Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão Em relação aos conceitos sobre computação em nuvem, assinaela a UNICA resposta correta: Os quatro tipos de serviços da computação em nuvem são: nuvem pública, nuvem privada, nuvem comunitária e nuvem híbrida. Os modelos de implementação da computação em nuvem são: nuvem de alto desempenho, nuvem de alta disponibilidade e nuvem de balanceamento de carga. Os três modelos de entrega básicos em computação em nuvem são: IaaS, PaaS e SaaS. O provedor de serviços de nuvem é uma empresa contratada que fornece uma plataforma, infraestrutura, aplicativo e/ou serviços de armazenamento baseados em nuvem. O self-service sob demanda, amplo acesso à rede, o grupo de recursos, a rápida elasticidade e os serviços mensuráveis são as cinco características essenciais da computação em nuvem. Respondido em 25/02/2021 19:42:39 Explicação: Modelo de Entrega, ou Modelo de Serviço, é o termo usado para designar uma combinação específica de recursos de TI, em geral agrupados por tipo, e oferecidos por um provedor de nuvem. Existem três modelos de entrega/serviço básicos que discutiremos nesta aula: Infraestrutura como um serviço (IaaS ¿ Infrastructure-as-a-Service), Plataforma como um serviço (PaaS ¿ Platform-as-a-Service) e Software como um Serviço (SaaS - Software-as-a-Service). 2 Questão Marque a opção que representa riscos e desafios ao uso de computação em nuvem redução do controle de governança operacional, vulnerabilidades de segurança, uso sob demanda acesso ubíquo, arquitetura multi inquilino, uso sob demanda vulnerabilidades de segurança, limitações de portabilidade entre provedores, e redução do controle de governança operacional acesso ubíquo, arquitetura multi inquilino, vulnerabilidades de segurança lmitações de portabilidade entre provedores, vulnerabilidades de segurança e elasticidade Respondido em 25/02/2021 19:42:51 Explicação: Vulnerabilidades de Segurança Ao mover os dados de negócio para a nuvem, também se transfere a responsabilidade pela segurança de dados para o provedor de nuvem. O uso de recursos de TI remotos requer a expansão da fronteira de confiança do consumidor de nuvem para incluir a nuvem externa. O nível de segurança de dados passa, neste caso, a ser limitado tanto pelas políticas e controles de segurança aplicados tanto pelo provedor quando pelo consumidor de nuvem. A Figura 5 ilustra um exemplo onde duas organizações, X e Y, usando serviço em nuvem de um mesmo provedor. As fronteiras de confiança de ambas as organizações se sobrepõem, portanto, pois passam a englobar o provedor de nuvem. Se um hacker comprometer a instraestrutura do provedor de nuvem, ambas as organizações serão afetadas. Pode ser desafiador para o provedor de nuvem implementar mecanismos de segurança que acomodem os requisitos de segurança de ambos os consumidores de nuvem. É imperativo que o consumidor de nuvem escolha cuidadosamente seu provedor de nuvem, tomando especial cuidado em optar por uma solução cujas políticas e controles de segurança sejam adequados à necessidade da organização Redução do Controle de Governança Operacional Consumidores de nuvem são aderem a um nível de controle de governança que é mais baixo do que o tipicamente usado para recursos de TI on-premise. Isso pode trazer riscos associados a como o provedor de nuvem opera seu sistema, e a como são especificados e mantidos os links de Internet requeridos para comunicação entre o consumidor e o provedor de nuvem. Dois exemplos comuns são (1) um provedor de nuvem não confiável pode não manter garantias contratualmente previstas. Isso pode comprometer a qualidade das soluções desenvolvidas pelo consumidor que dependam dos serviços em nuvem, e (2) a baixa qualidade do link que liga o consumidor à Internet pode introduzir flutuações de conectividade e de latência (delay), bem como restrições importantes de banda. Limitações de portabilidade entre provedores de nuvem Devido à falta de padrões internacionais para a indústria da computação em nuvem, nuvens públicas são comumente proprietárias. Pode ser bastante desafiador, para consumidores que dependem de soluções baseadas em ambientes proprietários, mover seus recursos de TI e dados de um provedor de nuvem para outro. 3 Questão O Dropbox e o gmail, são exemplos de qual modelo de serviço de computação em Nuvem? IaaS SaaS BDaaS PaaS XaaS Respondido em 25/02/2021 19:43:01 Explicação: O Gmail e o Dropbox representam exemplos de SaaS ¿ Software como um serviço. Isso é fácil de perceber, pois os usuários não enxergam a infraestrutura de hardware e software necessária para manter estes serviços funcionando. Ao contrário, eles apenas usam estas aplicações via Web. 4 Questão Quando se fala em nuvem pública, a infraestrutura de Tecnologia da Informação que fornece os serviços ao consumidor fica fisicamente: parte em um órgão público e parte em uma empresa privada, sendo que ambos atuam como provedor de nuvem espalhado entre os clientes, em uma arquitetura peer-to-peer no perímetro institucional do próprio consumidor em um órgão público que atua como provedor de nuvem em uma empresa privada que atua como provedor que nuvem Respondido em 25/02/2021 19:43:15 Explicação: No contexto da computação em nuvem pública, a infraestrutura de TI é instalada, mantida e gerenciada por uma empresa privada que atua como provedor de nuvem. Os equipamentos necessários ficam fisicamente nos imóveis do provedor. Estes são os datacenters. Grandes provedores de nuvem mantêm diversos datacenters geograficamente espalhados. Então, pode ser difícil precisar o local geográfico onde seu recurso de TI está efetivamente alocado. 5 Questão Marque a opção que representa os benefícios à Instituição que opta pelo uso da tecnologia da computação em nuvem. planejamento de capacidade, agilidade operacional, redução de custos acesso ubíquo, agilidade operacional, redução de custos elasticidade, planejamento de capacidade, redução de custos acesso ubíquo, arquitetura multi inquilino, uso sob demanda, redução de custos elasticidade, medição de uso, resiliência, redução de custos Respondido em 25/02/2021 19:43:38 Explicação: Três principais benefícios motivam instituições a adotar o uso de computação em nuvem. São eles, a redução de custos, a agilidade operacional e o planejamento de capacidade. A redução de custos ocorre, pois, o provedor de nuvem consegue compartilhar recursos computacionais entre diversos clientes, o que reduz significativamente a ociosidade. Ao mesmo tempo, os provedores de nuvem garantem, através de virtualização, garantir que os ambientes de nuvem de cada cliente sejam isolados um do outro. O planejamento de capacidade é mais fácil quando se usa computação em nuvem, pois o cliente terceiriza esta desafiadora tarefa para o provedor de nuvem. Uma boa agilidade operacional também é facilmente alcançada via computação em nuvem. Basta que o consumidor opte por contratos de serviços elásticos. Desta forma, o provedor de nuvem automaticamente escalará a capacidade computacional do ambiente do consumidor conforme flutuações de demanda. 6 Questão ¿Cloud computing¿, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes especialistas que não sejam relacionados ao negócio. A palavra ¿nuvem¿ do termo em questão está relacionada a(à): Segurança. Sem fio. Internet. Pessoas. Disco rígido. Respondido em 25/02/2021 19:43:43 Explicação: IBADE 2018 7 Questão Qual é o termo usado para infraestrutura e serviçoshospedados e mantidos no próprio perímetro da empresa? XaaS residente resiliente Ubiquidade on-premise Respondido em 25/02/2021 19:43:51 Explicação: On-premise é o termo usado para descrever softwares que estão localizados e rodam nas instalações da própria pessoa ou organização que usa o software. 1 Questão Qual é o termo usado para infraestrutura e serviços hospedados e mantidos no próprio perímetro da empresa? resiliente Ubiquidade residente on-premise XaaS Respondido em 12/04/2021 18:27:22 Explicação: On-premise é o termo usado para descrever softwares que estão localizados e rodam nas instalações da própria pessoa ou organização que usa o software. 