerar a redundância para garantir a confiabilidade de disponibilidade de seus serviços. Isso se aplica à fontes de energia elétrica ininterrupta e redundante, cabeamento, subsistemas de controle ambiental (ex: refrigeração), assim como links de comunicação e clusters (aglomerados) de hardware para balanceamento de carga. 6. A computação em nuvem é um recurso que surgiu para fornecimento de serviços de computação, como servidores, armazenamento, bancos de dados, rede, software, análise, utilizando a "nuvem", que nada mais é do que a própria Internet. As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem. Atualmente, dois exemplos desse tipo de serviço são conhecidos por: OneDrive e iCloud. Dropbox e Photoshop. iCloud e Firefox. Photoshop e OneDrive. Firefox e Dropbox. Explicação: IBADE 2018 7. Suponha uma abordagem de virtualização que envolva as camadas Hardware, Host OS, Hypervisor e Guests. Esta abordagem é denominada virtualização: pública Bare-Metal on-premise Hosted privada https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: O caso em questão envolte um sistema operacional (host) instalado nativamente no hardware do host, e o hipervisor é um software instalado no S.O. host. Essa abordagem é denominada Virtualização Hosted. 1. Avaliação, controle e tratamento são estágios do processo de gerenciamento de: implementações falhas disparidades de políticas de segurança contratos riscos sobreposição de limites/barreiras de confiança Explicação:O gerenciamento de risco, conforme vimos, é estruturado em um processo cíclico com três estágios: (1) avaliação de riscos, que envolve as tarefas de levantamento de ameaças, identificação de riscos e avaliação de riscos; (2) tratamento de riscos, que envolve a aplicação de políticas e de ações de mitigação de riscos; e (3) o controle de riscos, que envolve a revisão e o monitoramento riscos. 2. Marque a opção que corretamente indica as características que, em sistemas de computação, devem ser garantidas para que se possa dizer que a segurança do sistema existe. I - Confidencialidade II - Integridade III - Autenticidade IV - Disponibilidade V - Entrega confiável I, II e III I, III, IV e V II, III, IV e V I, II, III e V I, II, III e IV https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: Em sistemas de computação, diz-se que a segurança de um sistema existe, se algumas características permanecem não violadas, como: a confidencialidade, a integridade, a autenticidade e a disponibilidade. Confidencialidade É o termo usado para representar a ideia de que alguma coisa é acessível somente às partes autorizadas. Em ambientes de nuvem, a confidencialidade é garantida pela restrição do acesso de entidades não autorizadas a dados em trânsito ou armazenados. Integridade É o termo que representa a ideia de que dados não serão alterados por terceiros não autorizados. Um importante desafio relacionado à integridade de dados em ambientes de nuvem é se um consumidor de nuvem tem garantias de que o dado transmitido para um serviço de nuvem é o mesmo que será recebido se estes foram solicitados de volta. Autenticidade Quando garantimos que algo (ex: dado, recurso) foi disponibilizado a partir de uma parte autorizada, sem que um terceiro não autorizado consiga fingir ser a parte autorizada, dizemos que há autenticidade. Uma consequência da autenticidade é que a parte autorizada não pode repudiar a interação dizendo que não foi feita por ela, o que é comumente chamado de não repúdio. Disponibilidade É garantida quando os recursos necessários estão acessíveis e usáveis durante um dado período. Em ambientes de nuvem, a disponibilidade de serviços em nuvem podem ser uma responsabilidade que é compartilhada entre o provedor de nuvem e o consumidor de nuvem. Por exemplo, o consumidor precisa garantir que sua conexão com a internet é estável e veloz o suficiente para os requisitos das aplicações. 3. Marque, abaixo, a opção que representa as características de um sistema computacional que devem prevalecer para que o sistema seja considerado seguro. confidencialidade, mecanismos de segurança, autenticidade, disponibilidade controle de segurança, disponibilidade, políticas de segurança, integridade controles de segurança, mecanismos de segurança, políticas de segurança ameaça, vulnerabilidade, risco confidencialidade, integridade, autenticidade, disponibilidade Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp Para que um sistema computacional seja considerado seguro, quatro características devem prevalecer: confidencialidade, integridade, autenticidade e disponibilidade. Se qualquer um destes pilares for violado, então dizemos que a segurança do sistema foii comprometida. 4. O (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; o (II) envio de alta intensidade de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) o envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento, são características típicas de um(a): Ataque de negação de serviço Ataque de escuta/interceptação Ataque de autenticação fraca Ataque de limites de confiança sobrepostos Um ataque de autorização insuficiente Explicação: Ataques de Negação de serviço objetivam sobrecarregar recursos de TI ao ponto em que não há capacidade suficiente para atender consumidores legítimos. Esse tipo de ataque pode ser lançado principalmente de três formas: (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; (II) Envio de alta intensidade de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) Envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento. 5. Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por entidades de uma organização consumidora de nuvem B, ou seja, outro inquilino, que não faz parte da organização A. Este cenário descreve qual tipo de agentes de ataque? atacante interno atacante confiável atacante anônimo agente de serviço malicioso atacante externo Explicação: Se o atacante não faz parte da nossa organização, ou seja, a organização A, então ele é um atacante externo. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 6. Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam comprometidos com códigos (instruções) maliciosos são denominados: atacante anônimo atacante interno agentes maliciosos de serviço atacante conviável atacante externo Explicação: Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam comprometidos com códigos (instruções) maliciosos são denominados agentes maliciosos de serviço. Um agente malicioso de serviço também pode ser um software externo capaz de remotamente interceptar a potencialmente comprometer conteúdos de mensagens. 7. Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por uma entidades pertencentes à própria organização A como, por exemplo, colaboradores. Este cenário descreve qual tipo de agentes de ataque? atacante anônimo agente de serviço malicioso atacante interno atacante externo atacante confiável Explicação: Se o agente ameaça é colaborador da própria organização, então trata-se de um atacante interno. 1. Na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos recursos on-premise. Esta arquitetura pode ser vista como um sub-tipo de qual arquitetura abaixo? escalabilidade dinâmica pool de recursos balanceamento de carga distribuição de carga armazenamento redundante Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp A arquitetura de nuvem em rajadas pode ser vista como um sub-tipo da arquitetura de escalabilidade dinâmica. Em específico, na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on- premise, ou seja, em sua própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos recursos on-premise. 2. Considere uma arquitetura de nuvem que se baseia em um sistema de dimensionamento predefinido que disparada a alocação dinâmica de recursos de TI disponíveis em pools de recursos. A alocação dinâmica permita que haja utilização variável de recursos conforme as flutuações de demanda de usuários, já que os recursos de TI ociosos em umdado instante são eficientemente liberados sem a necessidade de interação manual. Esta descrição trata de qual das arquiteturas de nuvem estudadas? provisionamento elástico e armazenamento pool de recursos nuvem em rajadas balanceamento de serviço escalabilidade dinâmica Explicação: A descrição apresentada no enunciado descreve um cenário onde novos recursos são dinamicamente alocados e desalocados conforme flutuações de demanda. Este é o caso da arquitetura de escalabilidade dinâmica. 3. Balanceamento de carga, monitor de auditoria, monitor de uso de nuvem, hipervisor, perímetro lógico da rede, cluster e replicação de recursos são os mecanismos udados por qual arquitetura de nuvem? Arquitetura de armazenamento redundante Arquitetura de escalabilidade dinâmica Arquitetura de Distribuição de Carga Arquitetura de pool de recursos Arquitetura de capacidade elástica de recursos Explicação: Recursos de TI podem ser horizontalmente escalados através da adição de um ou mais recursos de TI idênticos, e o balanceador de carga é a entidade responsável por distribuir a carga de trabalho aos recursos de TI disponíveis. A arquitetura resultante, denominada arquitetura de distribuição de carga é importante pois reduz a sobrecarga sobre recursos de TI específicos enquanto outros recursos podem estar ociosos. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp A tarefa do balanceador de carga, portanto, é interceptar requisições dos usuários por serviços de nuvem e distribuir as demandas de forma a manter um bom equilíbrio de utilização entre os recursos disponíveis. Além dos mecanismos específicos de balanceamento de carga, os seguintes mecanismos também podem ser parte desta arquitetura: • Monitor de auditoria: ao distribuir a carga de trabalho, o tipo e posição geográfica do recurso de TI que está tratando cada requisição pode determinar se o monitoramento é necessário para cumprir requisitos legais e regulatórios • Monitor de uso de nuvem: diversos monitores podem estar envolvidos com o objetivo de monitorar a carga de trabalho e o processamento de dados • Hipervisor: a carga de trabalho entre hipervisores e seus servidores virtuais podem demandar distribuição • Perímetro lógico da rede: O perímetro lógico da rede separa as fronteiras da rede do consumidor de nuvem em relação a como e onde as cargas são distribuídas • Cluster (Agrupamento) de recursos: recursos de TI agrupados podem gerar novas instâncias de recursos virtualizados de TI em resposta a demandas de distribuição de carga de trabalho. • Replicação de recursos: responsável por gerar novas instâncias de recursos virtualizados de TI em resposta à demandas de distribuição de carga de trabalho. 4. Com o avanço do uso de tecnologias digitais, bem como uma maior disponibilidade de opções de conexões de Internet, criou-se uma nova alternativa para o armazenamento de arquivos, os chamados serviços de armazenamento em nuvem. Marque a opção que apresenta um serviço, cujo fim principal é o armazenamento de arquivos em nuvem. Gmail Cloud Stack Dropbox XDrive ZilaFile Explicação: FUNCERN 2018 5. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado: plataforma como serviço (PaaS). software como serviço (SaaS). infraestrutura como serviço (IaaS). big data como serviço (BDaaS). https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp dados como serviço (DaaS). Explicação: CESPE 2018 6. Considere o texto de um fabricante em relação ao seu produto: Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação. O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, Decremental backup - ransomware. Cloud computing - pharming. Cloud storage - phishing. Cloud backup - ransomware. Full backup - hoax. Explicação: FCC 2018 7. Pool de servidores físicos, pool de servidores virtuais, pool de rede, pools de CPUs e pools de memória RAM são mecanismos de qual arquitetura de computação em nuvem? Arquitetura de balanceamento de serviço Arquitetura de pool de recursos Arquitetura de distribuição de carga Arquitetura de capacidade elástica de serviços Arquitetura de escalabilidade dinâmica Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Um pool de recursos (piscina de recursos) é um conjunto de recursos disponível para atribuição ao consumidor que requisitar serviços. Em outras palavras, um pool de recursos pode ser descrito como uma abstração lógica para gerenciamento flexível de recursos. A arquitetura baseada em pool de recursos é baseada no uso de um ou mais pool de recursos, nos quais recursos de TI idênticos são agrupados e mantidos por um sistema que automaticamente se certifica de que eles estão sincronizados. Exemplos de pool de recursos são: • Pool de servidores físicos: são compostos de diversos servidores físicos idênticos ligados em rede de computadores, com seus sistemas operacionais e aplicações instalados e aguardando para uso imediato. • Pool de servidores virtuais: geralmente escolhido por consumidores de nuvem durante a fase de provisionamento. Por exemplo, um consumidor pode ter escolhido um pool de servidores Linux com 16GB de memória RAM, que são,na verdade, servidores virtualizados. • Pools de armazenamento: consistem em estruturas de armazenamento baseado e arquivos ou em blocos. • Pool de rede: é composto por diferentes dispositivos de rede pré-configurados. Por exemplo, um pool de dispositivos de firewalls virtuais ou switches físicos podem ser criados para redundância de conectividade, balanceamento de carga, ou agregação de links (canais de comunicação). • Pools de CPU são tipicamente cores (núcleos) individuais de processamento alocados a servidores virtuais. • Pools de memória RAM Física: podem ser usadas em provisionamento de novos servidores físicos ou para escalar verticalmente servidores existentes. 