Buscar

exercicios 1 a 10 (Computação em Nuvem)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 Questão 
 
 
Em relação aos conceitos sobre computação em nuvem, assinaela a UNICA resposta correta: 
 
 
Os quatro tipos de serviços da computação em nuvem são: nuvem pública, nuvem privada, nuvem comunitária e 
nuvem híbrida. 
 
Os modelos de implementação da computação em nuvem são: nuvem de alto desempenho, nuvem de alta 
disponibilidade e nuvem de balanceamento de carga. 
 Os três modelos de entrega básicos em computação em nuvem são: IaaS, PaaS e SaaS. 
 
 O provedor de serviços de nuvem é uma empresa contratada que fornece uma plataforma, infraestrutura, 
aplicativo e/ou serviços de armazenamento baseados em nuvem. 
 
O self-service sob demanda, amplo acesso à rede, o grupo de recursos, a rápida elasticidade e os serviços 
mensuráveis são as cinco características essenciais da computação em nuvem. 
Respondido em 25/02/2021 19:42:39 
 
 
Explicação: 
Modelo de Entrega, ou Modelo de Serviço, é o termo usado para designar uma combinação específica de recursos de TI, 
em geral agrupados por tipo, e oferecidos por um provedor de nuvem. Existem três modelos de entrega/serviço básicos 
que discutiremos nesta aula: Infraestrutura como um serviço (IaaS ¿ Infrastructure-as-a-Service), Plataforma como um 
serviço (PaaS ¿ Platform-as-a-Service) e Software como um Serviço (SaaS - Software-as-a-Service). 
 
 
 
2 
 Questão 
 
 
Marque a opção que representa riscos e desafios ao uso de computação em nuvem 
 
 
redução do controle de governança operacional, vulnerabilidades de segurança, uso sob demanda 
 
acesso ubíquo, arquitetura multi inquilino, uso sob demanda 
 vulnerabilidades de segurança, limitações de portabilidade entre provedores, e redução do controle de 
governança operacional 
 
acesso ubíquo, arquitetura multi inquilino, vulnerabilidades de segurança 
 
lmitações de portabilidade entre provedores, vulnerabilidades de segurança e elasticidade 
Respondido em 25/02/2021 19:42:51 
 
 
Explicação: 
Vulnerabilidades de Segurança 
Ao mover os dados de negócio para a nuvem, também se transfere a responsabilidade pela segurança de dados para o 
provedor de nuvem. O uso de recursos de TI remotos requer a expansão da fronteira de confiança do consumidor de 
nuvem para incluir a nuvem externa. 
O nível de segurança de dados passa, neste caso, a ser limitado tanto pelas políticas e controles de segurança aplicados 
tanto pelo provedor quando pelo consumidor de nuvem. 
A Figura 5 ilustra um exemplo onde duas organizações, X e Y, usando serviço em nuvem de um mesmo provedor. As 
fronteiras de confiança de ambas as organizações se sobrepõem, portanto, pois passam a englobar o provedor de nuvem. 
Se um hacker comprometer a instraestrutura do provedor de nuvem, ambas as organizações serão afetadas. 
Pode ser desafiador para o provedor de nuvem implementar mecanismos de segurança que acomodem os requisitos de 
segurança de ambos os consumidores de nuvem. 
É imperativo que o consumidor de nuvem escolha cuidadosamente seu provedor de nuvem, tomando especial cuidado em 
optar por uma solução cujas políticas e controles de segurança sejam adequados à necessidade da organização 
 
Redução do Controle de Governança Operacional 
Consumidores de nuvem são aderem a um nível de controle de governança que é mais baixo do que o tipicamente usado 
para recursos de TI on-premise. Isso pode trazer riscos associados a como o provedor de nuvem opera seu sistema, e a 
como são especificados e mantidos os links de Internet requeridos para comunicação entre o consumidor e o provedor de 
nuvem. 
Dois exemplos comuns são (1) um provedor de nuvem não confiável pode não manter garantias contratualmente 
previstas. Isso pode comprometer a qualidade das soluções desenvolvidas pelo consumidor que dependam dos serviços em 
nuvem, e (2) a baixa qualidade do link que liga o consumidor à Internet pode introduzir flutuações de conectividade e de 
latência (delay), bem como restrições importantes de banda. 
 
 
Limitações de portabilidade entre provedores de nuvem 
Devido à falta de padrões internacionais para a indústria da computação em nuvem, nuvens públicas são comumente 
proprietárias. Pode ser bastante desafiador, para consumidores que dependem de soluções baseadas em ambientes 
proprietários, mover seus recursos de TI e dados de um provedor de nuvem para outro. 
 
 
 
 
3 
 Questão 
 
 
O Dropbox e o gmail, são exemplos de qual modelo de serviço de computação em Nuvem? 
 
 
IaaS 
 SaaS 
 
BDaaS 
 
PaaS 
 
XaaS 
Respondido em 25/02/2021 19:43:01 
 
 
Explicação: 
O Gmail e o Dropbox representam exemplos de SaaS ¿ Software como um serviço. Isso é fácil de perceber, pois os 
usuários não enxergam a infraestrutura de hardware e software necessária para manter estes serviços funcionando. Ao 
contrário, eles apenas usam estas aplicações via Web. 
 
 
 
4 
 Questão 
 
 
Quando se fala em nuvem pública, a infraestrutura de Tecnologia da 
Informação que fornece os serviços ao consumidor fica fisicamente: 
 
 
parte em um órgão público e parte em uma empresa privada, sendo que ambos atuam como provedor de 
nuvem 
 
espalhado entre os clientes, em uma arquitetura peer-to-peer 
 
no perímetro institucional do próprio consumidor 
 
em um órgão público que atua como provedor de nuvem 
 em uma empresa privada que atua como provedor que nuvem 
Respondido em 25/02/2021 19:43:15 
 
 
Explicação: 
No contexto da computação em nuvem pública, a infraestrutura de TI é instalada, mantida e gerenciada por uma empresa 
privada que atua como provedor de nuvem. Os equipamentos necessários ficam fisicamente nos imóveis do provedor. 
Estes são os datacenters. Grandes provedores de nuvem mantêm diversos datacenters geograficamente espalhados. 
Então, pode ser difícil precisar o local geográfico onde seu recurso de TI está efetivamente alocado. 
 
 
 
5 
 Questão 
 
 
Marque a opção que representa os benefícios à Instituição que opta pelo uso da tecnologia da computação em nuvem. 
 
 planejamento de capacidade, agilidade operacional, redução de custos 
 
acesso ubíquo, agilidade operacional, redução de custos 
 
elasticidade, planejamento de capacidade, redução de custos 
 
acesso ubíquo, arquitetura multi inquilino, uso sob demanda, redução de custos 
 
elasticidade, medição de uso, resiliência, redução de custos 
Respondido em 25/02/2021 19:43:38 
 
 
Explicação: 
Três principais benefícios motivam instituições a adotar o uso de computação em nuvem. São eles, a redução de custos, a 
agilidade operacional e o planejamento de capacidade. 
A redução de custos ocorre, pois, o provedor de nuvem consegue compartilhar recursos computacionais entre diversos 
clientes, o que reduz significativamente a ociosidade. Ao mesmo tempo, os provedores de nuvem garantem, através de 
virtualização, garantir que os ambientes de nuvem de cada cliente sejam isolados um do outro. 
O planejamento de capacidade é mais fácil quando se usa computação em nuvem, pois o cliente terceiriza esta desafiadora 
tarefa para o provedor de nuvem. 
Uma boa agilidade operacional também é facilmente alcançada via computação em nuvem. Basta que o consumidor opte 
por contratos de serviços elásticos. Desta forma, o provedor de nuvem automaticamente escalará a capacidade 
computacional do ambiente do consumidor conforme flutuações de demanda. 
 
 
 
6 
 Questão 
 
 
¿Cloud computing¿, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem 
tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes 
especialistas que não sejam relacionados ao negócio. A palavra ¿nuvem¿ do termo em questão está relacionada a(à): 
 
 
Segurança. 
 
Sem fio. 
 Internet. 
 
Pessoas. 
 
Disco rígido. 
Respondido em 25/02/2021 19:43:43 
 
 
Explicação: 
IBADE 2018 
 
 
 
7 
 Questão 
 
Qual é o termo usado para infraestrutura e serviçoshospedados e mantidos 
no próprio perímetro da empresa? 
 
 
XaaS 
 
residente 
 
resiliente 
 
Ubiquidade 
 on-premise 
Respondido em 25/02/2021 19:43:51 
 
 
Explicação: 
On-premise é o termo usado para descrever softwares que estão localizados e rodam nas instalações da própria pessoa ou 
organização que usa o software. 
 
1 
 Questão 
 
 
Qual é o termo usado para infraestrutura e serviços hospedados e mantidos 
no próprio perímetro da empresa? 
 
 
resiliente 
 
Ubiquidade 
 
residente 
 on-premise 
 
XaaS 
Respondido em 12/04/2021 18:27:22 
 
 
Explicação: 
On-premise é o termo usado para descrever softwares que estão localizados e rodam nas instalações da própria pessoa ou 
organização que usa o software. 
 