2 Questão Marque a opção que representa riscos e desafios ao uso de computação em nuvem redução do controle de governança operacional, vulnerabilidades de segurança, uso sob demanda lmitações de portabilidade entre provedores, vulnerabilidades de segurança e elasticidade vulnerabilidades de segurança, limitações de portabilidade entre provedores, e redução do controle de governança operacional acesso ubíquo, arquitetura multi inquilino, uso sob demanda acesso ubíquo, arquitetura multi inquilino, vulnerabilidades de segurança Respondido em 12/04/2021 18:27:24 Explicação: Vulnerabilidades de Segurança Ao mover os dados de negócio para a nuvem, também se transfere a responsabilidade pela segurança de dados para o provedor de nuvem. O uso de recursos de TI remotos requer a expansão da fronteira de confiança do consumidor de nuvem para incluir a nuvem externa. O nível de segurança de dados passa, neste caso, a ser limitado tanto pelas políticas e controles de segurança aplicados tanto pelo provedor quando pelo consumidor de nuvem. A Figura 5 ilustra um exemplo onde duas organizações, X e Y, usando serviço em nuvem de um mesmo provedor. As fronteiras de confiança de ambas as organizações se sobrepõem, portanto, pois passam a englobar o provedor de nuvem. Se um hacker comprometer a instraestrutura do provedor de nuvem, ambas as organizações serão afetadas. Pode ser desafiador para o provedor de nuvem implementar mecanismos de segurança que acomodem os requisitos de segurança de ambos os consumidores de nuvem. É imperativo que o consumidor de nuvem escolha cuidadosamente seu provedor de nuvem, tomando especial cuidado em optar por uma solução cujas políticas e controles de segurança sejam adequados à necessidade da organização Redução do Controle de Governança Operacional Consumidores de nuvem são aderem a um nível de controle de governança que é mais baixo do que o tipicamente usado para recursos de TI on-premise. Isso pode trazer riscos associados a como o provedor de nuvem opera seu sistema, e a como são especificados e mantidos os links de Internet requeridos para comunicação entre o consumidor e o provedor de nuvem. Dois exemplos comuns são (1) um provedor de nuvem não confiável pode não manter garantias contratualmente previstas. Isso pode comprometer a qualidade das soluções desenvolvidas pelo consumidor que dependam dos serviços em nuvem, e (2) a baixa qualidade do link que liga o consumidor à Internet pode introduzir flutuações de conectividade e de latência (delay), bem como restrições importantes de banda. Limitações de portabilidade entre provedores de nuvem Devido à falta de padrões internacionais para a indústria da computação em nuvem, nuvens públicas são comumente proprietárias. Pode ser bastante desafiador, para consumidores que dependem de soluções baseadas em ambientes proprietários, mover seus recursos de TI e dados de um provedor de nuvem para outro. 3 Questão O Dropbox e o gmail, são exemplos de qual modelo de serviço de computação em Nuvem? XaaS BDaaS IaaS SaaS PaaS Respondido em 12/04/2021 18:27:32 Explicação: O Gmail e o Dropbox representam exemplos de SaaS ¿ Software como um serviço. Isso é fácil de perceber, pois os usuários não enxergam a infraestrutura de hardware e software necessária para manter estes serviços funcionando. Ao contrário, eles apenas usam estas aplicações via Web. 4 Questão Quando se fala em nuvem pública, a infraestrutura de Tecnologia da Informação que fornece os serviços ao consumidor fica fisicamente: no perímetro institucional do próprio consumidor em uma empresa privada que atua como provedor que nuvem em um órgão público que atua como provedor de nuvem parte em um órgão público e parte em uma empresa privada, sendo que ambos atuam como provedor de nuvem espalhado entre os clientes, em uma arquitetura peer-to-peer Respondido em 12/04/2021 18:27:35 Explicação: No contexto da computação em nuvem pública, a infraestrutura de TI é instalada, mantida e gerenciada por uma empresa privada que atua como provedor de nuvem. Os equipamentos necessários ficam fisicamente nos imóveis do provedor. Estes são os datacenters. Grandes provedores de nuvem mantêm diversos datacenters geograficamente espalhados. Então, pode ser difícil precisar o local geográfico onde seu recurso de TI está efetivamente alocado. 5 Questão Marque a opção que representa os benefícios à Instituição que opta pelo uso da tecnologia da computação em nuvem. acesso ubíquo, agilidade operacional, redução de custos elasticidade, medição de uso, resiliência, redução de custos acesso ubíquo, arquitetura multi inquilino, uso sob demanda, redução de custos elasticidade, planejamento de capacidade, redução de custos planejamento de capacidade, agilidade operacional, redução de custos Respondido em 12/04/2021 18:27:40 Explicação: Três principais benefícios motivam instituições a adotar o uso de computação em nuvem. São eles, a redução de custos, a agilidade operacional e o planejamento de capacidade. A redução de custos ocorre, pois, o provedor de nuvem consegue compartilhar recursos computacionais entre diversos clientes, o que reduz significativamente a ociosidade. Ao mesmo tempo, os provedores de nuvem garantem, através de virtualização, garantir que os ambientes de nuvem de cada cliente sejam isolados um do outro. O planejamento de capacidade é mais fácil quando se usa computação em nuvem, pois o cliente terceiriza esta desafiadora tarefa para o provedor de nuvem. Uma boa agilidade operacional também é facilmente alcançada via computação em nuvem. Basta que o consumidor opte por contratos de serviços elásticos. Desta forma, o provedor de nuvem automaticamente escalará a capacidade computacional do ambiente do consumidor conforme flutuações de demanda. 6 Questão ¿Cloud computing¿, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes especialistas que não sejam relacionados ao negócio. A palavra ¿nuvem¿ do termo em questão está relacionada a(à): Segurança. Disco rígido. Sem fio. Internet. Pessoas. Respondido em 12/04/2021 18:27:47 Explicação: IBADE 2018 7 Questão Em relação aos conceitos sobre computação em nuvem, assinaela a UNICA resposta correta: O provedor de serviços de nuvem é uma empresa contratada que fornece uma plataforma, infraestrutura, aplicativo e/ou serviços de armazenamento baseados em nuvem. O self-service sob demanda, amplo acesso à rede, o grupo de recursos, a rápida elasticidade e os serviços mensuráveis são as cinco características essenciais da computação em nuvem. Os quatro tipos de serviços da computação em nuvem são: nuvem pública, nuvem privada, nuvem comunitária e nuvem híbrida. Os modelos de implementação da computação em nuvem são:nuvem de alto desempenho, nuvem de alta disponibilidade e nuvem de balanceamento de carga. Os três modelos de entrega básicos em computação em nuvem são: IaaS, PaaS e SaaS. Respondido em 12/04/2021 18:27:52 Explicação: Modelo de Entrega, ou Modelo de Serviço, é o termo usado para designar uma combinação específica de recursos de TI, em geral agrupados por tipo, e oferecidos por um provedor de nuvem. Existem três modelos de entrega/serviço básicos que discutiremos nesta aula: Infraestrutura como um serviço (IaaS ¿ Infrastructure-as-a-Service), Plataforma como um serviço (PaaS ¿ Platform-as-a-Service) e Software como um Serviço (SaaS - Software-as-a-Service). 1 Questão Suponha uma abordagem de virtualização que envolva as camadas Hardware, Host OS, Hypervisor e Guests. Esta abordagem é denominada virtualização: on-premise Hosted privada pública Bare-Metal Respondido em 25/02/2021 19:44:07 Explicação: O caso em questão envolte um sistema operacional (host) instalado nativamente no hardware do host, e o hipervisor é um software instalado no S.O. host. Essa abordagem é denominada Virtualização Hosted. 2 Questão A computação em nuvem é um recurso que surgiu para fornecimento de serviços de computação, como servidores, armazenamento, bancos de dados, rede, software, análise, utilizando a "nuvem", que nada mais é do que a própria Internet. As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem. Atualmente, dois exemplos desse tipo de serviço são conhecidos por: Dropbox e Photoshop. OneDrive e iCloud. Firefox e Dropbox. iCloud e Firefox. Photoshop e OneDrive. Respondido em 25/02/2021 19:44:14 Explicação: IBADE 2018 3 Questão Qual é a tecnologia considerada uma das principais formas de se interagir com ambientes em nuvem? TELNET (terminal remoto) FTP (transferência de arquivos) SMTP (EMAIL) HTTP (WEB) POP/IMAP (Recuperação de emails) Respondido em 25/02/2021 19:44:19 Explicação: A tecnologia web é importante pois é considerada uma das principais formas de se interagir com ambientes em nuvem. Aplicações cuja interface ao usuário é disponibilizada via navegadores web são chamadas aplicações Web. Exemplos de aplicações web são o Gmail, o Google Planilha, o Google Docs, o Google Drive e os Aplicativos do Microsoft Office 365 acessíveis via Web, e a interface web do Dropbox, entre outros. 