1. Qual é a função de APIs em ambientes SaaS? Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que se possa especificar mecanismos de segurança que facilmente interajam com os recursos de TI baseados em SaaS. APIs ainda estão em desenvolvimento para ambientes SaaS Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o possa especificar melhor os detalhes do respectivo SLA (Service Level Agreement). Ambientes SaaS tipicamente não são acompanhados por APIs Explicação: IDEs (INtyegrated Development Environment,ou Ambiente Integrado de Desenvolvimento) para ambientes SaaS são frequentemente acompanhados por uma API (Application Programming Interface, ou Interface de Programação de Aplicativo) refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. 2. Aplicações móveis, web service e Transferência da Estado representacional (REST) são exemplos de meios de implementação de qual modelo de computação em nuvem? NaaS PaaS IaaS SaaS XaaS https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: Conforme estudado, os três modelos citados no enunciado são as formas pelas quais softwares desenvolvidos por consumidores de nuvem podem interagir com ambientes SaaS através de APIs que são publicamente divulgadas e bem documentadas. 3. Marque a opção que liste corretamente os mecanismos de segurança em nuvem, abaixo, que são relevantes para um ambiente IaaS. 1. criptografia 2. hashing 3. assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 4. Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login unificado (SSO - Single sign-on) 5. Grupos de segurança baseados em nuvem 6. Imagens de servidores virtuais blindados 7. Ciclo de vida de servidores virtuais 1, 2 e 3 1, 3, 4, 5, 6 e 7 2, 3, 4, 5, 6 e 7 1, 2, 4, 5, 6 e 7 1, 2, 3, 4, 5 e 6 Explicação: Mecanismos de segurança em nuvem que são relevantes para um ambiente IaaS incluem: • Criptografia, hashing, assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, • Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login unificado (SSO - Single sign-on) para os sistemas que dependem de capacidades de identificação de usuário, autenticação e autorização, • Grupos de segurança baseados em nuvem para o isolamento de ambientes virtuais através do uso de hipervisores e segmentos de rede via software de gerenciamento de rede, • Imagens de servidores virtuais blindados para disponibilização interna e externa • Diversos monitores de uso de nuvem para acompanhar os recursos de TI provisionados, e detectar padrões anormais de uso. 4. Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na literatura. Assinale a alternativa que representa o modelo de implantação de Cloud e sua respectiva infraestrutura de nuvem corretamente. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp A infraestrutura de nuvem comunitária é de propriedade de uma organização que disponibilizada à população em geral e pode ser acessada por qualquer usuário em qualquer que seja sua localização. A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações privadas com interesses em comum. A infraestrutura de nuvem híbrida utiliza a composição de um único modelo de nuvem. A infraestrutura de nuvem privada é utilizada exclusivamente para uma organização, sendo ela local ou remota e administrada pela própria empresa ou terceiros. A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações com interesses em comum. Explicação: IESES 2017 5. Se compararmos ambientes Iaas à ambientes PaaS, será correto afirmar, quanto aos mecanismos de segurança a serem levados em consideração: Ambientes PaaS, em geral, requerem maior camadas de mecanismos de segurança, se comparados à ambientes IaaS Por serem administrados pelo provedor de nuvem, tanto ambientes IaaS quanto PaaS não possuem mecanismos de segurança a serem considerados pelo consumidor de nuvem. Ambientes IaaS em geral requerem maior camadas de mecanismos de segurança do que ambientes PaaS Ambientes Iaas e PaaS em geral possuem os mesmos requisitos de mecanismos de segurança Ambientes Iaas, PaaS e SaaS em geral possuem os mesmos requisitos de mecanismos de segurança Explicação: Conforme estudado, ambientes PaaS em geral não requerem novos mecanismos de segurança além dos que já provisionados para ambientes IaaS. 6. Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente. ( ) No modelo Software como Serviço (SaaS ¿ Software as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário. ( ) No modelo Plataforma como Serviço (PaaS ¿ Platform as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. ( ) No modelo Infraestrutura como Serviço (IaaS ¿ Infrastructure as a Service), o consumidor gerencia e controla a infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp F, V, V. V, V, V. V, V, F. V, F, F. F, F, F. Explicação: IESES 2017 7. Dois recursos de TI fundamentais normalmente entregues como parte ambientes IaaS são servidores virtuais e armazenamento em nuvem. Estes recursos são oferecidos em diversas configurações padronizadas que são definidas pelas seguintes propriedades: Sistema operacional, capacidade de memória primária e capacidade de processamento. Sistema operacional, capacidade de processamento e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária e capacidade de armazenamento virtualizado. Capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. Explicação: Conforme visto em aula, servidores virtuais e armazenamento em nuvem são definidos por 4 propriedades: S.O., capacidade de memória primária (RAM), capacidade de processamento e capacidade de armazenamento virtualizado. 1. Qual é o termo que representa despesas que uma instituição deve desprender para operar e manter recursos de TI que usa. custo adiantado custo bloqueado custo de capital custo irrecuperável custo contínuo Explicação: O termo custo contínuo representa despesas que uma instituição deve desprender para operar e manter recursos de TI que usa. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Custos contínuos podem variar para a operação de recursos de TI on-premise. Exemplos destes custos incluem taxas de licenças de software, eletricidade, seguro e trabalho. Já para operação de recursos de TI baseados em nuvem, os custos contínuos também podem variar, mas normalmente ultrapassa os custos contínuos de recursos de TI on-premise, especialmente se considerarmos um período longo. Exemplos destes custos incluem taxadas de contratação de hardware virtual, taxas de uso de banda de rede, taxas de licenças, e trabalho. 