 
 
2 
 Questão 
 
 
Marque a opção que representa riscos e desafios ao uso de computação em nuvem 
 
 
redução do controle de governança operacional, vulnerabilidades de segurança, uso sob demanda 
 
lmitações de portabilidade entre provedores, vulnerabilidades de segurança e elasticidade 
 vulnerabilidades de segurança, limitações de portabilidade entre provedores, e redução do controle de 
governança operacional 
 
acesso ubíquo, arquitetura multi inquilino, uso sob demanda 
 
acesso ubíquo, arquitetura multi inquilino, vulnerabilidades de segurança 
Respondido em 12/04/2021 18:27:24 
 
 
Explicação: 
Vulnerabilidades de Segurança 
Ao mover os dados de negócio para a nuvem, também se transfere a responsabilidade pela segurança de dados para o 
provedor de nuvem. O uso de recursos de TI remotos requer a expansão da fronteira de confiança do consumidor de 
nuvem para incluir a nuvem externa. 
O nível de segurança de dados passa, neste caso, a ser limitado tanto pelas políticas e controles de segurança aplicados 
tanto pelo provedor quando pelo consumidor de nuvem. 
A Figura 5 ilustra um exemplo onde duas organizações, X e Y, usando serviço em nuvem de um mesmo provedor. As 
fronteiras de confiança de ambas as organizações se sobrepõem, portanto, pois passam a englobar o provedor de nuvem. 
Se um hacker comprometer a instraestrutura do provedor de nuvem, ambas as organizações serão afetadas. 
Pode ser desafiador para o provedor de nuvem implementar mecanismos de segurança que acomodem os requisitos de 
segurança de ambos os consumidores de nuvem. 
É imperativo que o consumidor de nuvem escolha cuidadosamente seu provedor de nuvem, tomando especial cuidado em 
optar por uma solução cujas políticas e controles de segurança sejam adequados à necessidade da organização 
 
Redução do Controle de Governança Operacional 
Consumidores de nuvem são aderem a um nível de controle de governança que é mais baixo do que o tipicamente usado 
para recursos de TI on-premise. Isso pode trazer riscos associados a como o provedor de nuvem opera seu sistema, e a 
como são especificados e mantidos os links de Internet requeridos para comunicação entre o consumidor e o provedor de 
nuvem. 
Dois exemplos comuns são (1) um provedor de nuvem não confiável pode não manter garantias contratualmente 
previstas. Isso pode comprometer a qualidade das soluções desenvolvidas pelo consumidor que dependam dos serviços em 
nuvem, e (2) a baixa qualidade do link que liga o consumidor à Internet pode introduzir flutuações de conectividade e de 
latência (delay), bem como restrições importantes de banda. 
 
 
Limitações de portabilidade entre provedores de nuvem 
Devido à falta de padrões internacionais para a indústria da computação em nuvem, nuvens públicas são comumente 
proprietárias. Pode ser bastante desafiador, para consumidores que dependem de soluções baseadas em ambientes 
proprietários, mover seus recursos de TI e dados de um provedor de nuvem para outro. 
 
 
 
 
3 
 Questão 
 
 
O Dropbox e o gmail, são exemplos de qual modelo de serviço de computação em Nuvem? 
 
 
XaaS 
 
BDaaS 
 
IaaS 
 SaaS 
 
PaaS 
Respondido em 12/04/2021 18:27:32 
 
 
Explicação: 
O Gmail e o Dropbox representam exemplos de SaaS ¿ Software como um serviço. Isso é fácil de perceber, pois os 
usuários não enxergam a infraestrutura de hardware e software necessária para manter estes serviços funcionando. Ao 
contrário, eles apenas usam estas aplicações via Web. 
 
 
 
4 
 Questão 
 
 
Quando se fala em nuvem pública, a infraestrutura de Tecnologia da 
Informação que fornece os serviços ao consumidor fica fisicamente: 
 
 
no perímetro institucional do próprio consumidor 
 em uma empresa privada que atua como provedor que nuvem 
 
em um órgão público que atua como provedor de nuvem 
 
parte em um órgão público e parte em uma empresa privada, sendo que ambos atuam como provedor de 
nuvem 
 
espalhado entre os clientes, em uma arquitetura peer-to-peer 
Respondido em 12/04/2021 18:27:35 
 
 
Explicação: 
No contexto da computação em nuvem pública, a infraestrutura de TI é instalada, mantida e gerenciada por uma empresa 
privada que atua como provedor de nuvem. Os equipamentos necessários ficam fisicamente nos imóveis do provedor. 
Estes são os datacenters. Grandes provedores de nuvem mantêm diversos datacenters geograficamente espalhados. 
Então, pode ser difícil precisar o local geográfico onde seu recurso de TI está efetivamente alocado. 
 
 
 
5 
 Questão 
 
 
Marque a opção que representa os benefícios à Instituição que opta pelo uso da tecnologia da computação em nuvem. 
 
 
acesso ubíquo, agilidade operacional, redução de custos 
 
elasticidade, medição de uso, resiliência, redução de custos 
 
acesso ubíquo, arquitetura multi inquilino, uso sob demanda, redução de custos 
 
elasticidade, planejamento de capacidade, redução de custos 
 planejamento de capacidade, agilidade operacional, redução de custos 
Respondido em 12/04/2021 18:27:40 
 
 
Explicação: 
Três principais benefícios motivam instituições a adotar o uso de computação em nuvem. São eles, a redução de custos, a 
agilidade operacional e o planejamento de capacidade. 
A redução de custos ocorre, pois, o provedor de nuvem consegue compartilhar recursos computacionais entre diversos 
clientes, o que reduz significativamente a ociosidade. Ao mesmo tempo, os provedores de nuvem garantem, através de 
virtualização, garantir que os ambientes de nuvem de cada cliente sejam isolados um do outro. 
O planejamento de capacidade é mais fácil quando se usa computação em nuvem, pois o cliente terceiriza esta desafiadora 
tarefa para o provedor de nuvem. 
Uma boa agilidade operacional também é facilmente alcançada via computação em nuvem. Basta que o consumidor opte 
por contratos de serviços elásticos. Desta forma, o provedor de nuvem automaticamente escalará a capacidade 
computacional do ambiente do consumidor conforme flutuações de demanda. 
 
 
 
6 
 Questão 
 
 
¿Cloud computing¿, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem 
tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes 
especialistas que não sejam relacionados ao negócio. A palavra ¿nuvem¿ do termo em questão está relacionada a(à): 
 
 
Segurança. 
 
Disco rígido. 
 
Sem fio. 
 Internet. 
 
Pessoas. 
Respondido em 12/04/2021 18:27:47 
 
 
Explicação: 
IBADE 2018 
 
 
 
7 
 Questão 
 
 
Em relação aos conceitos sobre computação em nuvem, assinaela a UNICA resposta correta: 
 
 
 O provedor de serviços de nuvem é uma empresa contratada que fornece uma plataforma, infraestrutura, 
aplicativo e/ou serviços de armazenamento baseados em nuvem. 
 
O self-service sob demanda, amplo acesso à rede, o grupo de recursos, a rápida elasticidade e os serviços 
mensuráveis são as cinco características essenciais da computação em nuvem. 
 
Os quatro tipos de serviços da computação em nuvem são: nuvem pública, nuvem privada, nuvem comunitária e 
nuvem híbrida. 
 
Os modelos de implementação da computação em nuvem são:nuvem de alto desempenho, nuvem de alta 
disponibilidade e nuvem de balanceamento de carga. 
 Os três modelos de entrega básicos em computação em nuvem são: IaaS, PaaS e SaaS. 
Respondido em 12/04/2021 18:27:52 
 
 
Explicação: 
Modelo de Entrega, ou Modelo de Serviço, é o termo usado para designar uma combinação específica de recursos de TI, 
em geral agrupados por tipo, e oferecidos por um provedor de nuvem. Existem três modelos de entrega/serviço básicos 
que discutiremos nesta aula: Infraestrutura como um serviço (IaaS ¿ Infrastructure-as-a-Service), Plataforma como um 
serviço (PaaS ¿ Platform-as-a-Service) e Software como um Serviço (SaaS - Software-as-a-Service). 
 
1 
 Questão 
 
 
Suponha uma abordagem de virtualização que envolva as camadas Hardware, Host OS, Hypervisor e Guests. Esta 
abordagem é denominada virtualização: 
 
 
 
on-premise 
 Hosted 
 
privada 
 
pública 
 
Bare-Metal 
Respondido em 25/02/2021 19:44:07 
 
 
Explicação: 
O caso em questão envolte um sistema operacional (host) instalado nativamente no hardware do host, e o hipervisor é um 
software instalado no S.O. host. Essa abordagem é denominada Virtualização Hosted. 
 
 
 
2 
 Questão 
 
 
A computação em nuvem é um recurso que surgiu para fornecimento de serviços de computação, como servidores, 
armazenamento, bancos de dados, rede, software, análise, utilizando a "nuvem", que nada mais é do que a própria 
Internet. As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem. Atualmente, 
dois exemplos desse tipo de serviço são conhecidos por: 
 
 
Dropbox e Photoshop. 
 OneDrive e iCloud. 
 
Firefox e Dropbox. 
 
iCloud e Firefox. 
 
Photoshop e OneDrive. 
Respondido em 25/02/2021 19:44:14 
 
 
Explicação: 
IBADE 2018 
 
 
 
3 
 Questão 
 
 
Qual é a tecnologia considerada uma das principais formas de se interagir com ambientes em nuvem? 
 
 
TELNET (terminal remoto) 
 
FTP (transferência de arquivos) 
 
SMTP (EMAIL) 
 HTTP (WEB) 
 
POP/IMAP (Recuperação de emails) 
Respondido em 25/02/2021 19:44:19 
 
 
Explicação: 
A tecnologia web é importante pois é considerada uma das principais formas de se interagir com ambientes em nuvem. 
Aplicações cuja interface ao usuário é disponibilizada via navegadores web são chamadas aplicações Web. Exemplos de 
aplicações web são o Gmail, o Google Planilha, o Google Docs, o Google Drive e os Aplicativos do Microsoft Office 365 
acessíveis via Web, e a interface web do Dropbox, entre outros. 
 