4 Questão Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas. prejuízos aos serviços das outras VM no caso de falha de uma VM comprometimendo de todas as VM (virtual machines) na máquina em caso de fraqueza no sistema operacional da máquina hospedeira perda do sistema operacional da máquina hospedeira no processo de migração de seu sistema para um novo sistema operacional dificuldades na troca de plataforma da máquina virtual dificuldade no tratamento das flutuações na carga de trabalho Respondido em 25/02/2021 19:44:35 Explicação: Como as máquinas virtuais estão contidas no ambiente do sistema operacional hospedeiro (S.O. Host), então caso haja comprometimento do S.O. host, todas as máquinas virtuais nele contidas estarão, por consequência, comprometidas. 5 Questão A possibilidade de se utilizar várias aplicações, através da internet, independente do lugar em que se esteja e da plataforma que se use, com a mesma praticidade e comodidade de estar usando em sua própria máquina, pode ser entendido como o conceito de: Data computing. Data mining. Cluster cumputing. Cloud computing. Data warehouse. Respondido em 25/02/2021 19:44:44 Explicação: IF-PI 2016 6 Questão Marque abaixo a opção que representa as principais tecnologias de um ambiente em nuvem. virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e elasticidade virtualização, instalações físicas e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade hardware de rede, padronização e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, padronização e modularidade, automação, hardware de processamento, e alta disponibilidade Respondido em 25/02/2021 19:45:09 Explicação: Com o tempo, a indústria da TI notou que é mais fácil alcançar níveis mais elevados de eficiência no uso de recursos de TI compartilhados, e melhor acessibilidade para funcionários da Área da TI. Isso naturalmente popularizou o conceito de data centers. Data centers modernos são infraestruturas usadas para hospedar de forma centralizada um grande conjunto de recursos de TI, como servidores, banco de dados, dispositivos de rede e telecomunicações, e sistemas de software. Em geral, data centers são formados pelas seguintes tecnologias: • Virtualização o Data Centers consistem em uma combinação de TI físicos e virtualizados. Recursos físicos de TI se referem a instalações de infraestrutura que hospeda equipamentos e sistemas de computação e rede, juntamente com sistemas de hardware e seus sistemas operacionais. A abstração de recursos e controle da virtualização é formada por ferramentas operacionais e de gerenciamento que são normalmente baseadas em plataformas que abstraem recursos físicos e os transforma em componentes virtualizados que são facilmente alocados, operados, liberados, monitorados e conrolados. • Padronização e modularidade (Commodity Hardware) o Data centers são projetados e implantados com base em commodity hardwares e projetados em arquiteturas modulares, agregando múltiplos blocos de instalações de infraestrutura e equipamentos que permitem facilimente trabalhar a escalabilidade. OBS: Commodity Hardware é um hardware de computador ou componente de TI que é relativamente barato, amplamente disponível no mercado e basicamente intercambiável com outro hardware de seu tipo. Como uma analogia, pense em blocos de lego que podem ser facilmente escalados (Ex:adicionados e/ou removidos). • Automação o Data centers usam plataformas especializadas para automatizar, sem necessidade de supervisão humana, tarefas como provisionamento, configuração, instalação de patches e monitoramento. • Operação e gerenciamento remoto o A maior parte das tarefas operacionais e administrativas de recursos de TI em data centers são realizadas remotamente através de consoles e sistemas de gerenciamento. Isso é importante pois em geral o corpo técnico não precisa visitar fisicamente as salas dedicadas a servidores, com exceção de casos bem específicos como, por exemplo, substituição de hardware. • Alta disponibilidade o Data centers precisam considerar a redundância para garantir a confiabilidade de disponibilidade de seus serviços. Isso se aplica à fontes de energia elétrica ininterrupta e redundante, cabeamento, subsistemas de controle ambiental (ex: refrigeração), assim como links de comunicação e clusters (aglomerados) de hardware para balanceamento de carga. o 7 Questão Suponha uma abordagem de virtualização que envolva as camadas Hardware, Hypervisor e Guests. Esta abordagem é denominada virtualização: com balanceamento de carga Elástica On-premise Bare-metal Hosted Respondido em 25/02/2021 19:45:19 Explicação: Quando não há um sistema operacional entre o hardware e o hypervisor, então temos uma abordagem denominada Virtualização Bare-metal. 1 Questão Suponha uma abordagem de virtualização que envolva as camadas Hardware, Hypervisor e Guests.Esta abordagem é denominada virtualização: com balanceamento de carga On-premise Elástica Hosted Bare-metal Respondido em 12/04/2021 18:28:06 Explicação: Quando não há um sistema operacional entre o hardware e o hypervisor, então temos uma abordagem denominada Virtualização Bare-metal. 2 Questão Suponha uma abordagem de virtualização que envolva as camadas Hardware, Host OS, Hypervisor e Guests. Esta abordagem é denominada virtualização: Bare-Metal Hosted privada pública on-premise Respondido em 12/04/2021 18:28:08 Explicação: O caso em questão envolte um sistema operacional (host) instalado nativamente no hardware do host, e o hipervisor é um software instalado no S.O. host. Essa abordagem é denominada Virtualização Hosted. 3 Questão Qual é a tecnologia considerada uma das principais formas de se interagir com ambientes em nuvem? TELNET (terminal remoto) HTTP (WEB) POP/IMAP (Recuperação de emails) FTP (transferência de arquivos) SMTP (EMAIL) Respondido em 12/04/2021 18:28:11 Explicação: A tecnologia web é importante pois é considerada uma das principais formas de se interagir com ambientes em nuvem. Aplicações cuja interface ao usuário é disponibilizada via navegadores web são chamadas aplicações Web. Exemplos de aplicações web são o Gmail, o Google Planilha, o Google Docs, o Google Drive e os Aplicativos do Microsoft Office 365 acessíveis via Web, e a interface web do Dropbox, entre outros. 4 Questão Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas. dificuldade no tratamento das flutuações na carga de trabalho comprometimendo de todas as VM (virtual machines) na máquina em caso de fraqueza no sistema operacional da máquina hospedeira dificuldades na troca de plataforma da máquina virtual prejuízos aos serviços das outras VM no caso de falha de uma VM perda do sistema operacional da máquina hospedeira no processo de migração de seu sistema para um novo sistema operacional Respondido em 12/04/2021 18:28:15 Explicação: Como as máquinas virtuais estão contidas no ambiente do sistema operacional hospedeiro (S.O. Host), então caso haja comprometimento do S.O. host, todas as máquinas virtuais nele contidas estarão, por consequência, comprometidas. 