2. O termo _____________ representa despesas que uma instituiçãodeve desprender para operar e manter recursos de TI que usa. custo bloqueado custo de capital custo adiantado custo contínuo custo irrecuperável Explicação: O termo custo contínuo representa despesas que uma instituição deve desprender para operar e manter recursos de TI que usa. Custos contínuos podem variar para a operação de recursos de TI on-premise. Exemplos destes custos incluem taxas de licenças de software, eletricidade, seguro e trabalho. Já para operação de recursos de TI baseados em nuvem, os custos contínuos também podem variar, mas normalmente ultrapassa os custos contínuos de recursos de TI on-premise, especialmente se considerarmos um período longo. Exemplos destes custos incluem taxadas de contratação de hardware virtual, taxas de uso de banda de rede, taxas de licenças, e trabalho. 3. Já estudamos que ambientes de nuvens podem ter limitações quando à portabilidade. Ao se analisar os custos considerando o longo prazo, pode ser necessário levar em consideração a possibilidade de se realizar a troca de provedor de nuvem. Devido ao fato de que consumidores de nuvem podem se tornar dependentes de características proprietários de um provedor específico, então temos custos associados ao processo de troca de provedor. Estes custos podem degradar o valor de negócio em longo prazo de contratação de recursos de TI baseados em nuvem. Os custos em questão são denominados: custos de capital custos irrecuperáveis custo adiantado custos bloqueados custo contínuo Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Quando consumidores de nuvem se tornam dependentes de soluções proprietárias do provedor de nuvem, então os custos associados às adaptações e trabalho necessário para troca de provedor são denominados custos bloqueados. 4. Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de computação em nuvem conhecido como Plataform as a Service. Communication as a Service. Infrastructure as a Service. Software as a Service. Development as a Service. Explicação: FCC 2018 5. O termo _______________ se refere à ideia do investimento inicial que instituições precisam fazer para estabelecer os recursos de TI on-premise que pretendem usar. Este custo inclui tanto o custo associado com a obtenção de recursos de TI, quanto as despesas necessárias para implantá-los e administrá-los. custo adiantado custo bloqueado custo irrecuperável custo contínuo custo de capital Explicação: O termo custo adiantado (ou inicial) se refere à ideia do investimento inicial que instituições precisam fazer para estabelecer os recursos de TI on-premise que pretendem usar. Este custo inclui tanto o custo associado com a obtenção de recursos de TI, quanto as despesas necessárias para implantá-los e administrá-los. Custos adiantados para a aquisição e implantação de recursos de TI on-premise tendem a ser altos. Exemplos destes custos incluem hardwares, softwares e o trabalho necessário para implantação. Já os custos adiantados para a contratação de recursos de TI em nuvem tendem a ser bastante baixos. Exemplos de custos adiantados para ambientes em nuvem incluem o trabalho necessário para analisar, especificar e configurar um ambiente de nuvem. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 6. No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS. O serviço é compartilhado com outros usuários e(ou) empresas. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas. Explicação: CESPE 2016 7. Em relação aos modelos de serviço da computação em nuvem, analise as proposições abaixo. 1) No SaaS, o usuário administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação. 2) O ambiente de computação em nuvem é composto dos modelos de serviços: Software como um Serviço (SaaS), Plataforma como um Serviço (PaaS) e Infraestrutura como um Serviço (IaaS). 3) O modelo de serviço PaaS prevê que o usuário deve administrar a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento. 4) O modelo de serviço IaaS permite o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação, que podem incluir sistemas operacionais e aplicativos. 5) O PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Estão corretas, apenas: 1, 3 e 5. 1, 2 e 3. 2, 4 e 5. 1, 3 e 4. 2, 3 e 5. Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Camadas da Nuvem. 8. Qual aos modelos de precificação de soluções em nuvem, A Métrica de número de usuários só é aplicável ao modelo de entrega: IaaS (Infrastructure as a Service) PaaS (Platform as a Service) SaaS ( Software as a Service) XaaS (Everything as a service) DaaS ( Desktop as a Service) Explicação: A Métrica de número de usuários só é aplicável ao modelo de entrega Saas - Software como um Serviço. Isso ocorre, pois quanto mais usuários tiverem a permissão de usar o software, maior será a demanda pelos recursos do provedor SaaS. Desta forma, uma métrica de precificação é importante para nuvens SaaS. Por outro lado, nuvens IaaS e PaaS possuem métricas mais diretamente ligadas à infraestrutura alocada. Por exemplo, A métrica de alocação reservada de instância de máquina virtual faz sentido para nuvens IaaS e PaaS, mas não para nuvens SaaS. 1. Marque, abaixo, a opçao que corretamente descreve o serviço AWS denominado VPC - Virtual Private Cloud. Serviço usado por consumidores que desejam um nível extra de isolamento e personalização, e fornece o serviço de nuvem privada, ou seja, os recursos contratados ficam logicamente isolados. Você terá total controle para configurar redes virtuais (VLANs), endereçamento, sub- redes, rotas, regras de firewall etc. Serviço que permite que você foque apenas em desenvolver seu código para que se concentre apenas em desenvolver produtos de qualidade. Software de segurança usado para ajudá-lo e rodar aplicativos no AWS. Esse componente permite que você personalize os usuários de seu ambiente, adicione chaves e certificados para acesso, defina autenticação multifatores, entre outros. Em resumo, permite que você gerencie sua conta AWS de uma forma que ele esteja protegido. Também conhecido como o serviço de servidoresvirtuais da Amazon. Para usar esse serviço, você deve registrar uma conta no website do AWS, para que seja capaz de realizar login e usar o Console de Gerenciamento AWS, a interface em linha de comandos (CLI) do AWS, ou kits de desenvolvimento de softwares, como formas de gerenciar o seu ambiente. É o serviço de armazenamento em nuvem do AWS, e é constituído por uma interface web simples que permite que você armazene e recupere dados como, por exemplo, backups, fotos, páginas web estáticas, relatórios, ou quaisquer outros dados de interesse. O AWS garante, via SLA, 99.9999999% de disponibilidade. Explicação: Uma nuvem virtual privada (VPC) é uma rede virtual dedicada à sua conta da AWS. É logicamente isolado de outras redes virtuais na nuvem da AWS. Você pode iniciar seus recursos da AWS, como instâncias do Amazon EC2, na sua VPC. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 2. O AWS é um dos diversos provedores de computação em nuvem disponíveis no mercado e oferece serviços de armazenamento, rede, computação remota, e-mail, desenvolvimento de aplicativos móveis, e segurança. Marque, abaixo, a opção que representa o tipo de provedor de nuvem caracterizado pelo AWS. Provedor Híbrido de Nuvem Provedor Público de Nuvem Tanto provedor privado quanto público Provedor on-premise de nuvem Provedor Privado de Nuvem Explicação: Devido ao fato de os serviços e computação de nuvem do Amazon AWS estar amplamente disponível ao público, este provedor é classificado como provedor público. 3. O _____ é um software de segurança usado para ajudar o consumidor e rodar aplicativos no AWS. Este componente permite que os consumidores personalizem os usuários de seu ambiente, adicionem chaves e certificados para acesso, definam autenticação multi-fatores, e outros. Em resumo, permite que o consumidor gerencie sua conta AWS de uma forma que ele esteja protegido. VPC S3 IAM EC2 Lambda Explicação: O AWS Identity and Access Management (IAM) permite que o usuário gerencie com segurança o acesso aos serviços e recursos da AWS. Usando o IAM, o usuário pode criar e gerenciar usuários e grupos da AWS e usar permissões para conceder e negar acesso a recursos da AWS. O IAM é um recurso de sua conta da AWS disponibilizado gratuitamente. 4. Neste curso aprendemos a criar uma instância Amazon AWS EC2. Marque a opção que representa o modelo de entrega de computação em nuvem trabalhado neste caso. IaaS https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp SaaS PaaS NaaS XaaS Explicação: O procedimento de criação de uma instância EC2 permite a criação de uma instância de um servidor virtual. Isso representa um típico exemplo de IaaS ¿ Infrastructure as s Service. 5. Qual é o nome do serviço que é também conhecido como o serviço de servidores virtuais da Amazon? S3 - Simple Storage Service EC2 - Elascit Computing 2 Lambda VPC ¿ Virtual Private Cloud IAM - Identity Access Management Explicação: O Amazon Elastic Compute Cloud (Amazon EC2) é um web service que disponibiliza capacidade computacional (servidores virtuais) segura e redimensionável na nuvem. Ele foi projetado para facilitar a computação em nuvem na escala da web para os desenvolvedores. 6. O ____ é o serviço de armazenamento em nuvem do AWS, e é constituído por uma interface web simples que permite que o consumidor armazene e recupere dados como, por exemplo, backups, fotos, páginas web estáticas, relatórios, ou qualquer outros dados de interesse do consumidor. EC2 VPC Lambda IAM S3 Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp O Amazon S3 ou o Amazon Simple Storage Service é um serviço oferecido pelo Amazon Web Services que fornece armazenamento de objetos por meio de uma interface de serviço da web. O Amazon S3 usa a mesma infraestrutura de armazenamento escalável usada pelo Amazon.com para executar sua rede global de comércio eletrônico. 7. Para consumidores que desejam um nível extra de isolamento e personalização o _____ fornece o serviço de nuvem privada, ou seja, os recursos contratados ficam logicamente isolados sobre o consumidor terá total controle para configurar redes virtuais (VLANs), endereçamento, su-redes, rotas, regras de firewall, e etc. VPC IAM Lambda S3 EC2 Explicação: A Amazon Virtual Private Cloud (Amazon VPC) permite executar os recursos da AWS em uma rede virtual definida pelo consumidor. Essa rede virtual se assemelha a uma rede tradicional que o consumidor operaria no seu datacenter, com os benefícios de usar a infraestrutura dimensionável da AWS. 1. No Microsoft Azure, a função denominada ______________ permite que clientes coletem dados para avaliar o comportamento e as preferências dos usuários, bem como permite que clientes desenvolvam uma função para habilidade notificações push para aplicações móveis. blob table engajamento móvel webjobs queue Explicação: No Microsoft Azure há uma função denominada engajamento móvel, à qual permite que clientes coletem dados para avaliar o comportamento e as preferências dos usuários, bem como permite que clientes desenvolvam uma função para habilidade notificações push para aplicações móveis. 2. Neste curso aprendemos a criar uma conta no Microsoft Azure. Para isso selecionamos a opção testar gratuitamente. Marque abaixo a opção que representa as limitações do núemro de Web Apps e de espaço em disco para esta opção de conta. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp ilimitado para Web Apps e 10GB de Armazenamento 100 Web Apps e 1GB de Armazenamento ilimitado para Web Apps e 1TB de Armazenamento 10 Web Apps e 1GB de Armazenamento ilimitado para web apps e 250GB de armazenamento Explicação: Tabela de precificação resumida - Microsoft Azure GRATUI TOTeste gratuita mente COMPARTILH ADOAmbiente para desenvolvimento /teste BÁSICOA mbiente dedicado para desenvolvi mento/teste PADRÃ OExecut e cargas de trabalho de produção PREMIUM Desempenho e escalabilidad e aprimorados ISOLA DOAlto desemp enho, seguran ça e isolame nto Aplicativ os Web, móveis ou de API 10 100 Ilimitado Ilimitado Ilimitado Ilimitad o Espaço em disco 1 GB 1 GB 10 GB 50 GB 250 GB 1 TB Máximo de instância s ¿ ¿ Até 3 Até 10 Até 20 Até 100* Domínio personali zado ¿ Com suporte Com suporte Com suporte Com suporte Com suporte Dimensio namento automáti co ¿ ¿ ¿ Com suporte Com suporte Com suporte Conectivi dade híbrida com VPN ¿ ¿ ¿ Com suporte Com suporte Com suporte Isolamen to de rede Com suporte Preço por hora Gratuito R$0,049 R$0,279 R$0,372 R$0,743 R$1,115 3. Como é denominada a classe de serviço mo Microsoft Azure que inclui funcionalidades de banco de dados SQL e de busca? Funções de gerenciamento de dados Serviços de Mídia CDN - Rede de Distribuição de Conteúdo Internet das Coisas (IOT) Funções de trocas de mensagens Explicação: No Microsoft Azure as Funções de Gerenciamento de Dados são responsáveis pelo funcoinalidades de banco de dados e de busca.4. No Amazon AWS, o serviço ______ permite que programas armazenem dados não estruturados, em formato texto e binário, que posteriormente podem ser acessados via HTTPS. Este serviço também possui funcionalidades embutidas cujo objetivo é proteger contra acesso não autorizado. cdn blob engajamento nóvel queue webjobs Explicação: Um Binary Large OBject ( BLOB ) é uma coleção de dados binários armazenados como uma única entidade em um sistema de gerenciamento de banco de dados. 5. Neste curso aprendemos a criar um Web App via Microsoft Azure. Supondo que somos um desenvolvedor, e estamos contratando este serviço do Azure. Este cenário se enquadra em qual modelo de serviço de computação em nuvem? IaaS PaaS SaaS NaaS https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp XaaS Explicação: A plataforma como serviço (PaaS) é um modelo de serviço de computação em nuvem que fornece uma plataforma e um ambiente que permite aos desenvolvedores criar aplicativos e serviços pela Internet. 