Baixe o app para aproveitar ainda mais
Prévia do material em texto
O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO: (Ref.: 202005930425) Nuvens privadas. Nuvens comunitárias. Nuvens híbridas. Nuvens públicas. Nuvens Simples. 1 ponto 2. Sobre Segurança na computação em nuvem, é incorreto afirmar: (Ref.: 202005930448) A Segurança na computação em nuvem é o desafio mais visível a ser enfrentado, pois a informação que antes era armazenada localmente, agora se localiza na nuvem em local físico que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados juntos. Ao adotar medidas de segurança tanto lógica como físicas eficientes, as chances de expor as aplicações e dados em risco diminuem consideravelmente. A Computação em nuvem nunca será uma alternativa segura em relação a guardar as aplicações em servidores internos. Em relação as questões legais, como a localização dos dados é incerta, os dados podem estar distribuídos em diversos Datacenters em diferentes países e consequentemente sob jurisdições distintas. Alguns exemplos de mecanismo de segurança dos dados na computação em nuvem são: criptografia, redundância e descarte ou remoção dos dados. 1 ponto 3. Uso de Redundância é um dos mecanismos de: (Ref.: 202005930512) Aumento da capacidade e desempenho de processamento Balanceamento de carga Verificação de acesso. Substituição de software por hardware Segurança 1 ponto 4. Em uma arquitetura de pool de recursos, os recursos de TI: (Ref.: 202005930541) São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. Não são idênticos, são agrupados e mantidos por um sistema que garante automaticamente que eles não permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam dessincronizados. Não são idênticos, não estão agrupados e não estão mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. São distintos, agrupados e mantidos por um sistema que garante manualmente que eles permaneçam sincronizados. 1 ponto 5. Se faz importante conhecer possíveis maneiras de metrificar, formular e praticar análises financeiras para os planos de adoção da nuvem. Qual é a métrica de custo comercial que se refere às despesas exigidas por uma organização para executar e manter os recursos de TI que ela usa? (Ref.: 202005930582) Custos adicionais Custos extraordinários Custos finais Custos contínuos Custos iniciais 1 ponto 6. (FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: (Ref.: 202005930611) Google Big Query e Google Bigtable Google Talk e Google SQL. Linkedin e Dropbox. Telegram e Dropbox. Google Drive e Cloud storage. 1 ponto 7. (IDIB/2019) Analise os itens a seguir: I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresa Amazon. II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar o armazenamento de informações. III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é um pool de memória, disco, CPU e rede. Analisados os itens, pode-se afirmar corretamente que: (Ref.: 202005930667) Todos os itens estão corretos. Todos os itens estão incorretos. Apenas os itens I e III estão corretos. Apenas os itens II e III estão corretos. Apenas o item I está correto. 1 ponto 8. Administradores de sistemas Linux costumam se conectar simultaneamente a diversos sistemas por meio da rede. Em geral, a cada conexão, uma nova janela é aberta na tela desse administrador, facilitando realizar operações coordenadas entre os vários sistemas. Esse administrador, porém, deverá ter cautela ao digitar os comandos, certificando-se de que está operando no sistema correto e de que o seu usuário terá poderes para executar as tarefas. Dos comandos abaixo, qual permite ao administrador saber qual o seu usuário, conectado naquele momento ao Linux? (Ref.: 202005930715) show username history whoami logout 1 ponto Considerando o que estudamos sobre grupos e usuários, leia a frase abaixo: "No Linux, cada usuário possui, além de um nome (username), um identificador numérico único, conhecido como UID (User ID), cujo número 0 (zero) é reservado ao usuário 'root'." Analisando a frase, podemos afirmar que: (Ref.: 202005930754) A frase está incorreta, pois a identificação de um usuário é feita somente pelo seu nome (username) e não são usados números identificadores auxiliares. A frase está incorreta, pois UID é o termo utilizado para se referir ao nome do usuário, sendo ambos iguais. A frase está incorreta, pois o UID reservado ao usuário 'root' é o número '1'. A frase está incorreta, pois o UID do usuário 'root' tem toda a faixa de '0' a '1023' reservada, não podendo ser usados esses números para outros usuários. A frase está correta, pois descreve o identificador UID e o valor que é exclusivo do usuário 'root'. 1 ponto Sabemos que o processo de certificação digital envolve rotinas de verificação que são realizadas pelas autoridades certificadoras e, normalmente, têm custos para quem o solicita. Algumas pessoas e empresas, porém, preferem assinar seus próprios certificados (self signed), sem passar por uma autoridade certificadora reconhecida, economizando a despesa. Qual a consequência indesejada dessa prática? (Ref.: 202005930803) O tráfego entre cliente e servidor não será criptografado, sendo possível a um terceiro interceptar o conteúdo da comunicação. O servidor Apache se recusará a responder pelo site após ler os arquivos de configuração e certificado Os navegadores Web não reconhecerão a assinatura do certificado e exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro. O protocolo HTTPS não será utilizado, fazendo com que toda a comunicação ocorra pelo protocolo HTTP. A porta 443, padrão do HTTPS, não poderá ser utilizada, sendo obrigatório escolher outro número.
Compartilhar