5 Questão Marque abaixo a opção que representa as principais tecnologias de um ambiente em nuvem. virtualização, instalações físicas e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade hardware de rede, padronização e modularidade, automação, operação e gerenciamento remotos, e alta disponibilidade virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e elasticidade virtualização, padronização e modularidade, automação, hardware de processamento, e alta disponibilidade Respondido em 12/04/2021 18:28:16 Explicação: Com o tempo, a indústria da TI notou que é mais fácil alcançar níveis mais elevados de eficiência no uso de recursos de TI compartilhados, e melhor acessibilidade para funcionários da Área da TI. Isso naturalmente popularizou o conceito de data centers. Data centers modernos são infraestruturas usadas para hospedar de forma centralizada um grande conjunto de recursos de TI, como servidores, banco de dados, dispositivos de rede e telecomunicações, e sistemas de software. Em geral, data centers são formados pelas seguintes tecnologias: • Virtualização o Data Centers consistem em uma combinação de TI físicos e virtualizados. Recursos físicos de TI se referem a instalações de infraestrutura que hospeda equipamentos e sistemas de computação e rede, juntamente com sistemas de hardware e seus sistemas operacionais. A abstração de recursos e controle da virtualização é formada por ferramentas operacionais e de gerenciamento que são normalmente baseadas em plataformas que abstraem recursos físicos e os transforma em componentes virtualizados que são facilmente alocados, operados, liberados, monitorados e conrolados. • Padronização e modularidade (Commodity Hardware) o Data centers são projetados e implantados com base em commodity hardwares e projetados em arquiteturas modulares, agregando múltiplos blocos de instalações de infraestrutura e equipamentos que permitem facilimente trabalhar a escalabilidade. OBS: Commodity Hardware é um hardware de computador ou componente de TI que é relativamente barato, amplamente disponível no mercado e basicamente intercambiável com outro hardware de seu tipo. Como uma analogia, pense em blocos de lego que podem ser facilmente escalados (Ex:adicionados e/ou removidos). • Automação o Data centers usam plataformas especializadas para automatizar, sem necessidade de supervisão humana, tarefas como provisionamento, configuração, instalação de patches e monitoramento. • Operação e gerenciamento remoto o A maior parte das tarefas operacionais e administrativas de recursos de TI em data centers são realizadas remotamente através de consoles e sistemas de gerenciamento. Isso é importante pois em geral o corpo técnico não precisa visitar fisicamente as salas dedicadas a servidores, com exceção de casos bem específicos como, por exemplo, substituição de hardware. • Alta disponibilidade o Data centers precisam considerar a redundância para garantir a confiabilidade de disponibilidade de seus serviços. Isso se aplica à fontes de energia elétrica ininterrupta e redundante, cabeamento, subsistemas de controle ambiental (ex: refrigeração), assim como links de comunicação e clusters (aglomerados) de hardware para balanceamento de carga. o 6 Questão A possibilidade de se utilizar várias aplicações, através da internet, independente do lugar em que se esteja e da plataforma que se use, com a mesma praticidade e comodidade de estar usando em sua própria máquina, pode ser entendido como o conceito de: Cloud computing. Data computing. Data mining. Cluster cumputing. Data warehouse. Respondido em 12/04/2021 18:28:20 Explicação: IF-PI 2016 7 Questão A computação em nuvem é um recurso que surgiu para fornecimento de serviços de computação, como servidores, armazenamento, bancos de dados, rede, software, análise, utilizando a "nuvem", que nada mais é do que a própria Internet. As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem. Atualmente, dois exemplos desse tipo de serviço são conhecidos por: iCloud e Firefox. Dropbox e Photoshop. Photoshop e OneDrive. OneDrive e iCloud. Firefox e Dropbox. Respondido em 12/04/2021 18:28:31 Explicação: IBADE 2018 1 Questão Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por uma entidades pertencentes à própria organização A como, por exemplo, colaboradores. Este cenário descreve qual tipo de agentes de ataque? atacante interno atacante externo agente de serviço malicioso atacante anônimo atacante confiável Respondido em 25/02/2021 19:45:52 Explicação: Se o agente ameaça é colaborador da própria organização, então trata-se de um atacante interno. 2 Questão O (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; o (II) envio de alta intensidade de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) o envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ouprocessamento, são características típicas de um(a): Ataque de autenticação fraca Ataque de negação de serviço Ataque de limites de confiança sobrepostos Um ataque de autorização insuficiente Ataque de escuta/interceptação Respondido em 25/02/2021 19:46:10 Explicação: Ataques de Negação de serviço objetivam sobrecarregar recursos de TI ao ponto em que não há capacidade suficiente para atender consumidores legítimos. Esse tipo de ataque pode ser lançado principalmente de três formas: (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; (II) Envio de alta intensidade de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) Envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento. 3 Questão Marque, abaixo, a opção que representa as características de um sistema computacional que devem prevalecer para que o sistema seja considerado seguro. confidencialidade, integridade, autenticidade, disponibilidade confidencialidade, mecanismos de segurança, autenticidade, disponibilidade controle de segurança, disponibilidade, políticas de segurança, integridade ameaça, vulnerabilidade, risco controles de segurança, mecanismos de segurança, políticas de segurança Respondido em 25/02/2021 19:46:29 Explicação: Para que um sistema computacional seja considerado seguro, quatro características devem prevalecer: confidencialidade, integridade, autenticidade e disponibilidade. Se qualquer um destes pilares for violado, então dizemos que a segurança do sistema foii comprometida. 4 Questão Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por entidades de uma organização consumidora de nuvem B, ou seja, outro inquilino, que não faz parte da organização A. Este cenário descreve qual tipo de agentes de ataque? atacante externo atacante confiável atacante anônimo atacante interno agente de serviço malicioso Respondido em 25/02/2021 19:46:52 Explicação: Se o atacante não faz parte da nossa organização, ou seja, a organização A, então ele é um atacante externo. 5 Questão Avaliação, controle e tratamento são estágios do processo de gerenciamento de: riscos contratos implementações falhas disparidades de políticas de segurança sobreposição de limites/barreiras de confiança Respondido em 25/02/2021 19:47:07 Explicação: O gerenciamento de risco, conforme vimos, é estruturado em um processo cíclico com três estágios: (1) avaliação de riscos, que envolve as tarefas de levantamento de ameaças, identificação de riscos e avaliação de riscos; (2) tratamento de riscos, que envolve a aplicação de políticas e de ações de mitigação de riscos; e (3) o controle de riscos, que envolve a revisão e o monitoramento riscos. 6 Questão Marque a opção que corretamente indica as características que, em sistemas de computação, devem ser garantidas para que se possa dizer que a segurança do sistema existe. I - Confidencialidade II - Integridade III - Autenticidade IV - Disponibilidade V - Entrega confiável I, II, III e V I, II, III e IV I, III, IV e V II, III, IV e V I, II e III Respondido em 25/02/2021 19:47:30 Explicação: Em sistemas de computação, diz-se que a segurança de um sistema existe, se algumas características permanecem não violadas, como: a confidencialidade, a integridade, a autenticidade e a disponibilidade. Confidencialidade É o termo usado para representar a ideia de que alguma coisa é acessível somente às partes autorizadas. Em ambientes de nuvem, a confidencialidade é garantida pela restrição do acesso de entidades não autorizadas a dados em trânsito ou armazenados. Integridade É o termo que representa a ideia de que dados não serão alterados por terceiros não autorizados. Um importante desafio relacionado à integridade de dados em ambientes de nuvem é se um consumidor de nuvem tem garantias de que o dado transmitido para um serviço de nuvem é o mesmo que será recebido se estes foram solicitados de volta. Autenticidade Quando garantimos que algo (ex: dado, recurso) foi disponibilizado a partir de uma parte autorizada, sem que um terceiro não autorizado consiga fingir ser a parte autorizada, dizemos que há autenticidade. Uma consequência da autenticidade é que a parte autorizada não pode repudiar a interação dizendo que não foi feita por ela, o que é comumente chamado de não repúdio. Disponibilidade É garantida quando os recursos necessários estão acessíveis e usáveis durante um dado período. Em ambientes de nuvem, a disponibilidade de serviços em nuvem podem ser uma responsabilidade que é compartilhada entre o provedor de nuvem e o consumidor de nuvem. Por exemplo, o consumidor precisa garantir que sua conexão com a internet é estável e veloz o suficiente para os requisitos das aplicações. 