6. Como se denomina, no Microsoft Azure, a classe de serviços que permitem que aplicações de fora da nuvem Azure se comuniquem com softwares rodando no ambiente Azure? Funções de troca de mensagem ou Service Bus Internet das Coisas (IOT) CDN - Rede de Distribuiçãod e Conteúdo Funções de gerenciamento Serviços de Mídia Explicação: O Serviço de troca de mensagens, também chamado de Service Bus, é um intermediário de mensagens de integração corporativa totalmente gerenciado. O Servicd Bus pode dissociar aplicativos e serviços, e oferece uma plataforma confiável e segura para transferência assíncrona de dados. 7. Dos serviços do Microsoft Azure estudados durante este curso, qual é o serviço que permite comunicação entre softwares/aplicativos através de filas de mensagens? web jobs Table web app blob service bus queues Explicação: O Microsoft Azure Service Bus oferece suporte a um conjunto de tecnologias de middleware orientadas a mensagens baseadas na nuvem, incluindo enfileiramento de mensagens confiável e mensagens duráveis de publicação / assinatura. 1. Qual é o nome dado ao componente da plataforma de nuvem do Google que permite que o usuário interaja, via interface texto, com recursos de TI? https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp GIT GCP - Google Cloud Platform IAM - Identification & Authentication Management GCC - Google Cloud Console GCS - Google Cloud Shell Explicação: O Google Cloud Shell fornece acesso via linha de comando aos recursos da nuvem diretamente do seu navegador. 2. Qual é o nome dado ao componente do GCP que permite que o usuário interaja, via interface gráfica, com recursos de TI do GCP, bem como configurar sua conta? IAM - Identification & Authentication Management GCS - Google Cloud Shell GCC - Google Cloud Console GIT App Engine Explicação: O Google Cloud Console é uma ferramenta que permite que o usuário de nuvem gerencie e obtenha insights sobre tudo o que potencializa seu aplicativo em nuvem - incluindo aplicativos da Web, análise de dados, máquinas virtuais, armazenamento de dados, bancos de dados, redes e serviços para desenvolvedores. O Google Cloud Console ajuda o usuário a implantar, dimensionar e diagnosticar problemas de produção em uma interface simples baseada na web. 3. Para quem está apredendo a usar a plataforma, o Google Cloud Platform oferece um tempo de uso gratuito. Qual é o período de testes gratuito, em meses? 12 meses 2 meses 18 meses 1 mês 6 meses Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Esta avaliação gratuita oferece US $ 300 em créditos que você pode usar ao longo de 12 meses. 4. Desta disciplinas estudamos, sobre o Google Cloud Platform, um procedimento prático para criar um Web app simples que nos permitia ver o resultado "Hello World" de qualquer navegador. Neste ambiente, qual foi o comando usado para criar um novo app? gcloud app init gcloud app start gcloud app create gcloud app help gcloud app deploy Explicação: Conforme documentação oficila do Google Cloud Platform, o comando gcloud app create é usado para criar um aplicativo do Google App Engine no Google Cloud Project atual/corrente. 5. Durante a aula sobre o Google Cloud Platform, estudamos o procedimento para se implantar um App simples "Hello World" usando recursos em nuvem, e acessá-lo via qualquer navegador web. No projeto criado via Google Cloud Console, não foi necessário nos preocuparmos com detalhes de lidar com detalhes de configuração do hardware virtual, contas de usuários de servidor virtual, etc. Apenas solicitamos ao GCP um ambiente sobre o qual poderiamos executar o App que desejávamos testar. Neste caso, o modelo de serviço que estávamos usando do Google foi: SaaS PaaS XaaS NaaS IaaS Explicação: O PaaS oferece toda uma plataforma completa para a hospedagem, criação e controle de um software, sem que haja necessidade de desprender esforço para configurar detalhes de hardware e sistema operacional como ocorre em IaaS. 6. A interface primária para o GCP, oferecendo acesso a todas as operações possíveis, é denominada: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Gloogle Cloud Platform Google Cloud Shell Google Cloud Console Google Suite Cloud IAM - Identity and Access Management Explicação: O Google Cloud Platform é uma plataforma web que permite gerenciar serviços, faturamento e também as permissões. É o modo de acesso mais utilizado para administração direta devido as facilidades. 7. Qual é o componente organizacional fundamental do Google Cloud e contém recursos de nuvem, colaboradores, permissões e informações de cobrança/pagamento. Para recursos em nuvem, projetos ajudam a associar coisas como redes, máquinas virtuais, base de dados, bem como permitem que esses recursos sejam segredados em arranjos lógico? Projeto IAM GIT Console Shell Explicação: Os projetos do Google Cloud formam a base para criar, ativar e usar todos os serviços do Google Cloud, incluindo o gerenciamento de APIs, ativação de faturamento, adição e remoção de colaboradores e gerenciamento de permissões dos recursos do Google Cloud. 8. O componente organizacional fundamental do Google Cloud, e contém recursos de nuvem, colaboradores, permissões e informações de cobrança/pagamento é denominado: Google Cloud Console Google Cloud Platform Google IEM - Identity & Access Management Google Cloud Shell Google Cloud Project Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Para iniciar os trabalhos com o GCP, será necessário criar um Google Cloud Project. Mas o que é um projeto, no contexto do GCP? Um projeto é o componente organizacional fundamental do Google Cloud, e contém recursos de nuvem, colaboradores, permissões e informações de cobrança/pagamento. Para recursos em nuvem, projetos ajudam a associar coisas como redes, máquinas virtuais,base de dados. Projetos também permitem que estes recursos sejam segredados em arranjos lógicos. Para usuários e permissões, os projetos tornam mais fácil a definição dos papéis dos times e suas permissões associadas. 1. Suponha um data center que consome 80000 KWH de energia elétrica por mês, e seus relatórios de gerenciamento indicam que 21000 KHW são efetivamente consumidos pelos equipamentos de TIC. Qual é a eficiência energética deste data center? 20,5% 26,25% 3,809% 26.92% 35% Explicação: Se supormos um data center que consome 80000 KWH de energia elétrica por mês, e seus relatórios de gerenciamento indicam que 21000 KHW são efetivamente consumidos pelos equipamentos de TIC. Então a eficiência energética, neste caso, será dada por 21000/80000 = 0,2625, ou 26,25%. 