Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: COMPUTAÇÃO EM NUVEM E WEB SERVICES EM LINUX AV COMPUTAÇÃO EM NUVEM E WEB SERVICES EM LINUX - 1. Ref.: 3885137 Pontos: 1,00 / 1,00 O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO: Nuvens públicas. Nuvens privadas. Nuvens Simples. Nuvens comunitárias. Nuvens híbridas. 2. Ref.: 3885160 Pontos: 0,00 / 1,00 Sobre Segurança na computação em nuvem, é incorreto afirmar: Alguns exemplos de mecanismo de segurança dos dados na computação em nuvem são: criptografia, redundância e descarte ou remoção dos dados. Em relação as questões legais, como a localização dos dados é incerta, os dados podem estar distribuídos em diversos Datacenters em diferentes países e consequentemente sob jurisdições distintas. A Segurança na computação em nuvem é o desafio mais visível a ser enfrentado, pois a informação que antes era armazenada localmente, agora se localiza na nuvem em local físico que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados juntos. A Computação em nuvem nunca será uma alternativa segura em relação a guardar as aplicações em servidores internos. Ao adotar medidas de segurança tanto lógica como físicas eficientes, as chances de expor as aplicações e dados em risco diminuem consideravelmente. 3. Ref.: 3885224 Pontos: 1,00 / 1,00 Uso de Redundância é um dos mecanismos de: Substituição de software por hardware Verificação de acesso. Segurança Aumento da capacidade e desempenho de processamento Balanceamento de carga 4. Ref.: 3885253 Pontos: 1,00 / 1,00 Em uma arquitetura de pool de recursos, os recursos de TI: São distintos, agrupados e mantidos por um sistema que garante manualmente que eles permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. Não são idênticos, são agrupados e mantidos por um sistema que garante automaticamente que eles não permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam dessincronizados. Não são idênticos, não estão agrupados e não estão mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. 5. Ref.: 3885294 Pontos: 1,00 / 1,00 Se faz importante conhecer possíveis maneiras de metrificar, formular e praticar análises financeiras para os planos de adoção da nuvem. Qual é a métrica de custo comercial que se refere às despesas exigidas por uma organização para executar e manter os recursos de TI que ela usa? Custos iniciais Custos contínuos Custos finais Custos adicionais Custos extraordinários 6. Ref.: 3885323 Pontos: 1,00 / 1,00 (FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: Telegram e Dropbox. Google Talk e Google SQL. Linkedin e Dropbox. Google Drive e Cloud storage. Google Big Query e Google Bigtable 7. Ref.: 3885379 Pontos: 1,00 / 1,00 (IDIB/2019) Analise os itens a seguir: I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresa Amazon. II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar o armazenamento de informações. III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é um pool de memória, disco, CPU e rede. Analisados os itens, pode-se afirmar corretamente que: Apenas os itens I e III estão corretos. Todos os itens estão incorretos. Todos os itens estão corretos. Apenas o item I está correto. Apenas os itens II e III estão corretos. 8. Ref.: 3885427 Pontos: 1,00 / 1,00 Administradores de sistemas Linux costumam se conectar simultaneamente a diversos sistemas por meio da rede. Em geral, a cada conexão, uma nova janela é aberta na tela desse administrador, facilitando realizar operações coordenadas entre os vários sistemas. Esse administrador, porém, deverá ter cautela ao digitar os comandos, certificando-se de que está operando no sistema correto e de que o seu usuário terá poderes para executar as tarefas. Dos comandos abaixo, qual permite ao administrador saber qual o seu usuário, conectado naquele momento ao Linux? username whoami history logout show 9. Ref.: 3885472 Pontos: 1,00 / 1,00 O comando 'passwd' pode ser usado por um usuário comum para: Tornar-se o usuário 'root'. Trocar sua própria senha do sistema. Descobrir a sua senha do sistema. Modificar seus privilégios no sistema. Obter a lista de usuários existentes no sistema. 10. Ref.: 3885515 Pontos: 0,00 / 1,00 Sabemos que o processo de certificação digital envolve rotinas de verificação que são realizadas pelas autoridades certificadoras e, normalmente, têm custos para quem o solicita. Algumas pessoas e empresas, porém, preferem assinar seus próprios certificados (self signed), sem passar por uma autoridade certificadora reconhecida, economizando a despesa. Qual a consequência indesejada dessa prática? O tráfego entre cliente e servidor não será criptografado, sendo possível a um terceiro interceptar o conteúdo da comunicação. O protocolo HTTPS não será utilizado, fazendo com que toda a comunicação ocorra pelo protocolo HTTP. A porta 443, padrão do HTTPS, não poderá ser utilizada, sendo obrigatório escolher outro número. Os navegadores Web não reconhecerão a assinatura do certificado e exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro. O servidor Apache se recusará a responder pelo site após ler os arquivos de configuração e certificado
Compartilhar