7 Questão Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam comprometidos com códigos (instruções) maliciosos são denominados: agentes maliciosos de serviço atacante externo atacante anônimo atacante conviável atacante interno Respondido em 25/02/2021 19:47:41 Explicação: Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam comprometidos com códigos (instruções) maliciosos são denominados agentes maliciosos de serviço. Um agente malicioso de serviço também pode ser um software externo capaz de remotamente interceptar a potencialmente comprometer conteúdos de mensagens. 1 Questão Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam comprometidos com códigos (instruções) maliciosos são denominados: agentes maliciosos de serviço atacante conviável atacante anônimo atacante interno atacante externo Respondido em 12/04/2021 18:28:47 Explicação: Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam comprometidos com códigos (instruções) maliciosos são denominados agentes maliciosos de serviço. Um agente malicioso de serviço também pode ser um software externo capaz de remotamente interceptar a potencialmente comprometer conteúdos de mensagens. 2 Questão O (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; o (II) envio de alta intensidade de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) o envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento, são características típicas de um(a): Um ataque de autorização insuficiente Ataque de negação de serviço Ataque de limites de confiança sobrepostos Ataque de escuta/interceptação Ataque de autenticação fraca Respondido em 12/04/2021 18:28:50 Explicação: Ataques de Negação de serviço objetivam sobrecarregar recursos de TI ao ponto em que não há capacidade suficiente para atender consumidores legítimos. Esse tipo de ataque pode ser lançado principalmente de três formas: (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; (II) Envio de alta intensidade de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) Envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento. 3Questão Marque, abaixo, a opção que representa as características de um sistema computacional que devem prevalecer para que o sistema seja considerado seguro. confidencialidade, mecanismos de segurança, autenticidade, disponibilidade controle de segurança, disponibilidade, políticas de segurança, integridade confidencialidade, integridade, autenticidade, disponibilidade controles de segurança, mecanismos de segurança, políticas de segurança ameaça, vulnerabilidade, risco Respondido em 12/04/2021 18:28:57 Explicação: Para que um sistema computacional seja considerado seguro, quatro características devem prevalecer: confidencialidade, integridade, autenticidade e disponibilidade. Se qualquer um destes pilares for violado, então dizemos que a segurança do sistema foii comprometida. 4 Questão Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por entidades de uma organização consumidora de nuvem B, ou seja, outro inquilino, que não faz parte da organização A. Este cenário descreve qual tipo de agentes de ataque? atacante externo atacante interno atacante confiável atacante anônimo agente de serviço malicioso Respondido em 12/04/2021 18:29:03 Explicação: Se o atacante não faz parte da nossa organização, ou seja, a organização A, então ele é um atacante externo. 5 Questão Avaliação, controle e tratamento são estágios do processo de gerenciamento de: disparidades de políticas de segurança riscos sobreposição de limites/barreiras de confiança contratos implementações falhas Respondido em 12/04/2021 18:29:05 Explicação: O gerenciamento de risco, conforme vimos, é estruturado em um processo cíclico com três estágios: (1) avaliação de riscos, que envolve as tarefas de levantamento de ameaças, identificação de riscos e avaliação de riscos; (2) tratamento de riscos, que envolve a aplicação de políticas e de ações de mitigação de riscos; e (3) o controle de riscos, que envolve a revisão e o monitoramento riscos. 6 Questão Marque a opção que corretamente indica as características que, em sistemas de computação, devem ser garantidas para que se possa dizer que a segurança do sistema existe. I - Confidencialidade II - Integridade III - Autenticidade IV - Disponibilidade V - Entrega confiável I, II e III II, III, IV e V I, II, III e V I, II, III e IV I, III, IV e V Respondido em 12/04/2021 18:29:09 Explicação: Em sistemas de computação, diz-se que a segurança de um sistema existe, se algumas características permanecem não violadas, como: a confidencialidade, a integridade, a autenticidade e a disponibilidade. Confidencialidade É o termo usado para representar a ideia de que alguma coisa é acessível somente às partes autorizadas. Em ambientes de nuvem, a confidencialidade é garantida pela restrição do acesso de entidades não autorizadas a dados em trânsito ou armazenados. Integridade É o termo que representa a ideia de que dados não serão alterados por terceiros não autorizados. Um importante desafio relacionado à integridade de dados em ambientes de nuvem é se um consumidor de nuvem tem garantias de que o dado transmitido para um serviço de nuvem é o mesmo que será recebido se estes foram solicitados de volta. Autenticidade Quando garantimos que algo (ex: dado, recurso) foi disponibilizado a partir de uma parte autorizada, sem que um terceiro não autorizado consiga fingir ser a parte autorizada, dizemos que há autenticidade. Uma consequência da autenticidade é que a parte autorizada não pode repudiar a interação dizendo que não foi feita por ela, o que é comumente chamado de não repúdio. Disponibilidade É garantida quando os recursos necessários estão acessíveis e usáveis durante um dado período. Em ambientes de nuvem, a disponibilidade de serviços em nuvem podem ser uma responsabilidade que é compartilhada entre o provedor de nuvem e o consumidor de nuvem. Por exemplo, o consumidor precisa garantir que sua conexão com a internet é estável e veloz o suficiente para os requisitos das aplicações. 7 Questão Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por uma entidades pertencentes à própria organização A como, por exemplo, colaboradores. Este cenário descreve qual tipo de agentes de ataque? atacante anônimo atacante externo agente de serviço malicioso atacante interno atacante confiável Respondido em 12/04/2021 18:29:14 Explicação: Se o agente ameaça é colaborador da própria organização, então trata-se de um atacante interno. 1 Questão Na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos recursos on-premise. Esta arquitetura pode ser vista como um sub-tipo de qual arquitetura abaixo? balanceamento de carga armazenamento redundante distribuição de carga escalabilidade dinâmica pool de recursos Respondido em 28/02/2021 20:16:00 Explicação: A arquitetura de nuvem em rajadas pode ser vista como um sub-tipo da arquitetura de escalabilidade dinâmica. Em específico, na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos recursos on-premise. 2 Questão Balanceamento de carga, monitor de auditoria, monitor de uso de nuvem, hipervisor, perímetro lógico da rede, cluster e replicação de recursos são os mecanismos udados por qual arquitetura de nuvem? Arquitetura de pool de recursos Arquitetura de escalabilidade dinâmica Arquitetura de Distribuição de Carga Arquitetura de capacidade elástica de recursos Arquitetura de armazenamento redundante Respondido em 28/02/2021 20:16:41 Explicação: Recursos de TI podem ser horizontalmente escalados através da adição de um ou mais recursos de TI idênticos, e o balanceador de carga é a entidade responsável por distribuir a carga de trabalho aos recursos de TI disponíveis. A arquitetura resultante, denominada arquitetura de distribuição de carga é importante pois reduz a sobrecarga sobre recursos de TI específicos enquanto outros recursos podem estar ociosos. A tarefa do balanceador de carga, portanto, é interceptar requisições dos usuários por serviços de nuvem e distribuir as demandas de forma a manter um bom equilíbrio de utilização entre os recursos disponíveis. Além dos mecanismos específicos de balanceamento de carga, os seguintes mecanismos também podem ser parte desta arquitetura: • Monitor de auditoria: ao distribuir a carga de trabalho, o tipo e posição geográfica do recurso de TI que está tratando cada requisição pode determinar se o monitoramento é necessário para cumprir requisitos legais e regulatórios • Monitor de uso de nuvem: diversos