 
 
4 
 Questão 
 
 
Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas. 
 
 
prejuízos aos serviços das outras VM no caso de falha de uma VM 
 comprometimendo de todas as VM (virtual machines) na máquina em caso de fraqueza no sistema operacional 
da máquina hospedeira 
 
perda do sistema operacional da máquina hospedeira no processo de migração de seu sistema para um novo 
sistema operacional 
 
dificuldades na troca de plataforma da máquina virtual 
 
dificuldade no tratamento das flutuações na carga de trabalho 
Respondido em 25/02/2021 19:44:35 
 
 
Explicação: 
Como as máquinas virtuais estão contidas no ambiente do sistema operacional hospedeiro (S.O. Host), então caso haja 
comprometimento do S.O. host, todas as máquinas virtuais nele contidas estarão, por consequência, comprometidas. 
 
 
 
5 
 Questão 
 
 
A possibilidade de se utilizar várias 
aplicações, através da internet, independente do 
lugar em que se esteja e da plataforma que se 
use, com a mesma praticidade e comodidade de 
estar usando em sua própria máquina, pode ser 
entendido como o conceito de: 
 
 
Data computing. 
 
Data mining. 
 
Cluster cumputing. 
 Cloud computing. 
 
Data warehouse. 
Respondido em 25/02/2021 19:44:44 
 
 
Explicação: 
IF-PI 2016 
 
 
 
6 
 Questão 
 
 
Marque abaixo a opção que representa as principais tecnologias de um ambiente em nuvem. 
 
 
virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e elasticidade 
 
virtualização, instalações físicas e modularidade, automação, operação e gerenciamento remotos, e alta 
disponibilidade 
 
hardware de rede, padronização e modularidade, automação, operação e gerenciamento remotos, e alta 
disponibilidade 
 virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e alta 
disponibilidade 
 
virtualização, padronização e modularidade, automação, hardware de processamento, e alta disponibilidade 
Respondido em 25/02/2021 19:45:09 
 
 
Explicação: 
Com o tempo, a indústria da TI notou que é mais fácil alcançar níveis mais elevados de eficiência no uso de recursos de TI 
compartilhados, e melhor acessibilidade para funcionários da Área da TI. Isso naturalmente popularizou o conceito de data 
centers. Data centers modernos são infraestruturas usadas para hospedar de forma centralizada um grande conjunto de 
recursos de TI, como servidores, banco de dados, dispositivos de rede e telecomunicações, e sistemas de software. 
Em geral, data centers são formados pelas seguintes tecnologias: 
• Virtualização 
o Data Centers consistem em uma combinação de TI físicos e virtualizados. Recursos físicos de TI se 
referem a instalações de infraestrutura que hospeda equipamentos e sistemas de computação e rede, 
juntamente com sistemas de hardware e seus sistemas operacionais. A abstração de recursos e controle 
da virtualização é formada por ferramentas operacionais e de gerenciamento que são normalmente 
baseadas em plataformas que abstraem recursos físicos e os transforma em componentes virtualizados 
que são facilmente alocados, operados, liberados, monitorados e conrolados. 
• Padronização e modularidade (Commodity Hardware) 
o Data centers são projetados e implantados com base em commodity hardwares e projetados em 
arquiteturas modulares, agregando múltiplos blocos de instalações de infraestrutura e equipamentos 
que permitem facilimente trabalhar a escalabilidade. 
 
OBS: Commodity Hardware é um hardware de computador ou componente de TI que é relativamente barato, amplamente 
disponível no mercado e basicamente intercambiável com outro hardware de seu tipo. Como uma analogia, pense em 
blocos de lego que podem ser facilmente escalados (Ex:adicionados e/ou removidos). 
• Automação 
o Data centers usam plataformas especializadas para automatizar, sem necessidade de supervisão 
humana, tarefas como provisionamento, configuração, instalação de patches e monitoramento. 
 
• Operação e gerenciamento remoto 
o A maior parte das tarefas operacionais e administrativas de recursos de TI em data centers são 
realizadas remotamente através de consoles e sistemas de gerenciamento. Isso é importante pois em 
geral o corpo técnico não precisa visitar fisicamente as salas dedicadas a servidores, com exceção de 
casos bem específicos como, por exemplo, substituição de hardware. 
• Alta disponibilidade 
o Data centers precisam considerar a redundância para garantir a confiabilidade de disponibilidade de 
seus serviços. Isso se aplica à fontes de energia elétrica ininterrupta e redundante, cabeamento, 
subsistemas de controle ambiental (ex: refrigeração), assim como links de comunicação e clusters 
(aglomerados) de hardware para balanceamento de carga. 
o 
 
 
7 
 Questão 
 
 
Suponha uma abordagem de virtualização que envolva as camadas Hardware, Hypervisor e Guests. Esta abordagem é 
denominada virtualização: 
 
 
com balanceamento de carga 
 
Elástica 
 
On-premise 
 Bare-metal 
 
Hosted 
Respondido em 25/02/2021 19:45:19 
 
 
Explicação: 
Quando não há um sistema operacional entre o hardware e o hypervisor, então temos uma abordagem 
denominada Virtualização Bare-metal. 
 
1 
 Questão 
 
 
Suponha uma abordagem de virtualização que envolva as camadas Hardware, Hypervisor e Guests.Esta abordagem é 
denominada virtualização: 
 
 
com balanceamento de carga 
 
On-premise 
 
Elástica 
 
Hosted 
 Bare-metal 
Respondido em 12/04/2021 18:28:06 
 
 
Explicação: 
Quando não há um sistema operacional entre o hardware e o hypervisor, então temos uma abordagem 
denominada Virtualização Bare-metal. 
 
 
 
2 
 Questão 
 
 
Suponha uma abordagem de virtualização que envolva as camadas Hardware, Host OS, Hypervisor e Guests. Esta 
abordagem é denominada virtualização: 
 
 
 
Bare-Metal 
 Hosted 
 
privada 
 
pública 
 
on-premise 
Respondido em 12/04/2021 18:28:08 
 
 
Explicação: 
O caso em questão envolte um sistema operacional (host) instalado nativamente no hardware do host, e o hipervisor é um 
software instalado no S.O. host. Essa abordagem é denominada Virtualização Hosted. 
 
 
 
3 
 Questão 
 
 
Qual é a tecnologia considerada uma das principais formas de se interagir com ambientes em nuvem? 
 
 
TELNET (terminal remoto) 
 HTTP (WEB) 
 
POP/IMAP (Recuperação de emails) 
 
FTP (transferência de arquivos) 
 
SMTP (EMAIL) 
Respondido em 12/04/2021 18:28:11 
 
 
Explicação: 
A tecnologia web é importante pois é considerada uma das principais formas de se interagir com ambientes em nuvem. 
Aplicações cuja interface ao usuário é disponibilizada via navegadores web são chamadas aplicações Web. Exemplos de 
aplicações web são o Gmail, o Google Planilha, o Google Docs, o Google Drive e os Aplicativos do Microsoft Office 365 
acessíveis via Web, e a interface web do Dropbox, entre outros. 
 
 
 
4 
 Questão 
 
 
Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas. 
 
 
dificuldade no tratamento das flutuações na carga de trabalho 
 comprometimendo de todas as VM (virtual machines) na máquina em caso de fraqueza no sistema operacional 
da máquina hospedeira 
 
dificuldades na troca de plataforma da máquina virtual 
 
prejuízos aos serviços das outras VM no caso de falha de uma VM 
 
perda do sistema operacional da máquina hospedeira no processo de migração de seu sistema para um novo 
sistema operacional 
Respondido em 12/04/2021 18:28:15 
 
 
Explicação: 
Como as máquinas virtuais estão contidas no ambiente do sistema operacional hospedeiro (S.O. Host), então caso haja 
comprometimento do S.O. host, todas as máquinas virtuais nele contidas estarão, por consequência, comprometidas. 
 
 
 
5 
 Questão 
 
 
Marque abaixo a opção que representa as principais tecnologias de um ambiente em nuvem. 
 
 
virtualização, instalações físicas e modularidade, automação, operação e gerenciamento remotos, e alta 
disponibilidade 
 virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e alta 
disponibilidade 
 
hardware de rede, padronização e modularidade, automação, operação e gerenciamento remotos, e alta 
disponibilidade 
 
virtualização, padronização e modularidade, automação, operação e gerenciamento remotos, e elasticidade 
 
virtualização, padronização e modularidade, automação, hardware de processamento, e alta disponibilidade 
Respondido em 12/04/2021 18:28:16 
 
 
Explicação: 
Com o tempo, a indústria da TI notou que é mais fácil alcançar níveis mais elevados de eficiência no uso de recursos de TI 
compartilhados, e melhor acessibilidade para funcionários da Área da TI. Isso naturalmente popularizou o conceito de data 
centers. Data centers modernos são infraestruturas usadas para hospedar de forma centralizada um grande conjunto de 
recursos de TI, como servidores, banco de dados, dispositivos de rede e telecomunicações, e sistemas de software. 
Em geral, data centers são formados pelas seguintes tecnologias: 
• Virtualização 
o Data Centers consistem em uma combinação de TI físicos e virtualizados. Recursos físicos de TI se 
referem a instalações de infraestrutura que hospeda equipamentos e sistemas de computação e rede, 
juntamente com sistemas de hardware e seus sistemas operacionais. A abstração de recursos e controle 
da virtualização é formada por ferramentas operacionais e de gerenciamento que são normalmente 
baseadas em plataformas que abstraem recursos físicos e os transforma em componentes virtualizados 
que são facilmente alocados, operados, liberados, monitorados e conrolados. 
• Padronização e modularidade (Commodity Hardware) 
o Data centers são projetados e implantados com base em commodity hardwares e projetados em 
arquiteturas modulares, agregando múltiplos blocos de instalações de infraestrutura e equipamentos 
que permitem facilimente trabalhar a escalabilidade. 
 