2. Neste curso, discutimos como o crescimento da computação em nuvem impactará o consumo de energia elétrica mundial. A previsão para 2030 é que o consumo de energia elétrica de sistemas de tecnologia da informação e comunicação (TIC) alcance aproximadamente 9 trilhões de KWH. Isso representará, também em 2030, 23.0% da energia elétrica disponível no mundo para consumo. Os sub grupos que mais devem incorrer em aumento do consumo de energia elétrica são: data centers e redes produção de TIC smartphones televisores computadores pessoais Explicação: Conforme discutido em aula sobre questões ambientais, o artigo https://www.nature.com/articles/d41586-018-06610-y da revista Nature evidencia que Data Centers e Redes passarão pelo maior aumento de consumo entre as fontes de consumo de energia estudadas. https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp 3. Considere o exemplo de um servidor com potência de 3 KW que é utilizado por 24 horas por dia. Supondo que o KHW de energia elétrica fornecido pela operadora seja de R$0,40, então, o custo em reais para manter este servidor em funcionamento em um mês de 30 dias será de aproximadamente: R$657,00 R$936,00 R$1200,00 R$1043,00 R$893,00 Explicação: Considere o exemplo de um servidor com potência de 3 KW que é utilizado por 24 horas por dia. Supondo que o KHW de energia elétrica fornecido pela operadora seja de R$0,40, então, o custo em reais para manter este servidor em funcionamento em um mês de 30 dias será de: 3 * 24 * 31 * 0,4 = R$892,8 4. Quando se realiza cálculo de carga de TI, um ponto fundamental a ser considerado é desprezar a potência teórica nominal dos equipamentos, e considerar a potência real consumida pelo mesmo. Considere um exemplo onde um hardware com potência teórica nominal de 4.200 Watts descrito na fonte de alimentação, efetivamente consome menor quantidade de energia. O hardware pode consumir, digamos, 1.700 Watts de fato. Neste caso, qual é a porcentagem do valor realmente consumido em relação ao valor nominal teórico descrito no equipamento? 30% 60% 50% 40% 20% Explicação: Para encontrarmos a resposta, basta dividirmos a potência de fato consumida pelo equipamento pelo total nominal descrito na documentação do mesmo. Então, 1700/4200 = 0.404, ou aproximadamente 40%. 5. Entre as tecnologias habilitadores de data centers e ambientes em nuvem que colaboram significativamente para sua eficiência energética, podemos citar a que permite que data centers mantenham ativos apenas os servidores necessários para atender a demanda, o que resulta em consumo reduzido de energia se comparado à soluções tradicionais, como o sobre provisionamento. Esta tecnologia é denominada: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp utilização do servidor criptografia provisionamento dinâmico multi-inquilinos refrigeração Explicação: Tecnologias de provisionamento dinâmico permite que data centers sempre mantemham ativos apenas os servidores necessários para atender a demanda, o que resulta em consumo reduzido de energia se comparado à soluções tradicionais, como o sobre provisionamento; 6. Quando se realiza cálculo de carga de TI, um ponto fundamental a ser considerado é desprezar a potência teórica nominal dos equipamentos, e considerar a potência real consumida pelo mesmo. Considere um exemplo onde um hardware com potência teórica nominal de 4.000 Watts descrito na fonte de alimentação, efetivamente consome menor quantidade de energia. O hardware pode consumir, digamos, 1.800 Watts de fato. Neste caso, qual é a porcentagem do valor realmente consumido em relação ao valor nominal teórico descrito no equipamento? 35% 45% 50% 30% 40% Explicação: Para encontrarmos a resposta, basta dividir a potência de fato consumida pelo equipamento, pelo valor nominal descrito na documentação do mesmo. Portanto, 1800/4000 = 0.45, ou 45%. 7. Considere o exemplo de um servidor com potência de 3 KW que é utilizado por 24 horas por dia. Então, o consumo em um mês de 31 dias será de: 500KHW 1.6MHW 2.2MHW 1MHW 600KHW https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp Explicação: Considere o exemplo de um servidor com potência de 3 KW que é utilizado por 24 horas por dia. Então, o consumo em um mês de 31 dias será de C=3000 x 24 x 31 = 2.2MWH 1. Em relação aos conceitos sobre computação em nuvem, assinaela a UNICA resposta correta: Os modelos de implementação da computação em nuvem são: nuvem de alto desempenho, nuvem de alta disponibilidade e nuvem de balanceamento de carga. O provedor de serviços de nuvem é uma empresa contratada que fornece uma plataforma, infraestrutura, aplicativo e/ou serviços de armazenamento baseados em nuvem. O self-service sob demanda, amplo acesso à rede, o grupo de recursos, a rápida elasticidade e os serviços mensuráveis são as cinco características essenciais da computação em nuvem. Os quatro tipos de serviços da computação em nuvem são: nuvem pública, nuvem privada, nuvem comunitária e nuvem híbrida. Os três modelos de entrega básicos em computação em nuvem são: IaaS, PaaS e SaaS. Explicação: Modelo de Entrega, ou Modelo de Serviço, é o termo usado para designar uma combinação específica de recursos de TI, em geral agrupados por tipo, e oferecidos por um provedor de nuvem. Existem três modelos de entrega/serviço básicos que discutiremos nesta aula: Infraestrutura como um serviço (IaaS ¿ Infrastructure-as-a-Service), Plataforma como um serviço (PaaS ¿ Platform-as-a-Service) e Software como um Serviço (SaaS - Software-as-a-Service). 2. Marque a opção que representa riscos e desafios ao uso de computação em nuvem acesso ubíquo, arquitetura multi inquilino, uso sob demanda acesso ubíquo, arquitetura multi inquilino, vulnerabilidades de segurança redução do controle de governança operacional, vulnerabilidades de segurança, uso sob demanda vulnerabilidades de segurança, limitações de portabilidade entre provedores, e redução do controle de governança operacional lmitações de portabilidade entre provedores, vulnerabilidades de segurança e elasticidade Explicação: Vulnerabilidades de Segurança Ao mover os dados de negócio para a nuvem, também se transfere a responsabilidade pela segurança de dados para o provedor de nuvem. O uso de recursos de TI remotos requer a expansão da fronteira de confiança do consumidor de nuvem para incluir a nuvem externa. O nível de segurança de dados passa, neste caso, a ser limitado tanto pelaspolíticas e controles de segurança aplicados tanto pelo provedor quando pelo consumidor de nuvem. A Figura 5 ilustra um exemplo onde duas organizações, X e Y, usando serviço em nuvem de um mesmo provedor. As fronteiras de confiança de ambas as organizações se sobrepõem, portanto, pois passam a https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp englobar