monitores podem estar envolvidos com o objetivo de monitorar a carga de trabalho e o processamento de dados • Hipervisor: a carga de trabalho entre hipervisores e seus servidores virtuais podem demandar distribuição • Perímetro lógico da rede: O perímetro lógico da rede separa as fronteiras da rede do consumidor de nuvem em relação a como e onde as cargas são distribuídas • Cluster (Agrupamento) de recursos: recursos de TI agrupados podem gerar novas instâncias de recursos virtualizados de TI em resposta a demandas de distribuição de carga de trabalho. • Replicação de recursos: responsável por gerar novas instâncias de recursos virtualizados de TI em respostaà demandas de distribuição de carga de trabalho. • 3 Questão Considere o texto de um fabricante em relação ao seu produto: Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação. O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, Decremental backup - ransomware. Cloud computing - pharming. Full backup - hoax. Cloud storage - phishing. Cloud backup - ransomware. Respondido em 28/02/2021 20:18:18 Explicação: FCC 2018 4 Questão Considere uma arquitetura de nuvem que se baseia em um sistema de dimensionamento predefinido que disparada a alocação dinâmica de recursos de TI disponíveis em pools de recursos. A alocação dinâmica permita que haja utilização variável de recursos conforme as flutuações de demanda de usuários, já que os recursos de TI ociosos em um dado instante são eficientemente liberados sem a necessidade de interação manual. Esta descrição trata de qual das arquiteturas de nuvem estudadas? provisionamento elástico e armazenamento escalabilidade dinâmica pool de recursos nuvem em rajadas balanceamento de serviço Respondido em 28/02/2021 20:18:55 Explicação: A descrição apresentada no enunciado descreve um cenário onde novos recursos são dinamicamente alocados e desalocados conforme flutuações de demanda. Este é o caso da arquitetura de escalabilidade dinâmica. 5 Questão Pool de servidores físicos, pool de servidores virtuais, pool de rede, pools de CPUs e pools de memória RAM são mecanismos de qual arquitetura de computação em nuvem? Arquitetura de capacidade elástica de serviços Arquitetura de distribuição de carga Arquitetura de balanceamento de serviço Arquitetura de pool de recursos Arquitetura de escalabilidade dinâmica Respondido em 28/02/2021 20:19:06 Explicação: Um pool de recursos (piscina de recursos) é um conjunto de recursos disponível para atribuição ao consumidor que requisitar serviços. Em outras palavras, um pool de recursos pode ser descrito como uma abstração lógica para gerenciamento flexível de recursos. A arquitetura baseada em pool de recursos é baseada no uso de um ou mais pool de recursos, nos quais recursos de TI idênticos são agrupados e mantidos por um sistema que automaticamente se certifica de que eles estão sincronizados. Exemplos de pool de recursos são: • Pool de servidores físicos: são compostos de diversos servidores físicos idênticos ligados em rede de computadores, com seus sistemas operacionais e aplicações instalados e aguardando para uso imediato. • Pool de servidores virtuais: geralmente escolhido por consumidores de nuvem durante a fase de provisionamento. Por exemplo, um consumidor pode ter escolhido um pool de servidores Linux com 16GB de memória RAM, que são,na verdade, servidores virtualizados. • Pools de armazenamento: consistem em estruturas de armazenamento baseado e arquivos ou em blocos. • Pool de rede: é composto por diferentes dispositivos de rede pré-configurados. Por exemplo, um pool de dispositivos de firewalls virtuais ou switches físicos podem ser criados para redundância de conectividade, balanceamento de carga, ou agregação de links (canais de comunicação). • Pools de CPU são tipicamente cores (núcleos) individuais de processamento alocados a servidores virtuais. • Pools de memória RAM Física: podem ser usadas em provisionamento de novos servidores físicos ou para escalar verticalmente servidores existentes. • 6 Questão Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado: software como serviço (SaaS). big data como serviço (BDaaS). dados como serviço (DaaS). plataforma como serviço (PaaS). infraestrutura como serviço (IaaS). Respondido em 28/02/2021 20:19:36 Explicação: CESPE 2018 7 Questão Com o avanço do uso de tecnologias digitais, bem como uma maior disponibilidade de opções de conexões de Internet, criou-se uma nova alternativa para o armazenamento de arquivos, os chamados serviços de armazenamento em nuvem. Marque a opção que apresenta um serviço, cujo fim principal é o armazenamento de arquivos em nuvem. Dropbox Gmail Cloud Stack ZilaFile XDrive Respondido em 28/02/2021 20:20:00 Explicação: FUNCERN 2018 1 Questão Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado: dados como serviço (DaaS). big data como serviço (BDaaS). software como serviço (SaaS). plataforma como serviço (PaaS). infraestrutura como serviço (IaaS). Respondido em 12/04/2021 18:29:33 Explicação: CESPE 2018 2 Questão Considere o texto de um fabricante em relação ao seu produto: Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação. O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, Decremental backup - ransomware. Cloud backup - ransomware. Full backup - hoax. Cloud storage - phishing. Cloud computing - pharming. Respondido em 12/04/2021 18:29:39 Explicação: FCC 2018 3 Questão Considere uma arquitetura de nuvem que se baseia em um sistema de dimensionamento predefinido que disparada a alocação dinâmica de recursos de TI disponíveis em pools de recursos. A alocação dinâmica permita que haja utilização variável de recursos conforme as flutuações de demanda de usuários, já que os recursos de TI ociosos em um dado instante são eficientemente liberados sem a necessidade de interação manual. Esta descrição trata de qual das arquiteturas de nuvem estudadas? escalabilidade dinâmica nuvem em rajadas balanceamento de serviço provisionamento elástico e armazenamento pool de recursos Respondido em 12/04/2021 18:29:44 Explicação: A descrição apresentada no enunciado descreve um cenário onde novos recursos são dinamicamente alocados e desalocados conforme flutuações de demanda. Este é o caso da arquitetura de escalabilidade dinâmica. 4 Questão Pool de servidores físicos, pool de servidores virtuais, pool de rede, pools de CPUs e pools de memória RAM são mecanismos de qual arquitetura de computação em nuvem? Arquitetura de pool de recursos Arquitetura debalanceamento de serviço Arquitetura de distribuição de carga Arquitetura de escalabilidade dinâmica Arquitetura de capacidade elástica de serviços Respondido em 12/04/2021 18:29:49 Explicação: Um pool de recursos (piscina de recursos) é um conjunto de recursos disponível para atribuição ao consumidor que requisitar serviços. Em outras palavras, um pool de recursos pode ser descrito como uma abstração lógica para gerenciamento flexível de recursos. A arquitetura baseada em pool de recursos é baseada no uso de um ou mais pool de recursos, nos quais recursos de TI idênticos são agrupados e mantidos por um sistema que automaticamente se certifica de que eles estão sincronizados. Exemplos de pool de recursos são: • Pool de servidores físicos: são compostos de diversos servidores físicos idênticos ligados em rede de computadores, com seus sistemas operacionais e aplicações instalados e aguardando para uso imediato. • Pool de servidores virtuais: geralmente escolhido por consumidores de nuvem durante a fase de provisionamento. Por exemplo, um consumidor pode ter escolhido um pool de servidores Linux com 16GB de memória RAM, que são,na verdade, servidores virtualizados. • Pools de armazenamento: consistem em estruturas de armazenamento baseado e arquivos ou em blocos. • Pool de rede: é composto por diferentes dispositivos de rede pré-configurados. Por exemplo, um pool de dispositivos de firewalls virtuais ou switches físicos podem ser criados para redundância de conectividade, balanceamento de carga, ou agregação de links (canais de comunicação). • Pools de CPU são tipicamente cores (núcleos) individuais de processamento alocados a servidores virtuais. • Pools de memória RAM Física: podem ser usadas em provisionamento de novos servidores físicos ou para escalar verticalmente servidores existentes. • 5 Questão Na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos recursos on-premise. Esta arquitetura pode ser vista como um sub-tipo de qual arquitetura abaixo? balanceamento de carga distribuição de carga pool de recursos escalabilidade dinâmica armazenamento redundante Respondido em 12/04/2021 18:29:55 Explicação: A arquitetura de nuvem em rajadas pode ser vista como um sub-tipo da arquitetura de escalabilidade dinâmica. Em específico, na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos recursos on-premise. 