OBS: Commodity Hardware é um hardware de computador ou componente de TI que é relativamente barato, amplamente 
disponível no mercado e basicamente intercambiável com outro hardware de seu tipo. Como uma analogia, pense em 
blocos de lego que podem ser facilmente escalados (Ex:adicionados e/ou removidos). 
• Automação 
o Data centers usam plataformas especializadas para automatizar, sem necessidade de supervisão 
humana, tarefas como provisionamento, configuração, instalação de patches e monitoramento. 
 
• Operação e gerenciamento remoto 
o A maior parte das tarefas operacionais e administrativas de recursos de TI em data centers são 
realizadas remotamente através de consoles e sistemas de gerenciamento. Isso é importante pois em 
geral o corpo técnico não precisa visitar fisicamente as salas dedicadas a servidores, com exceção de 
casos bem específicos como, por exemplo, substituição de hardware. 
• Alta disponibilidade 
o Data centers precisam considerar a redundância para garantir a confiabilidade de disponibilidade de 
seus serviços. Isso se aplica à fontes de energia elétrica ininterrupta e redundante, cabeamento, 
subsistemas de controle ambiental (ex: refrigeração), assim como links de comunicação e clusters 
(aglomerados) de hardware para balanceamento de carga. 
o 
 
 
6 
 Questão 
 
 
A possibilidade de se utilizar várias 
aplicações, através da internet, independente do 
lugar em que se esteja e da plataforma que se 
use, com a mesma praticidade e comodidade de 
estar usando em sua própria máquina, pode ser 
entendido como o conceito de: 
 
 Cloud computing. 
 
Data computing. 
 
Data mining. 
 
Cluster cumputing. 
 
Data warehouse. 
Respondido em 12/04/2021 18:28:20 
 
 
Explicação: 
IF-PI 2016 
 
 
 
7 
 Questão 
 
 
A computação em nuvem é um recurso que surgiu para fornecimento de serviços de computação, como servidores, 
armazenamento, bancos de dados, rede, software, análise, utilizando a "nuvem", que nada mais é do que a própria 
Internet. As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem. Atualmente, 
dois exemplos desse tipo de serviço são conhecidos por: 
 
 
iCloud e Firefox. 
 
Dropbox e Photoshop. 
 
Photoshop e OneDrive. 
 OneDrive e iCloud. 
 
Firefox e Dropbox. 
Respondido em 12/04/2021 18:28:31 
 
 
Explicação: 
IBADE 2018 
 
1 
 Questão 
 
 
Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por uma 
entidades pertencentes à própria organização A como, por exemplo, colaboradores. Este cenário descreve qual tipo de 
agentes de ataque? 
 
 atacante interno 
 
atacante externo 
 
agente de serviço malicioso 
 
atacante anônimo 
 
atacante confiável 
Respondido em 25/02/2021 19:45:52 
 
 
Explicação: 
Se o agente ameaça é colaborador da própria organização, então trata-se de um atacante interno. 
 
 
 
2 
 Questão 
 
 
O (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; o (II) envio de alta intensidade 
de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) o 
envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ouprocessamento, são 
características típicas de um(a): 
 
 
Ataque de autenticação fraca 
 Ataque de negação de serviço 
 
Ataque de limites de confiança sobrepostos 
 
Um ataque de autorização insuficiente 
 
Ataque de escuta/interceptação 
Respondido em 25/02/2021 19:46:10 
 
 
Explicação: 
Ataques de Negação de serviço objetivam sobrecarregar recursos de TI ao ponto em que não há capacidade suficiente para 
atender consumidores legítimos. Esse tipo de ataque pode ser lançado principalmente de três formas: (I) Envio de alto 
número de requisições repetidas para sobrecarregar serviços de nuvem; (II) Envio de alta intensidade de tráfego através 
da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) Envio de requisições de 
serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento. 
 
 
 
3 
 Questão 
 
 
Marque, abaixo, a opção que representa as características de um sistema computacional que devem prevalecer para que o 
sistema seja considerado seguro. 
 
 confidencialidade, integridade, autenticidade, disponibilidade 
 
confidencialidade, mecanismos de segurança, autenticidade, disponibilidade 
 
controle de segurança, disponibilidade, políticas de segurança, integridade 
 
ameaça, vulnerabilidade, risco 
 
controles de segurança, mecanismos de segurança, políticas de segurança 
Respondido em 25/02/2021 19:46:29 
 
 
Explicação: 
Para que um sistema computacional seja considerado seguro, quatro características devem prevalecer: confidencialidade, 
integridade, autenticidade e disponibilidade. Se qualquer um destes pilares for violado, então dizemos que a segurança do 
sistema foii comprometida. 
 
 
 
4 
 Questão 
 
 
Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por 
entidades de uma organização consumidora de nuvem B, ou seja, outro inquilino, que não faz parte da organização A. Este 
cenário descreve qual tipo de agentes de ataque? 
 
 atacante externo 
 
atacante confiável 
 
atacante anônimo 
 
atacante interno 
 
agente de serviço malicioso 
Respondido em 25/02/2021 19:46:52 
 
 
Explicação: 
Se o atacante não faz parte da nossa organização, ou seja, a organização A, então ele é um atacante externo. 
 
 
 
5 
 Questão 
 
 
Avaliação, controle e tratamento são estágios do processo de gerenciamento de: 
 
 riscos 
 
contratos 
 
implementações falhas 
 
disparidades de políticas de segurança 
 
sobreposição de limites/barreiras de confiança 
Respondido em 25/02/2021 19:47:07 
 
 
Explicação: 
O gerenciamento de risco, conforme vimos, é estruturado em um processo cíclico com três estágios: 
(1) avaliação de riscos, que envolve as tarefas de levantamento de ameaças, identificação de riscos e avaliação de riscos; 
(2) tratamento de riscos, que envolve a aplicação de políticas e de ações de mitigação de riscos; e 
(3) o controle de riscos, que envolve a revisão e o monitoramento riscos. 
 
 
 
6 
 Questão 
 
 
Marque a opção que corretamente indica as características que, em sistemas de computação, devem ser garantidas para 
que se possa dizer que a segurança do sistema existe. 
I - Confidencialidade 
II - Integridade 
III - Autenticidade 
IV - Disponibilidade 
V - Entrega confiável 
 
 
 
I, II, III e V 
 I, II, III e IV 
 
I, III, IV e V 
 
II, III, IV e V 
 
I, II e III 
Respondido em 25/02/2021 19:47:30 
 
 
Explicação: 
Em sistemas de computação, diz-se que a segurança de um sistema existe, se algumas características permanecem não 
violadas, como: a confidencialidade, a integridade, a autenticidade e a disponibilidade. 
 
Confidencialidade 
É o termo usado para representar a ideia de que alguma coisa é acessível somente às partes autorizadas. Em ambientes 
de nuvem, a confidencialidade é garantida pela restrição do acesso de entidades não autorizadas a dados em trânsito ou 
armazenados. 
 
Integridade 
É o termo que representa a ideia de que dados não serão alterados por terceiros não autorizados. Um importante desafio 
relacionado à integridade de dados em ambientes de nuvem é se um consumidor de nuvem tem garantias de que o dado 
transmitido para um serviço de nuvem é o mesmo que será recebido se estes foram solicitados de volta. 
 
Autenticidade 
Quando garantimos que algo (ex: dado, recurso) foi disponibilizado a partir de uma parte autorizada, sem que um terceiro 
não autorizado consiga fingir ser a parte autorizada, dizemos que há autenticidade. Uma consequência da autenticidade é 
que a parte autorizada não pode repudiar a interação dizendo que não foi feita por ela, o que é comumente chamado de 
não repúdio. 
 
Disponibilidade 
É garantida quando os recursos necessários estão acessíveis e usáveis durante um dado período. Em ambientes de nuvem, 
a disponibilidade de serviços em nuvem podem ser uma responsabilidade que é compartilhada entre o provedor de nuvem 
e o consumidor de nuvem. Por exemplo, o consumidor precisa garantir que sua conexão com a internet é estável e veloz o 
suficiente para os requisitos das aplicações. 
 
 
 
7 
 Questão 
 
 
Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam 
comprometidos com códigos (instruções) maliciosos são denominados: 
 
 agentes maliciosos de serviço 
 
atacante externo 
 
atacante anônimo 
 
atacante conviável 
 
atacante interno 
Respondido em 25/02/2021 19:47:41 
 
 
Explicação: 
Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam 
comprometidos com códigos (instruções) maliciosos são denominados agentes maliciosos de serviço. Um agente malicioso 
de serviço também pode ser um software externo capaz de remotamente interceptar a potencialmente comprometer 
conteúdos de mensagens. 
 
