Buscar

PROVA AV COMPUTAÇÃO EM NUVEM NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO:
 (Ref.: 202005930425)
	
	
	
	
	Nuvens privadas.
	
	
	Nuvens comunitárias.
	
	
	Nuvens híbridas.
	
	
	Nuvens públicas.
	
	
	Nuvens Simples.
	
	 
	 
		1 ponto
	
		2.
		Sobre Segurança na computação em nuvem, é incorreto afirmar:
 (Ref.: 202005930448)
	
	
	
	
	A Segurança na computação em nuvem é o desafio mais visível a ser enfrentado, pois a informação que antes era armazenada localmente, agora se localiza na nuvem em local físico que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados juntos.
	
	
	Ao adotar medidas de segurança tanto lógica como físicas eficientes, as chances de expor as aplicações e dados em risco diminuem consideravelmente.
	
	
	A Computação em nuvem nunca será uma alternativa segura em relação a guardar as aplicações em servidores internos.
	
	
	Em relação as questões legais, como a localização dos dados é incerta, os dados podem estar distribuídos em diversos Datacenters em diferentes países e consequentemente sob jurisdições distintas.
	
	
	Alguns exemplos de mecanismo de segurança dos dados na computação em nuvem são: criptografia, redundância e descarte ou remoção dos dados.
	
	 
	 
		1 ponto
	
		3.
		Uso de Redundância é um dos mecanismos de:
 (Ref.: 202005930512)
	
	
	
	
	Aumento da capacidade e desempenho de processamento
	
	
	Balanceamento de carga
	
	
	Verificação de acesso.
	
	
	Substituição de software por hardware
	
	
	Segurança
	
	 
	 
		1 ponto
	
		4.
		Em uma arquitetura de pool de recursos, os recursos de TI:
 (Ref.: 202005930541)
	
	
	
	
	São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados.
	
	
	Não são idênticos, são agrupados e mantidos por um sistema que garante automaticamente que eles não permaneçam sincronizados.
	
	
	São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam dessincronizados.
	
	
	Não são idênticos, não estão agrupados e não estão mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados.
	
	
	São distintos, agrupados e mantidos por um sistema que garante manualmente que eles permaneçam sincronizados.
	
	 
	 
		1 ponto
	
		5.
		Se faz importante conhecer possíveis maneiras de metrificar, formular e praticar análises financeiras para os planos de adoção da nuvem. Qual é a métrica de custo comercial que se refere às despesas exigidas por uma organização para executar e manter os recursos de TI que ela usa?
 (Ref.: 202005930582)
	
	
	
	
	Custos adicionais
	
	
	Custos extraordinários
	
	
	Custos finais
	
	
	Custos contínuos
	
	
	Custos iniciais
	
	 
	 
		1 ponto
	
		6.
		(FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem:
 (Ref.: 202005930611)
	
	
	
	
	Google Big Query e Google Bigtable
	
	
	Google Talk e Google SQL.
	
	
	Linkedin e Dropbox.
	
	
	Telegram e Dropbox.
	
	
	Google Drive e Cloud storage.
	
	 
	 
		1 ponto
	
		7.
		(IDIB/2019) Analise os itens a seguir:
I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresa Amazon.
II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar o armazenamento de informações.
III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é um pool de memória, disco, CPU e rede.
Analisados os itens, pode-se afirmar corretamente que:
 (Ref.: 202005930667)
	
	
	
	
	Todos os itens estão corretos.
	
	
	Todos os itens estão incorretos.
	
	
	Apenas os itens I e III estão corretos.
	
	
	Apenas os itens II e III estão corretos.
	
	
	Apenas o item I está correto.
	
	 
	 
		1 ponto
	
		8.
		Administradores de sistemas Linux costumam se conectar simultaneamente a diversos sistemas por meio da rede. Em geral, a cada conexão, uma nova janela é aberta na tela desse administrador, facilitando realizar operações coordenadas entre os vários sistemas.
Esse administrador, porém, deverá ter cautela ao digitar os comandos, certificando-se de que está operando no sistema correto e de que o seu usuário terá poderes para executar as tarefas.
Dos comandos abaixo, qual permite ao administrador saber qual o seu usuário, conectado naquele momento ao Linux?
 (Ref.: 202005930715)
	
	
	
	
	show
	
	
	username
	
	
	history
	
	
	whoami
	
	
	logout
	
	 
	 
		1 ponto
	
		
		Considerando o que estudamos sobre grupos e usuários, leia a frase abaixo:
"No Linux, cada usuário possui, além de um nome (username), um identificador numérico único, conhecido como UID (User ID), cujo número 0 (zero) é reservado ao usuário 'root'."
Analisando a frase, podemos afirmar que:
 (Ref.: 202005930754)
	
	
	
	
	A frase está incorreta, pois a identificação de um usuário é feita somente pelo seu nome (username) e não são usados números identificadores auxiliares.
	
	
	A frase está incorreta, pois UID é o termo utilizado para se referir ao nome do usuário, sendo ambos iguais.
	
	
	A frase está incorreta, pois o UID reservado ao usuário 'root' é o número '1'.
	
	
	A frase está incorreta, pois o UID do usuário 'root' tem toda a faixa de '0' a '1023' reservada, não podendo ser usados esses números para outros usuários.
	
	
	A frase está correta, pois descreve o identificador UID e o valor que é exclusivo do usuário 'root'.
	
	 
	 
		1 ponto
	
		
		Sabemos que o processo de certificação digital envolve rotinas de verificação que são realizadas pelas autoridades certificadoras e, normalmente, têm custos para quem o solicita. Algumas pessoas e empresas, porém, preferem assinar seus próprios certificados (self signed), sem passar por uma autoridade certificadora reconhecida, economizando a despesa.
Qual a consequência indesejada dessa prática?
 (Ref.: 202005930803)
	
	
	
	
	O tráfego entre cliente e servidor não será criptografado, sendo possível a um terceiro interceptar o conteúdo da comunicação.
	
	
	O servidor Apache se recusará a responder pelo site após ler os arquivos de configuração e certificado
	
	
	Os navegadores Web não reconhecerão a assinatura do certificado e exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro.
	
	
	O protocolo HTTPS não será utilizado, fazendo com que toda a comunicação ocorra pelo protocolo HTTP.
	
	
	A porta 443, padrão do HTTPS, não poderá ser utilizada, sendo obrigatório escolher outro número.

Continue navegando