6 Questão Com o avanço do uso de tecnologias digitais, bem como uma maior disponibilidade de opções de conexões de Internet, criou-se uma nova alternativa para o armazenamento de arquivos, os chamados serviços de armazenamento em nuvem. Marque a opção que apresenta um serviço, cujo fim principal é o armazenamento de arquivos em nuvem. XDrive ZilaFile Gmail Dropbox Cloud Stack Respondido em 12/04/2021 18:29:58 Explicação: FUNCERN 2018 7 Questão Balanceamento de carga, monitor de auditoria, monitor de uso de nuvem, hipervisor, perímetro lógico da rede, cluster e replicação de recursos são os mecanismos udados por qual arquitetura de nuvem? Arquitetura de Distribuição de Carga Arquitetura de armazenamento redundante Arquitetura de pool de recursos Arquitetura de capacidade elástica de recursos Arquitetura de escalabilidade dinâmica Respondido em 12/04/2021 18:30:02 Explicação: Recursos de TI podem ser horizontalmente escalados através da adição de um ou mais recursos de TI idênticos, e o balanceador de carga é a entidade responsável por distribuir a carga de trabalho aos recursos de TI disponíveis. A arquitetura resultante, denominada arquitetura de distribuição de carga é importante pois reduz a sobrecarga sobre recursos de TI específicos enquanto outros recursos podem estar ociosos. A tarefa do balanceador de carga, portanto, é interceptar requisições dos usuários por serviços de nuvem e distribuir as demandas de forma a manter um bom equilíbrio de utilização entre os recursos disponíveis. Além dos mecanismos específicos de balanceamento de carga, os seguintes mecanismos também podem ser parte desta arquitetura: • Monitor de auditoria: ao distribuir a carga de trabalho, o tipo e posição geográfica do recurso de TI que está tratando cada requisição pode determinar se o monitoramento é necessário para cumprir requisitos legais e regulatórios • Monitor de uso de nuvem: diversos monitores podem estar envolvidos com o objetivo de monitorar a carga de trabalho e o processamento de dados • Hipervisor: a carga de trabalho entre hipervisores e seus servidores virtuais podem demandar distribuição • Perímetro lógico da rede: O perímetro lógico da rede separa as fronteiras da rede do consumidor de nuvem em relação a como e onde as cargas são distribuídas • Cluster (Agrupamento) de recursos: recursos de TI agrupados podem gerar novas instâncias de recursos virtualizados de TI em resposta a demandas de distribuição de carga de trabalho. • Replicação de recursos: responsável por gerar novas instâncias de recursos virtualizados de TI em resposta à demandas de distribuição de carga de trabalho. 1 Questão Se compararmos ambientes Iaas à ambientes PaaS, será correto afirmar, quanto aos mecanismos de segurança a serem levados em consideração: Ambientes PaaS, em geral, requerem maior camadas de mecanismos de segurança, se comparados à ambientes IaaS Por serem administrados pelo provedor de nuvem, tanto ambientes IaaS quanto PaaS não possuem mecanismos de segurança a serem considerados pelo consumidor de nuvem. Ambientes Iaas, PaaS e SaaS em geral possuem os mesmos requisitos de mecanismos de segurança Ambientes Iaas e PaaS em geral possuem os mesmos requisitos de mecanismos de segurança Ambientes IaaS em geral requerem maior camadas de mecanismos de segurança do que ambientes PaaS Respondido em 28/02/2021 20:20:31 Explicação: Conforme estudado, ambientes PaaS em geral não requerem novos mecanismos de segurança além dos que já provisionados para ambientes IaaS. 2 Questão Aplicações móveis, web service e Transferência da Estado representacional (REST) são exemplos de meios de implementação de qual modelo de computação em nuvem? PaaS XaaS NaaS SaaS IaaS Respondido em 28/02/2021 20:20:41 Explicação: Conforme estudado, os três modelos citados no enunciado são as formas pelas quais softwares desenvolvidos por consumidores de nuvem podem interagir com ambientes SaaS através de APIs que são publicamente divulgadas e bem documentadas. 3 Questão Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente. ( ) No modelo Software como Serviço (SaaS ¿ Software as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário. ( ) No modelo Plataforma como Serviço (PaaS ¿ Platform as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. ( ) No modelo Infraestrutura como Serviço (IaaS¿ Infrastructure as a Service), o consumidor gerencia e controla a infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados. V, V, V. F, V, V. F, F, F. V, V, F. V, F, F. Respondido em 28/02/2021 20:21:11 Explicação: IESES 2017 4 Questão Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na literatura. Assinale a alternativa que representa o modelo de implantação de Cloud e sua respectiva infraestrutura de nuvem corretamente. A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações privadas com interesses em comum. A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações com interesses em comum. A infraestrutura de nuvem privada é utilizada exclusivamente para uma organização, sendo ela local ou remota e administrada pela própria empresa ou terceiros. A infraestrutura de nuvem comunitária é de propriedade de uma organização que disponibilizada à população em geral e pode ser acessada por qualquer usuário em qualquer que seja sua localização. A infraestrutura de nuvem híbrida utiliza a composição de um único modelo de nuvem. Respondido em 28/02/2021 20:22:23 Explicação: IESES 2017 5 Questão Marque a opção que liste corretamente os mecanismos de segurança em nuvem, abaixo, que são relevantes para um ambiente IaaS. 1. criptografia 2. hashing 3. assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 4. Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login unificado (SSO - Single sign-on) 5. Grupos de segurança baseados em nuvem 6. Imagens de servidores virtuais blindados 7. Ciclo de vida de servidores virtuais 1, 2, 4, 5, 6 e 7 2, 3, 4, 5, 6 e 7 1, 2, 3, 4, 5 e 6 1, 3, 4, 5, 6 e 7 1, 2 e 3 Respondido em 28/02/2021 20:23:16 Explicação: Mecanismos de segurança em nuvem que são relevantes para um ambiente IaaS incluem: • Criptografia, hashing, assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, • Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login unificado (SSO - Single sign-on) para os sistemas que dependem de capacidades de identificação de usuário, autenticação e autorização, • Grupos de segurança baseados em nuvem para o isolamento de ambientes virtuais através do uso de hipervisores e segmentos de rede via software de gerenciamento de rede, • Imagens de servidores virtuais blindados para disponibilização interna e externa • Diversos monitores de uso de nuvem para acompanhar os recursos de TI provisionados, e detectar padrões anormais de uso. • 6 Questão Qual é a função de APIs em ambientes SaaS? Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. Ambientes SaaS tipicamente não são acompanhados por APIs Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o possa especificar melhor os detalhes do respectivo SLA (Service Level Agreement). APIs ainda estão em desenvolvimento para ambientes SaaS Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que se possa especificar mecanismos de segurança que facilmente interajam com os recursos de TI baseados em SaaS. Respondido em 28/02/2021 20:24:07 Explicação: IDEs (INtyegrated Development Environment, ou Ambiente Integrado de Desenvolvimento) para ambientes SaaS são frequentemente acompanhados por uma API (Application Programming Interface, ou Interface de Programação de Aplicativo) refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. 7 Questão Dois recursos de TI fundamentais normalmente entregues como parte ambientes IaaS são servidores virtuais e armazenamento em nuvem. Estes recursos são oferecidos em diversas configurações padronizadas que são definidas pelas seguintes propriedades: Sistema operacional, capacidade de memória primária e capacidade de processamento. Capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de processamento e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. Respondido em 28/02/2021 20:24:36 Explicação: Conforme visto em aula, servidores virtuais e armazenamento em nuvem são definidos por 4 propriedades: S.O., capacidade de memória primária (RAM), capacidade de processamento e capacidade de armazenamento virtualizado. 