1 
 Questão 
 
 
Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam 
comprometidos com códigos (instruções) maliciosos são denominados: 
 
 agentes maliciosos de serviço 
 
atacante conviável 
 
atacante anônimo 
 
atacante interno 
 
atacante externo 
Respondido em 12/04/2021 18:28:47 
 
 
Explicação: 
Entidades (como dispositivos de rede) localizados no caminho entre o consumidor e o provedor de nuvem e que estejam 
comprometidos com códigos (instruções) maliciosos são denominados agentes maliciosos de serviço. Um agente malicioso 
de serviço também pode ser um software externo capaz de remotamente interceptar a potencialmente comprometer 
conteúdos de mensagens. 
 
 
 
2 
 Questão 
 
 
O (I) Envio de alto número de requisições repetidas para sobrecarregar serviços de nuvem; o (II) envio de alta intensidade 
de tráfego através da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) o 
envio de requisições de serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento, são 
características típicas de um(a): 
 
 
Um ataque de autorização insuficiente 
 Ataque de negação de serviço 
 
Ataque de limites de confiança sobrepostos 
 
Ataque de escuta/interceptação 
 
Ataque de autenticação fraca 
Respondido em 12/04/2021 18:28:50 
 
 
Explicação: 
Ataques de Negação de serviço objetivam sobrecarregar recursos de TI ao ponto em que não há capacidade suficiente para 
atender consumidores legítimos. Esse tipo de ataque pode ser lançado principalmente de três formas: (I) Envio de alto 
número de requisições repetidas para sobrecarregar serviços de nuvem; (II) Envio de alta intensidade de tráfego através 
da conexão do ambiente de nuvem com a internet, de forma a prejudicar seu desempenho; e (III) Envio de requisições de 
serviços de nuvem que consomem alta quantidade de recursos de memória ou processamento. 
 
 
 
3Questão 
 
 
Marque, abaixo, a opção que representa as características de um sistema computacional que devem prevalecer para que o 
sistema seja considerado seguro. 
 
 
confidencialidade, mecanismos de segurança, autenticidade, disponibilidade 
 
controle de segurança, disponibilidade, políticas de segurança, integridade 
 confidencialidade, integridade, autenticidade, disponibilidade 
 
controles de segurança, mecanismos de segurança, políticas de segurança 
 
ameaça, vulnerabilidade, risco 
Respondido em 12/04/2021 18:28:57 
 
 
Explicação: 
Para que um sistema computacional seja considerado seguro, quatro características devem prevalecer: confidencialidade, 
integridade, autenticidade e disponibilidade. Se qualquer um destes pilares for violado, então dizemos que a segurança do 
sistema foii comprometida. 
 
 
 
4 
 Questão 
 
 
Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por 
entidades de uma organização consumidora de nuvem B, ou seja, outro inquilino, que não faz parte da organização A. Este 
cenário descreve qual tipo de agentes de ataque? 
 
 atacante externo 
 
atacante interno 
 
atacante confiável 
 
atacante anônimo 
 
agente de serviço malicioso 
Respondido em 12/04/2021 18:29:03 
 
 
Explicação: 
Se o atacante não faz parte da nossa organização, ou seja, a organização A, então ele é um atacante externo. 
 
 
 
5 
 Questão 
 
 
Avaliação, controle e tratamento são estágios do processo de gerenciamento de: 
 
 
disparidades de políticas de segurança 
 riscos 
 
sobreposição de limites/barreiras de confiança 
 
contratos 
 
implementações falhas 
Respondido em 12/04/2021 18:29:05 
 
 
Explicação: 
O gerenciamento de risco, conforme vimos, é estruturado em um processo cíclico com três estágios: 
(1) avaliação de riscos, que envolve as tarefas de levantamento de ameaças, identificação de riscos e avaliação de riscos; 
(2) tratamento de riscos, que envolve a aplicação de políticas e de ações de mitigação de riscos; e 
(3) o controle de riscos, que envolve a revisão e o monitoramento riscos. 
 
 
 
6 
 Questão 
 
 
Marque a opção que corretamente indica as características que, em sistemas de computação, devem ser garantidas para 
que se possa dizer que a segurança do sistema existe. 
I - Confidencialidade 
II - Integridade 
III - Autenticidade 
IV - Disponibilidade 
V - Entrega confiável 
 
 
 
I, II e III 
 
II, III, IV e V 
 
I, II, III e V 
 I, II, III e IV 
 
I, III, IV e V 
Respondido em 12/04/2021 18:29:09 
 
 
Explicação: 
Em sistemas de computação, diz-se que a segurança de um sistema existe, se algumas características permanecem não 
violadas, como: a confidencialidade, a integridade, a autenticidade e a disponibilidade. 
 
Confidencialidade 
É o termo usado para representar a ideia de que alguma coisa é acessível somente às partes autorizadas. Em ambientes 
de nuvem, a confidencialidade é garantida pela restrição do acesso de entidades não autorizadas a dados em trânsito ou 
armazenados. 
 
Integridade 
É o termo que representa a ideia de que dados não serão alterados por terceiros não autorizados. Um importante desafio 
relacionado à integridade de dados em ambientes de nuvem é se um consumidor de nuvem tem garantias de que o dado 
transmitido para um serviço de nuvem é o mesmo que será recebido se estes foram solicitados de volta. 
 
Autenticidade 
Quando garantimos que algo (ex: dado, recurso) foi disponibilizado a partir de uma parte autorizada, sem que um terceiro 
não autorizado consiga fingir ser a parte autorizada, dizemos que há autenticidade. Uma consequência da autenticidade é 
que a parte autorizada não pode repudiar a interação dizendo que não foi feita por ela, o que é comumente chamado de 
não repúdio. 
 
Disponibilidade 
É garantida quando os recursos necessários estão acessíveis e usáveis durante um dado período. Em ambientes de nuvem, 
a disponibilidade de serviços em nuvem podem ser uma responsabilidade que é compartilhada entre o provedor de nuvem 
e o consumidor de nuvem. Por exemplo, o consumidor precisa garantir que sua conexão com a internet é estável e veloz o 
suficiente para os requisitos das aplicações. 
 
 
 
7 
 Questão 
 
 
Suponha que façamos parte a organização consumidora de nuvem A, onde há agentes de ameaças constituídos por uma 
entidades pertencentes à própria organização A como, por exemplo, colaboradores. Este cenário descreve qual tipo de 
agentes de ataque? 
 
 
atacante anônimo 
 
atacante externo 
 
agente de serviço malicioso 
 atacante interno 
 
atacante confiável 
Respondido em 12/04/2021 18:29:14 
 
 
Explicação: 
Se o agente ameaça é colaborador da própria organização, então trata-se de um atacante interno. 
 
1 
 Questão 
 
 
Na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria 
instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos 
recursos on-premise. Esta arquitetura pode ser vista como um sub-tipo de qual arquitetura abaixo? 
 
 
balanceamento de carga 
 
armazenamento redundante 
 
distribuição de carga 
 escalabilidade dinâmica 
 
pool de recursos 
Respondido em 28/02/2021 20:16:00 
 
 
Explicação: 
A arquitetura de nuvem em rajadas pode ser vista como um sub-tipo da arquitetura de escalabilidade dinâmica. Em 
específico, na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua 
própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço 
dos recursos on-premise. 
 
 
 
2 
 Questão 
 
 
Balanceamento de carga, monitor de auditoria, monitor de uso de nuvem, hipervisor, perímetro lógico da rede, cluster e 
replicação de recursos são os mecanismos udados por qual arquitetura de nuvem? 
 
 
Arquitetura de pool de recursos 
 
Arquitetura de escalabilidade dinâmica 
 Arquitetura de Distribuição de Carga 
 
Arquitetura de capacidade elástica de recursos 
 
Arquitetura de armazenamento redundante 
Respondido em 28/02/2021 20:16:41 
 
 
Explicação: 
Recursos de TI podem ser horizontalmente escalados através da adição de um ou mais recursos de TI idênticos, e o 
balanceador de carga é a entidade responsável por distribuir a carga de trabalho aos recursos de TI disponíveis. 
A arquitetura resultante, denominada arquitetura de distribuição de carga é importante pois reduz a sobrecarga sobre 
recursos de TI específicos enquanto outros recursos podem estar ociosos. 
A tarefa do balanceador de carga, portanto, é interceptar requisições dos usuários por serviços de nuvem e distribuir as 
demandas de forma a manter um bom equilíbrio de utilização entre os recursos disponíveis. 
Além dos mecanismos específicos de balanceamento de carga, os seguintes mecanismos também podem ser parte desta 
arquitetura: 
• Monitor de auditoria: ao distribuir a carga de trabalho, o tipo e posição geográfica do recurso de TI que está 
tratando cada requisição pode determinar se o monitoramento é necessário para cumprir requisitos legais e 
regulatórios 
• Monitor de uso de nuvem: diversos monitores podem estar envolvidos com o objetivo de monitorar a carga de 
trabalho e o processamento de dados 
• Hipervisor: a carga de trabalho entre hipervisores e seus servidores virtuais podem demandar distribuição 
• Perímetro lógico da rede: O perímetro lógico da rede separa as fronteiras da rede do consumidor de nuvem em 
relação a como e onde as cargas são distribuídas 
• Cluster (Agrupamento) de recursos: recursos de TI agrupados podem gerar novas instâncias de recursos 
virtualizados de TI em resposta a demandas de distribuição de carga de trabalho. 
• Replicação de recursos: responsável por gerar novas instâncias de recursos virtualizados de TI em respostaà 
demandas de distribuição de carga de trabalho. 
• 
 
 
3 
 Questão 
 
 
Considere o texto de um fabricante em relação ao seu produto: 
Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que 
deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus 
usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar 
alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão 
não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o 
processo de recuperação. 
O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, 
 
 
Decremental backup - ransomware. 
 