o provedor de nuvem. Se um hacker comprometer a instraestrutura do provedor de nuvem, ambas as organizações serão afetadas. Pode ser desafiador para o provedor de nuvem implementar mecanismos de segurança que acomodem os requisitos de segurança de ambos os consumidores de nuvem. É imperativo que o consumidor de nuvem escolha cuidadosamente seu provedor de nuvem, tomando especial cuidado em optar por uma solução cujas políticas e controles de segurança sejam adequados à necessidade da organização Redução do Controle de Governança Operacional Consumidores de nuvem são aderem a um nível de controle de governança que é mais baixo do que o tipicamente usado para recursos de TI on-premise. Isso pode trazer riscos associados a como o provedor de nuvem opera seu sistema, e a como são especificados e mantidos os links de Internet requeridos para comunicação entre o consumidor e o provedor de nuvem. Dois exemplos comuns são (1) um provedor de nuvem não confiável pode não manter garantias contratualmente previstas. Isso pode comprometer a qualidade das soluções desenvolvidas pelo consumidor que dependam dos serviços em nuvem, e (2) a baixa qualidade do link que liga o consumidor à Internet pode introduzir flutuações de conectividade e de latência (delay), bem como restrições importantes de banda. Limitações de portabilidade entre provedores de nuvem Devido à falta de padrões internacionais para a indústria da computação em nuvem, nuvens públicas são comumente proprietárias. Pode ser bastante desafiador, para consumidores que dependem de soluções baseadas em ambientes proprietários, mover seus recursos de TI e dados de um provedor de nuvem para outro. 3. O Dropbox e o gmail, são exemplos de qual modelo de serviço de computação em Nuvem? SaaS BDaaS IaaS PaaS XaaS Explicação: O Gmail e o Dropbox representam exemplos de SaaS ¿ Software como um serviço. Isso é fácil de perceber, pois os usuários não enxergam a infraestrutura de hardware e software necessária para manter estes serviços funcionando. Ao contrário, eles apenas usam estas aplicações via Web. https://simulado.estacio.br/bdq_simulados_exercicio.asp 4. ¿Cloud computing¿, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes especialistas que não sejam relacionados ao negócio. A palavra ¿nuvem¿ do termo em questão está relacionada a(à): Sem fio. Pessoas. Segurança. Internet. Disco rígido. Explicação: IBADE 2018 5. Qual é o termo usado para infraestrutura e serviços hospedados e mantidos no próprio perímetro da empresa? Ubiquidade residente on-premise XaaS resiliente Explicação: On-premise é o termo usado para descrever softwares que estão localizados e rodam nas instalações da própria pessoa ou organização que usa o software. 6. Quando se fala em nuvem pública, a infraestrutura de Tecnologia da Informação que fornece os serviços ao consumidor fica fisicamente: espalhado entre os clientes, em uma arquitetura peer-to-peer parte em um órgão público e parte em uma empresa privada, sendo que ambos atuam como provedor de nuvem em uma empresa privada que atua como provedor que nuvem em um órgão público que atua como provedor de nuvem https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp no perímetro institucional do próprio consumidor Explicação: No contexto da computação em nuvem pública, a infraestrutura de TI é instalada, mantida e gerenciada por uma empresa privada que atua como provedor de nuvem. Os equipamentos necessários ficam fisicamente nos imóveis do provedor. Estes são os datacenters. Grandes provedores de nuvem mantêm diversos datacenters geograficamente espalhados. Então, pode ser difícil precisar o local geográfico onde seu recurso de TI está efetivamente alocado. 7. Marque a opção que representa os benefícios à Instituição que opta pelo uso da tecnologia da computação em nuvem. acesso ubíquo, agilidade operacional, redução de custos acesso ubíquo, arquitetura multi inquilino, uso sob demanda, redução de custos elasticidade, planejamento de capacidade, redução de custos elasticidade, medição de uso, resiliência, redução de custos planejamento de capacidade, agilidade operacional, redução de custos Explicação: Três principais benefícios motivam instituições a adotar o uso de computação em nuvem. São eles, a redução de custos, a agilidade operacional e o planejamento de capacidade. A redução de custos ocorre, pois, o provedor de nuvem consegue compartilhar recursos computacionais entre diversos clientes, o que reduz significativamente a ociosidade. Ao mesmo tempo, os provedores de nuvem garantem, através de virtualização, garantir que os ambientes de nuvem de cada cliente sejam isolados um do outro. O planejamento de capacidade é mais fácil quando se usa computação em nuvem, pois o cliente terceiriza esta desafiadora tarefa para o provedor de nuvem. Uma boa agilidade operacional também é facilmente alcançada via computação em nuvem. Basta que o consumidor opte por contratos de serviços elásticos. Desta forma, o provedor de nuvem automaticamente escalará a capacidade computacional do ambiente do consumidor conforme flutuações de demanda. 1. Qual é a tecnologia considerada uma das principais formas de se interagir com ambientes em nuvem? TELNET (terminal remoto) POP/IMAP (Recuperação de emails) SMTP (EMAIL) FTP (transferência de arquivos) HTTP (WEB) Explicação: https://simulado.estacio.br/bdq_simulados_exercicio.asp https://simulado.estacio.br/bdq_simulados_exercicio.asp A tecnologia web é importante pois é considerada uma das principais formas de se interagir com ambientes em nuvem. Aplicações cuja interface ao usuário é disponibilizada via navegadores web são chamadas aplicações Web. Exemplos de aplicações web são o Gmail, o Google Planilha, o Google Docs, o Google Drive e os Aplicativos do Microsoft Office 365 acessíveis via Web, e a interface web do Dropbox, entre outros. 2. Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas. dificuldades na troca de plataforma da máquina virtual prejuízos aos serviços das outras VM no caso de falha de uma VM dificuldade no tratamento das flutuações na carga de trabalho perda do sistema operacional da máquina hospedeira no processo de migração de seu sistema para um novo sistema operacional comprometimendo de todas as VM (virtual machines) na máquina em caso de fraqueza no sistema operacional da máquina hospedeira Explicação: Como as máquinas virtuais estão contidas no ambiente do sistema operacional hospedeiro (S.O. Host), então caso haja comprometimento do S.O. host, todas as máquinas virtuais nele contidas estarão, por consequência, comprometidas. 3. Suponha uma abordagem de virtualização que envolva as camadas Hardware, Hypervisor e Guests. Esta abordagem é denominada virtualização: Bare-metal Hosted On-premise com balanceamento de carga
Compartilhar