1 Questão Qual é a função de APIs em ambientes SaaS? Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que se possa especificar mecanismos de segurança que facilmente interajam com os recursos de TI baseados em SaaS. Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o possa especificar melhor os detalhes do respectivo SLA (Service Level Agreement). APIs ainda estão em desenvolvimento para ambientes SaaS Ambientes SaaS tipicamente não são acompanhados por APIs Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. Respondido em 12/04/2021 18:30:17 Explicação: IDEs (INtyegrated Development Environment, ou Ambiente Integrado de Desenvolvimento) para ambientes SaaS são frequentemente acompanhados por uma API (Application Programming Interface, ou Interface de Programação de Aplicativo) refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. 2 Questão Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente. ( ) No modelo Software como Serviço (SaaS ¿ Software as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário. ( ) No modelo Plataforma como Serviço (PaaS ¿ Platform as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. ( ) No modelo Infraestrutura como Serviço (IaaS ¿ Infrastructure as a Service), o consumidor gerencia e controla a infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados. V, F, F. V, V, F. V, V, V. F, F, F. F, V, V. Respondido em 12/04/2021 18:30:21 Explicação: IESES 2017 3 Questão Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na literatura. Assinale a alternativa que representa o modelo de implantação deCloud e sua respectiva infraestrutura de nuvem corretamente. A infraestrutura de nuvem híbrida utiliza a composição de um único modelo de nuvem. A infraestrutura de nuvem comunitária é de propriedade de uma organização que disponibilizada à população em geral e pode ser acessada por qualquer usuário em qualquer que seja sua localização. A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações com interesses em comum. A infraestrutura de nuvem privada é utilizada exclusivamente para uma organização, sendo ela local ou remota e administrada pela própria empresa ou terceiros. A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações privadas com interesses em comum. Respondido em 12/04/2021 18:30:26 Explicação: IESES 2017 4 Questão Marque a opção que liste corretamente os mecanismos de segurança em nuvem, abaixo, que são relevantes para um ambiente IaaS. 1. criptografia 2. hashing 3. assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 4. Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login unificado (SSO - Single sign-on) 5. Grupos de segurança baseados em nuvem 6. Imagens de servidores virtuais blindados 7. Ciclo de vida de servidores virtuais 1, 2, 3, 4, 5 e 6 1, 2, 4, 5, 6 e 7 1, 3, 4, 5, 6 e 7 2, 3, 4, 5, 6 e 7 1, 2 e 3 Respondido em 12/04/2021 18:30:30 Explicação: Mecanismos de segurança em nuvem que são relevantes para um ambiente IaaS incluem: • Criptografia, hashing, assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, • Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login unificado (SSO - Single sign-on) para os sistemas que dependem de capacidades de identificação de usuário, autenticação e autorização, • Grupos de segurança baseados em nuvem para o isolamento de ambientes virtuais através do uso de hipervisores e segmentos de rede via software de gerenciamento de rede, • Imagens de servidores virtuais blindados para disponibilização interna e externa • Diversos monitores de uso de nuvem para acompanhar os recursos de TI provisionados, e detectar padrões anormais de uso. • 5 Questão Se compararmos ambientes Iaas à ambientes PaaS, será correto afirmar, quanto aos mecanismos de segurança a serem levados em consideração: Ambientes PaaS, em geral, requerem maior camadas de mecanismos de segurança, se comparados à ambientes IaaS Ambientes Iaas e PaaS em geral possuem os mesmos requisitos de mecanismos de segurança Ambientes Iaas, PaaS e SaaS em geral possuem os mesmos requisitos de mecanismos de segurança Ambientes IaaS em geral requerem maior camadas de mecanismos de segurança do que ambientes PaaS Por serem administrados pelo provedor de nuvem, tanto ambientes IaaS quanto PaaS não possuem mecanismos de segurança a serem considerados pelo consumidor de nuvem. Respondido em 12/04/2021 18:30:34 Explicação: Conforme estudado, ambientes PaaS em geral não requerem novos mecanismos de segurança além dos que já provisionados para ambientes IaaS. 6 Questão Dois recursos de TI fundamentais normalmente entregues como parte ambientes IaaS são servidores virtuais e armazenamento em nuvem. Estes recursos são oferecidos em diversas configurações padronizadas que são definidas pelas seguintes propriedades: Sistema operacional, capacidade de processamento e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. Capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária e capacidade de armazenamento virtualizado. Sistema operacional, capacidade de memória primária e capacidade de processamento. Respondido em 12/04/2021 18:30:36 Explicação: Conforme visto em aula, servidores virtuais e armazenamento em nuvem são definidos por 4 propriedades: S.O., capacidade de memória primária (RAM), capacidade de processamento e capacidade de armazenamento virtualizado. 7 Questão Aplicações móveis, web service e Transferência da Estado representacional (REST) são exemplos de meios de implementação de qual modelo de computação em nuvem? IaaS XaaS PaaS NaaS SaaS Respondido em 12/04/2021 18:30:43 Explicação: Conforme estudado, os três modelos citados no enunciado são as formas pelas quais softwares desenvolvidos por consumidores de nuvem podem interagir com ambientes SaaS através de APIs que são publicamente divulgadas e bem documentadas. 1 Questão No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS. O serviço é compartilhado com outros usuários e(ou) empresas. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte. Respondido em 12/04/2021 18:30:55 Explicação: CESPE 2016 2 Questão O termo _____________ representa despesas que uma instituição deve desprender para operar e manter recursos de TI que usa. custo de capital custo bloqueado custo irrecuperável custo contínuo custo adiantado Respondido em 12/04/2021 18:31:00 Explicação: O termo custo contínuo representa despesas que uma instituição deve desprender para operar e manter recursos de TI que usa. Custos contínuos podem variar para a operação de recursos de TI on-premise. Exemplos destes custos incluem taxas de licenças de software, eletricidade, seguro e trabalho. Já para operação de recursos de TI baseados em nuvem, os custos contínuos também podem variar, mas normalmente ultrapassa os custos contínuos de recursos de TI on-premise, especialmente se considerarmos um período longo. Exemplos destes custos incluem taxadas de contratação de hardware virtual, taxas de uso de banda de rede, taxas de licenças, e trabalho. 3 Questão O termo _______________ se refere à ideia do investimento inicial que instituições precisam fazer para estabelecer os recursos de TI on-premise que pretendem usar. Este custo inclui tanto o custo associado com a obtenção de recursos de TI, quanto as despesas necessárias para implantá-los e administrá-los. custo irrecuperável custo adiantado custo de capital custo bloqueado custo contínuo Respondido em 12/04/2021 18:31:04 Explicação: O termo custo adiantado (ou inicial) se refere à ideia do investimento inicial que instituições precisam fazer para estabelecer os recursos de TI on-premise que pretendem usar. Este custo inclui tanto o custo associado com a obtenção de recursos de TI, quanto as despesas necessárias para implantá-los e administrá-los. Custos adiantados para a aquisição e implantação de recursos de TI on-premise tendem a ser altos. Exemplos destes custos incluem hardwares, softwares e o trabalho necessário para implantação. Já os custos adiantados para a contratação de recursos de TI em nuvem tendem a ser bastante baixos. Exemplos de custos adiantados para ambientes em nuvem incluem o trabalho necessário
Compartilhar