Cloud computing - pharming. 
 
Full backup - hoax. 
 
Cloud storage - phishing. 
 Cloud backup - ransomware. 
Respondido em 28/02/2021 20:18:18 
 
 
Explicação: 
FCC 2018 
 
 
 
4 
 Questão 
 
 
Considere uma arquitetura de nuvem que se baseia em um sistema de dimensionamento predefinido que disparada a 
alocação dinâmica de recursos de TI disponíveis em pools de recursos. A alocação dinâmica permita que haja utilização 
variável de recursos conforme as flutuações de demanda de usuários, já que os recursos de TI ociosos em um dado 
instante são eficientemente liberados sem a necessidade de interação manual. Esta descrição trata de qual das 
arquiteturas de nuvem estudadas? 
 
 
provisionamento elástico e armazenamento 
 escalabilidade dinâmica 
 
pool de recursos 
 
nuvem em rajadas 
 
balanceamento de serviço 
Respondido em 28/02/2021 20:18:55 
 
 
Explicação: 
A descrição apresentada no enunciado descreve um cenário onde novos recursos são dinamicamente alocados e 
desalocados conforme flutuações de demanda. Este é o caso da arquitetura de escalabilidade dinâmica. 
 
 
 
5 
 Questão 
 
 
Pool de servidores físicos, pool de servidores virtuais, pool de rede, pools de CPUs e pools de memória RAM são 
mecanismos de qual arquitetura de computação em nuvem? 
 
 
Arquitetura de capacidade elástica de serviços 
 
Arquitetura de distribuição de carga 
 
Arquitetura de balanceamento de serviço 
 Arquitetura de pool de recursos 
 
Arquitetura de escalabilidade dinâmica 
Respondido em 28/02/2021 20:19:06 
 
 
Explicação: 
Um pool de recursos (piscina de recursos) é um conjunto de recursos disponível para atribuição ao consumidor que 
requisitar serviços. Em outras palavras, um pool de recursos pode ser descrito como uma abstração lógica para 
gerenciamento flexível de recursos. 
A arquitetura baseada em pool de recursos é baseada no uso de um ou mais pool de recursos, nos quais recursos de TI 
idênticos são agrupados e mantidos por um sistema que automaticamente se certifica de que eles estão sincronizados. 
Exemplos de pool de recursos são: 
• Pool de servidores físicos: são compostos de diversos servidores físicos idênticos ligados em rede de 
computadores, com seus sistemas operacionais e aplicações instalados e aguardando para uso imediato. 
• Pool de servidores virtuais: geralmente escolhido por consumidores de nuvem durante a fase de 
provisionamento. Por exemplo, um consumidor pode ter escolhido um pool de servidores Linux com 16GB de 
memória RAM, que são,na verdade, servidores virtualizados. 
• Pools de armazenamento: consistem em estruturas de armazenamento baseado e arquivos ou em blocos. 
• Pool de rede: é composto por diferentes dispositivos de rede pré-configurados. Por exemplo, um pool de 
dispositivos de firewalls virtuais ou switches físicos podem ser criados para redundância de conectividade, 
balanceamento de carga, ou agregação de links (canais de comunicação). 
• Pools de CPU são tipicamente cores (núcleos) individuais de processamento alocados a servidores virtuais. 
• Pools de memória RAM Física: podem ser usadas em provisionamento de novos servidores físicos ou para escalar 
verticalmente servidores existentes. 
• 
 
 
6 
 Questão 
 
 
Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de 
tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento 
de aplicações de software é denominado: 
 
 
software como serviço (SaaS). 
 
big data como serviço (BDaaS). 
 
dados como serviço (DaaS). 
 plataforma como serviço (PaaS). 
 
infraestrutura como serviço (IaaS). 
Respondido em 28/02/2021 20:19:36 
 
 
Explicação: 
CESPE 2018 
 
 
 
7 
 Questão 
 
 
Com o avanço do uso de tecnologias digitais, bem como uma maior disponibilidade de opções de conexões de Internet, 
criou-se uma nova alternativa para o armazenamento de arquivos, os chamados serviços de armazenamento em nuvem. 
Marque a opção que apresenta um serviço, cujo fim principal é o armazenamento de arquivos em nuvem. 
 
 Dropbox 
 
Gmail 
 
Cloud Stack 
 
ZilaFile 
 
XDrive 
Respondido em 28/02/2021 20:20:00 
 
 
Explicação: 
FUNCERN 2018 
 
1 
 Questão 
 
 
Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de 
tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento 
de aplicações de software é denominado: 
 
 
dados como serviço (DaaS). 
 
big data como serviço (BDaaS). 
 
software como serviço (SaaS). 
 plataforma como serviço (PaaS). 
 
infraestrutura como serviço (IaaS). 
Respondido em 12/04/2021 18:29:33 
 
 
Explicação: 
CESPE 2018 
 
 
 
2 
 Questão 
 
 
Considere o texto de um fabricante em relação ao seu produto: 
Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que 
deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus 
usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar 
alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão 
não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o 
processo de recuperação. 
O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, 
 
 
Decremental backup - ransomware. 
 Cloud backup - ransomware. 
 
Full backup - hoax. 
 
Cloud storage - phishing. 
 
Cloud computing - pharming. 
Respondido em 12/04/2021 18:29:39 
 
 
Explicação: 
FCC 2018 
 
 
 
3 
 Questão 
 
 
Considere uma arquitetura de nuvem que se baseia em um sistema de dimensionamento predefinido que disparada a 
alocação dinâmica de recursos de TI disponíveis em pools de recursos. A alocação dinâmica permita que haja utilização 
variável de recursos conforme as flutuações de demanda de usuários, já que os recursos de TI ociosos em um dado 
instante são eficientemente liberados sem a necessidade de interação manual. Esta descrição trata de qual das 
arquiteturas de nuvem estudadas? 
 
 escalabilidade dinâmica 
 
nuvem em rajadas 
 
balanceamento de serviço 
 
provisionamento elástico e armazenamento 
 
pool de recursos 
Respondido em 12/04/2021 18:29:44 
 
 
Explicação: 
A descrição apresentada no enunciado descreve um cenário onde novos recursos são dinamicamente alocados e 
desalocados conforme flutuações de demanda. Este é o caso da arquitetura de escalabilidade dinâmica. 
 
 
 
4 
 Questão 
 
 
Pool de servidores físicos, pool de servidores virtuais, pool de rede, pools de CPUs e pools de memória RAM são 
mecanismos de qual arquitetura de computação em nuvem? 
 
 Arquitetura de pool de recursos 
 
Arquitetura debalanceamento de serviço 
 
Arquitetura de distribuição de carga 
 
Arquitetura de escalabilidade dinâmica 
 
Arquitetura de capacidade elástica de serviços 
Respondido em 12/04/2021 18:29:49 
 
 
Explicação: 
Um pool de recursos (piscina de recursos) é um conjunto de recursos disponível para atribuição ao consumidor que 
requisitar serviços. Em outras palavras, um pool de recursos pode ser descrito como uma abstração lógica para 
gerenciamento flexível de recursos. 
A arquitetura baseada em pool de recursos é baseada no uso de um ou mais pool de recursos, nos quais recursos de TI 
idênticos são agrupados e mantidos por um sistema que automaticamente se certifica de que eles estão sincronizados. 
Exemplos de pool de recursos são: 
• Pool de servidores físicos: são compostos de diversos servidores físicos idênticos ligados em rede de 
computadores, com seus sistemas operacionais e aplicações instalados e aguardando para uso imediato. 
• Pool de servidores virtuais: geralmente escolhido por consumidores de nuvem durante a fase de 
provisionamento. Por exemplo, um consumidor pode ter escolhido um pool de servidores Linux com 16GB de 
memória RAM, que são,na verdade, servidores virtualizados. 
• Pools de armazenamento: consistem em estruturas de armazenamento baseado e arquivos ou em blocos. 
• Pool de rede: é composto por diferentes dispositivos de rede pré-configurados. Por exemplo, um pool de 
dispositivos de firewalls virtuais ou switches físicos podem ser criados para redundância de conectividade, 
balanceamento de carga, ou agregação de links (canais de comunicação). 
• Pools de CPU são tipicamente cores (núcleos) individuais de processamento alocados a servidores virtuais. 
• Pools de memória RAM Física: podem ser usadas em provisionamento de novos servidores físicos ou para escalar 
verticalmente servidores existentes. 
• 
 
 
5 
 Questão 
 
 
Na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua própria 
instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço dos 
recursos on-premise. Esta arquitetura pode ser vista como um sub-tipo de qual arquitetura abaixo? 
 
 
balanceamento de carga 
 
distribuição de carga 
 
pool de recursos 
 escalabilidade dinâmica 
 
armazenamento redundante 
Respondido em 12/04/2021 18:29:55 
 
 
Explicação: 
A arquitetura de nuvem em rajadas pode ser vista como um sub-tipo da arquitetura de escalabilidade dinâmica. Em 
específico, na arquitetura de nuvem em rajadas, o consumidor de nuvem usa recursos on-premise, ou seja, em sua 
própria instituição. Os recursos em nuvem só são utilizados quando o nível de demanda ultrapassa a capacidade de serviço 
dos recursos on-premise. 
 
