Baixe o app para aproveitar ainda mais
Prévia do material em texto
1/3 O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO: Nuvens híbridas. Nuvens comunitárias. Nuvens públicas. Nuvens Simples. Nuvens privadas. 2 a Questão (Ref.: 202004917683) Sobre Segurança na computação em nuvem, é incorreto afirmar: A Segurança na computação em nuvem é o desafio mais visível a ser enfrentado, pois a informação que antes era armazenada localmente, agora se localiza na nuvem em local físico que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados juntos. Alguns exemplos de mecanismo de segurança dos dados na computação em nuvem são: criptografia, redundância e descarte ou remoção dos dados. Ao adotar medidas de segurança tanto lógica como físicas eficientes, as chances de expor as aplicações e dados em risco diminuem consideravelmente. Em relação as questões legais, como a localização dos dados é incerta, os dados podem estar distribuídos em diversos Datacenters em diferentes países e consequentemente sob jurisdições distintas. A Computação em nuvem nunca será uma alternativa segura em relação a guardar as aplicações em servidores internos. Uso de Redundância é um dos mecanismos de: Aumento da capacidade e desempenho de processamento Substituição de software por hardware Balanceamento de carga Segurança Verificação de acesso. 4 a Questão (Ref.: 202004917776) Em uma arquitetura de pool de recursos, os recursos de TI: Não são idênticos, não estão agrupados e não estão mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. São distintos, agrupados e mantidos por um sistema que garante manualmente que eles permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam dessincronizados. Não são idênticos, são agrupados e mantidos por um sistema que garante automaticamente que eles não permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. 1 a Questão (Ref.: 202004917660) 3 a Questão (Ref.: 202004917747) 2/3 Se faz importante conhecer possíveis maneiras de metrificar, formular e praticar análises financeiras para os planos de adoção da nuvem. Qual é a métrica de custo comercial que se refere às despesas exigidas por uma organização para executar e manter os recursos de TI que ela usa? Custos iniciais Custos contínuos Custos adicionais Custos finais Custos extraordinários (FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: Google Drive e Cloud storage. Telegram e Dropbox. Linkedin e Dropbox. Google Talk e Google SQL. Google Big Query e Google Bigtable (IDIB/2019) Analise os itens a seguir: I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresaAmazon. II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar oarmazenamento de informações. III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é umpool de memória, disco, CPU e rede. Analisados os itens, pode-se afirmar corretamente que: Apenas os itens I e III estão corretos. Apenas os itens II e III estão corretos. Todos os itens estão incorretos. Todos os itens estão corretos. Apenas o item I está correto. A Google Cloud Platform possui diversas características, dentre elas selecione o item que não corresponde uma característica da GCP. Boa base de conhecimento para solução de problemas. Máquinas customizáveis em nível máximo. Criação de aplicações de forma rápida. Bom nível de Segurança Suportam apenas o Sistema Operacional Linux. 5 a Questão (Ref.: 202004917817) 6 a Questão (Ref.: 202004917846) 7 a Questão (Ref.: 202004917902) 8 a Questão (Ref.: 202004917918) 3/3 O comando 'ls -l' foi executado em um terminal Linux, cuja resposta está representada abaixo: -rw-r----- 1 bob aluno 25 Jan 20 14:00 arquivo1 -rwxr-xr-x 1 joe joe 28 Jan 20 11:19 arquivo2 Dentre as opções abaixo, qual é uma sequência correta de comandos para fazer com que as permissões do 'arquivo2' sejam iguais às do 'arquivo1'? $ chmod 640 arquivo2 $ chown bob:aluno arquivo2 $ chmod 755 arquivo2 $ chgrp aluno arquivo2 $ chown 744 arquivo2 $ chmod bob arquivo2 $ chgrp aluno arquivo2 $ chmod 710 arquivo2 $ chown aluno arquivo2 $ chgrp bob arquivo2 $ chown joe arquivo2 $ chgrp joe arquivo2 $ chmod 755 srquivo2 Considere o arquivo de configuração de um site corporativo, copiado a seguir: ServerName intranet.minhaempresa.com ServerAdmin webmaster@minhaempresa.com DocumentRoot /var/www/intranet DirectoryIndex index.html ErrorLog /var/log/apache2/intranet-error.log CustomLog /var/log/apache2/intranet-access.log combined Considere que os devidos registros de nomes em DNS foram realizados. Qual a URL que um cliente deverá digitar no seu navegador para acessar corretamente esse site? https://intranet.minhaempresa.com:8080 https://10.0.40.2:8080 http://intranet.minhaempresa.com:8080 https://intranet.minhaempresa.com http://10.0.40.2 Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. 9 a Questão (Ref.: 202004917977) 10 a Questão (Ref.: 202004918023)
Compartilhar