 
 
6 
 Questão 
 
 
Com o avanço do uso de tecnologias digitais, bem como uma maior disponibilidade de opções de conexões de Internet, 
criou-se uma nova alternativa para o armazenamento de arquivos, os chamados serviços de armazenamento em nuvem. 
Marque a opção que apresenta um serviço, cujo fim principal é o armazenamento de arquivos em nuvem. 
 
 
XDrive 
 
ZilaFile 
 
Gmail 
 Dropbox 
 
Cloud Stack 
Respondido em 12/04/2021 18:29:58 
 
 
Explicação: 
FUNCERN 2018 
 
 
 
7 
 Questão 
 
 
Balanceamento de carga, monitor de auditoria, monitor de uso de nuvem, hipervisor, perímetro lógico da rede, cluster e 
replicação de recursos são os mecanismos udados por qual arquitetura de nuvem? 
 
 Arquitetura de Distribuição de Carga 
 
Arquitetura de armazenamento redundante 
 
Arquitetura de pool de recursos 
 
Arquitetura de capacidade elástica de recursos 
 
Arquitetura de escalabilidade dinâmica 
Respondido em 12/04/2021 18:30:02 
 
 
Explicação: 
Recursos de TI podem ser horizontalmente escalados através da adição de um ou mais recursos de TI idênticos, e o 
balanceador de carga é a entidade responsável por distribuir a carga de trabalho aos recursos de TI disponíveis. 
A arquitetura resultante, denominada arquitetura de distribuição de carga é importante pois reduz a sobrecarga sobre 
recursos de TI específicos enquanto outros recursos podem estar ociosos. 
A tarefa do balanceador de carga, portanto, é interceptar requisições dos usuários por serviços de nuvem e distribuir as 
demandas de forma a manter um bom equilíbrio de utilização entre os recursos disponíveis. 
Além dos mecanismos específicos de balanceamento de carga, os seguintes mecanismos também podem ser parte desta 
arquitetura: 
• Monitor de auditoria: ao distribuir a carga de trabalho, o tipo e posição geográfica do recurso de TI que está 
tratando cada requisição pode determinar se o monitoramento é necessário para cumprir requisitos legais e 
regulatórios 
• Monitor de uso de nuvem: diversos monitores podem estar envolvidos com o objetivo de monitorar a carga de 
trabalho e o processamento de dados 
• Hipervisor: a carga de trabalho entre hipervisores e seus servidores virtuais podem demandar distribuição 
• Perímetro lógico da rede: O perímetro lógico da rede separa as fronteiras da rede do consumidor de nuvem em 
relação a como e onde as cargas são distribuídas 
• Cluster (Agrupamento) de recursos: recursos de TI agrupados podem gerar novas instâncias de recursos 
virtualizados de TI em resposta a demandas de distribuição de carga de trabalho. 
• Replicação de recursos: responsável por gerar novas instâncias de recursos virtualizados de TI em resposta à 
demandas de distribuição de carga de trabalho. 
 
1 
 Questão 
 
 
Se compararmos ambientes Iaas à ambientes PaaS, será correto afirmar, quanto aos mecanismos de segurança a serem 
levados em consideração: 
 
 
Ambientes PaaS, em geral, requerem maior camadas de mecanismos de segurança, se comparados à ambientes 
IaaS 
 
Por serem administrados pelo provedor de nuvem, tanto ambientes IaaS quanto PaaS não possuem mecanismos 
de segurança a serem considerados pelo consumidor de nuvem. 
 
Ambientes Iaas, PaaS e SaaS em geral possuem os mesmos requisitos de mecanismos de segurança 
 Ambientes Iaas e PaaS em geral possuem os mesmos requisitos de mecanismos de segurança 
 
Ambientes IaaS em geral requerem maior camadas de mecanismos de segurança do que ambientes PaaS 
Respondido em 28/02/2021 20:20:31 
 
 
Explicação: 
Conforme estudado, ambientes PaaS em geral não requerem novos mecanismos de segurança além dos que já 
provisionados para ambientes IaaS. 
 
 
 
2 
 Questão 
 
 
Aplicações móveis, web service e Transferência da Estado representacional (REST) são exemplos de meios de 
implementação de qual modelo de computação em nuvem? 
 
 
PaaS 
 
XaaS 
 
NaaS 
 SaaS 
 
IaaS 
Respondido em 28/02/2021 20:20:41 
 
 
Explicação: 
Conforme estudado, os três modelos citados no enunciado são as formas pelas quais softwares desenvolvidos por 
consumidores de nuvem podem interagir com ambientes SaaS através de APIs que são publicamente divulgadas e bem 
documentadas. 
 
 
 
3 
 Questão 
 
 
Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se 
a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente. 
( ) No modelo Software como Serviço (SaaS ¿ Software as a Service), o consumidor não gerencia nem controla a 
infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo 
recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário. 
( ) No modelo Plataforma como Serviço (PaaS ¿ Platform as a Service), o consumidor não gerencia nem controla a 
infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle 
sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. 
( ) No modelo Infraestrutura como Serviço (IaaS¿ Infrastructure as a Service), o consumidor gerencia e controla a 
infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos 
instalados. 
 
 V, V, V. 
 
F, V, V. 
 
F, F, F. 
 
V, V, F. 
 
V, F, F. 
Respondido em 28/02/2021 20:21:11 
 
 
Explicação: 
IESES 2017 
 
 
 
4 
 Questão 
 
 
Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na 
literatura. Assinale a alternativa que representa o modelo de implantação de Cloud e sua respectiva infraestrutura de 
nuvem corretamente. 
 
 
A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações privadas com interesses em 
comum. 
 
A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações com interesses em comum. 
 A infraestrutura de nuvem privada é utilizada exclusivamente para uma organização, sendo ela local ou remota e 
administrada pela própria empresa ou terceiros. 
 
A infraestrutura de nuvem comunitária é de propriedade de uma organização que disponibilizada à população em 
geral e pode ser acessada por qualquer usuário em qualquer que seja sua localização. 
 
A infraestrutura de nuvem híbrida utiliza a composição de um único modelo de nuvem. 
Respondido em 28/02/2021 20:22:23 
 
 
Explicação: 
IESES 2017 
 
 
 
5 
 Questão 
 
 
Marque a opção que liste corretamente os mecanismos de segurança em nuvem, abaixo, que são relevantes para um 
ambiente IaaS. 
1. criptografia 
2. hashing 
3. assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 
4. Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login 
unificado (SSO - Single sign-on) 
5. Grupos de segurança baseados em nuvem 
6. Imagens de servidores virtuais blindados 
7. Ciclo de vida de servidores virtuais 
 
 
 
1, 2, 4, 5, 6 e 7 
 
2, 3, 4, 5, 6 e 7 
 1, 2, 3, 4, 5 e 6 
 
1, 3, 4, 5, 6 e 7 
 
1, 2 e 3 
Respondido em 28/02/2021 20:23:16 
 
 
Explicação: 
Mecanismos de segurança em nuvem que são relevantes para um ambiente IaaS incluem: 
• Criptografia, hashing, assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 
• Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login 
unificado (SSO - Single sign-on) para os sistemas que dependem de capacidades de identificação de usuário, 
autenticação e autorização, 
• Grupos de segurança baseados em nuvem para o isolamento de ambientes virtuais através do uso de 
hipervisores e segmentos de rede via software de gerenciamento de rede, 
• Imagens de servidores virtuais blindados para disponibilização interna e externa 
• Diversos monitores de uso de nuvem para acompanhar os recursos de TI provisionados, e detectar padrões 
anormais de uso. 
• 
 
 
6 
 Questão 
 
 
Qual é a função de APIs em ambientes SaaS? 
 
 Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o 
desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. 
 
Ambientes SaaS tipicamente não são acompanhados por APIs 
 
Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o possa 
especificar melhor os detalhes do respectivo SLA (Service Level Agreement). 
 
APIs ainda estão em desenvolvimento para ambientes SaaS 
 
Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que se 
possa especificar mecanismos de segurança que facilmente interajam com os recursos de TI baseados em SaaS. 
Respondido em 28/02/2021 20:24:07 
 
 
Explicação: 
IDEs (INtyegrated Development Environment, ou Ambiente Integrado de Desenvolvimento) para ambientes SaaS são 
frequentemente acompanhados por uma API (Application Programming Interface, ou Interface de Programação de 
Aplicativo) refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os 
recursos de TI baseados em SaaS. 
 
 
 
7 
 Questão 
 
 
Dois recursos de TI fundamentais normalmente entregues como parte ambientes IaaS são servidores virtuais e 
armazenamento em nuvem. Estes recursos são oferecidos em diversas configurações padronizadas que são definidas pelas 
seguintes propriedades: 
 
 
Sistema operacional, capacidade de memória primária e capacidade de processamento. 
 
Capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. 
 
Sistema operacional, capacidade de memória primária e capacidade de armazenamento virtualizado. 
 
Sistema operacional, capacidade de processamento e capacidade de armazenamento virtualizado. 
 Sistema operacional, capacidade de memória primária, capacidade de processamento e capacidade de 
armazenamento virtualizado. 
Respondido em 28/02/2021 20:24:36 
 
 
Explicação: 
Conforme visto em aula, servidores virtuais e armazenamento em nuvem são definidos por 4 propriedades: S.O., 
capacidade de memória primária (RAM), capacidade de processamento e capacidade de armazenamento virtualizado. 
 
1 
 Questão 
 
 
Qual é a função de APIs em ambientes SaaS? 
 
 
Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que se 
possa especificar mecanismos de segurança que facilmente interajam com os recursos de TI baseados em SaaS. 
 
Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o possa 
especificar melhor os detalhes do respectivo SLA (Service Level Agreement). 
 
APIs ainda estão em desenvolvimento para ambientes SaaS 
 
Ambientes SaaS tipicamente não são acompanhados por APIs 
 Ambientes SaaS são frequentemente acompanhados por uma API refinada e abrangente, de forma a que o 
desenvolvedor possa criar aplicações que facilmente interajam com os recursos de TI baseados em SaaS. 
Respondido em 12/04/2021 18:30:17 
 
 
Explicação: 
IDEs (INtyegrated Development Environment, ou Ambiente Integrado de Desenvolvimento) para ambientes SaaS são 
frequentemente acompanhados por uma API (Application Programming Interface, ou Interface de Programação de 
Aplicativo) refinada e abrangente, de forma a que o desenvolvedor possa criar aplicações que facilmente interajam com os 
recursos de TI baseados em SaaS. 
 
 
 
2 
 Questão 
 
 
Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se 
a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente. 
( ) No modelo Software como Serviço (SaaS ¿ Software as a Service), o consumidor não gerencia nem controla a 
infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo 
recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário. 
( ) No modelo Plataforma como Serviço (PaaS ¿ Platform as a Service), o consumidor não gerencia nem controla a 
infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle 
sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. 
( ) No modelo Infraestrutura como Serviço (IaaS ¿ Infrastructure as a Service), o consumidor gerencia e controla a 
infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos 
instalados. 
 
 
V, F, F. 
 
V, V, F. 
 V, V, V. 
 
F, F, F. 
 
F, V, V. 
Respondido em 12/04/2021 18:30:21 
 
 
Explicação: 
IESES 2017 
 
 
 
3 
 Questão 
 
 
Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na 
literatura. Assinale a alternativa que representa o modelo de implantação deCloud e sua respectiva infraestrutura de 
nuvem corretamente. 
 
 
A infraestrutura de nuvem híbrida utiliza a composição de um único modelo de nuvem. 
 
A infraestrutura de nuvem comunitária é de propriedade de uma organização que disponibilizada à população em 
geral e pode ser acessada por qualquer usuário em qualquer que seja sua localização. 
 
A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações com interesses em comum. 
 A infraestrutura de nuvem privada é utilizada exclusivamente para uma organização, sendo ela local ou remota e 
administrada pela própria empresa ou terceiros. 
 
A infraestrutura de nuvem pública é compartilhada exclusivamente por organizações privadas com interesses em 
comum. 
Respondido em 12/04/2021 18:30:26 
 
 
Explicação: 
IESES 2017 
 
 
 
4 
 Questão 
 
 
Marque a opção que liste corretamente os mecanismos de segurança em nuvem, abaixo, que são relevantes para um 
ambiente IaaS. 
1. criptografia 
2. hashing 
3. assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 
4. Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login 
unificado (SSO - Single sign-on) 
5. Grupos de segurança baseados em nuvem 
6. Imagens de servidores virtuais blindados 
7. Ciclo de vida de servidores virtuais 
 
 
 1, 2, 3, 4, 5 e 6 
 
1, 2, 4, 5, 6 e 7 
 
1, 3, 4, 5, 6 e 7 
 
2, 3, 4, 5, 6 e 7 
 
1, 2 e 3 
Respondido em 12/04/2021 18:30:30 
 
 
Explicação: 
Mecanismos de segurança em nuvem que são relevantes para um ambiente IaaS incluem: 
• Criptografia, hashing, assinatura digital e mecanismos de chave pública para proteção de transmissão de dados, 
• Mecannismos de gerenciamento de acesso e identidade (IAM - itendity and Access Management), e login 
unificado (SSO - Single sign-on) para os sistemas que dependem de capacidades de identificação de usuário, 
autenticação e autorização, 
• Grupos de segurança baseados em nuvem para o isolamento de ambientes virtuais através do uso de 
hipervisores e segmentos de rede via software de gerenciamento de rede, 
• Imagens de servidores virtuais blindados para disponibilização interna e externa 
• Diversos monitores de uso de nuvem para acompanhar os recursos de TI provisionados, e detectar padrões 
anormais de uso. 
• 
 
 
5 
 Questão 
 
 
Se compararmos ambientes Iaas à ambientes PaaS, será correto afirmar, quanto aos mecanismos de segurança a serem 
levados em consideração: 
 
 
Ambientes PaaS, em geral, requerem maior camadas de mecanismos de segurança, se comparados à ambientes 
IaaS 
 Ambientes Iaas e PaaS em geral possuem os mesmos requisitos de mecanismos de segurança 
 
Ambientes Iaas, PaaS e SaaS em geral possuem os mesmos requisitos de mecanismos de segurança 
 
Ambientes IaaS em geral requerem maior camadas de mecanismos de segurança do que ambientes PaaS 
 
Por serem administrados pelo provedor de nuvem, tanto ambientes IaaS quanto PaaS não possuem mecanismos 
de segurança a serem considerados pelo consumidor de nuvem. 
Respondido em 12/04/2021 18:30:34 
 
 
Explicação: 
Conforme estudado, ambientes PaaS em geral não requerem novos mecanismos de segurança além dos que já 
provisionados para ambientes IaaS. 
 
 
 
6 
 Questão 
 
 
Dois recursos de TI fundamentais normalmente entregues como parte ambientes IaaS são servidores virtuais e 
armazenamento em nuvem. Estes recursos são oferecidos em diversas configurações padronizadas que são definidas pelas 
seguintes propriedades: 
 
 
Sistema operacional, capacidade de processamento e capacidade de armazenamento virtualizado. 
 Sistema operacional, capacidade de memória primária, capacidade de processamento e capacidade de 
armazenamento virtualizado. 
 
Capacidade de memória primária, capacidade de processamento e capacidade de armazenamento virtualizado. 
 
Sistema operacional, capacidade de memória primária e capacidade de armazenamento virtualizado. 
 
Sistema operacional, capacidade de memória primária e capacidade de processamento. 
Respondido em 12/04/2021 18:30:36 
 
 
Explicação: 
Conforme visto em aula, servidores virtuais e armazenamento em nuvem são definidos por 4 propriedades: S.O., 
capacidade de memória primária (RAM), capacidade de processamento e capacidade de armazenamento virtualizado. 
 
 
 
7 
 Questão 
 
 
Aplicações móveis, web service e Transferência da Estado representacional (REST) são exemplos de meios de 
implementação de qual modelo de computação em nuvem? 
 
 
IaaS 
 
XaaS 
 
PaaS 
 
NaaS 
 SaaS 
Respondido em 12/04/2021 18:30:43 
 
 
Explicação: 
Conforme estudado, os três modelos citados no enunciado são as formas pelas quais softwares desenvolvidos por 
consumidores de nuvem podem interagir com ambientes SaaS através de APIs que são publicamente divulgadas e bem 
documentadas. 
 
1 
 Questão 
 
 
No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como 
privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada. 
 
 
Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais. 
 
Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente 
computacional e ofertá-los como serviço IaaS. 
 
O serviço é compartilhado com outros usuários e(ou) empresas. 
 
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas. 
 O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e 
médio porte. 
Respondido em 12/04/2021 18:30:55 
 
 
Explicação: 
CESPE 2016 
 
 
 
2 
 Questão 
 
 
O termo _____________ representa despesas que uma instituição deve desprender para operar e manter recursos de TI 
que usa. 
 
 
custo de capital 
 
custo bloqueado 
 
custo irrecuperável 
 custo contínuo 
 
custo adiantado 
Respondido em 12/04/2021 18:31:00 
 
 
Explicação: 
O termo custo contínuo representa despesas que uma instituição deve desprender para operar e manter recursos de TI 
que usa. 
Custos contínuos podem variar para a operação de recursos de TI on-premise. Exemplos destes custos incluem taxas de 
licenças de software, eletricidade, seguro e trabalho. 
Já para operação de recursos de TI baseados em nuvem, os custos contínuos também podem variar, mas normalmente 
ultrapassa os custos contínuos de recursos de TI on-premise, especialmente se considerarmos um período longo. Exemplos 
destes custos incluem taxadas de contratação de hardware virtual, taxas de uso de banda de rede, taxas de licenças, e 
trabalho. 
 
 
 
 
3 
 Questão 
 
 
O termo _______________ se refere à ideia do investimento inicial que instituições precisam fazer para estabelecer os 
recursos de TI on-premise que pretendem usar. Este custo inclui tanto o custo associado com a obtenção de recursos de 
TI, quanto as despesas necessárias para implantá-los e administrá-los. 
 
 
 
custo irrecuperável 
 custo adiantado 
 
custo de capital 
 
custo bloqueado 
 
custo contínuo 
Respondido em 12/04/2021 18:31:04 
 
 
Explicação: 
O termo custo adiantado (ou inicial) se refere à ideia do investimento inicial que instituições precisam fazer para 
estabelecer os recursos de TI on-premise que pretendem usar. Este custo inclui tanto o custo associado com a obtenção de 
recursos de TI, quanto as despesas necessárias para implantá-los e administrá-los. 
Custos adiantados para a aquisição e implantação de recursos de TI on-premise tendem a ser altos. Exemplos destes 
custos incluem hardwares, softwares e o trabalho necessário para implantação. 
Já os custos adiantados para a contratação de recursos de TI em nuvem tendem a ser bastante baixos. Exemplos de 
custos adiantados para ambientes em nuvem incluem o trabalho necessário

Continue navegando