Baixe o app para aproveitar ainda mais
Prévia do material em texto
(Defensoria Pública do Estado do Rio de Janeiro (DPE-RJ) - Tecnologia da Informação - FGV (2019) Sérgio é um Gestor de TI que precisa configurar e disponibilizar um servidor para a produção de um novo Sistema de Informação. Sérgio não tem um local adequado com refrigeração e energia elétrica para hospedar um servidor, por isso decidiu usar uma Máquina Virtual na Nuvem. O tipo de serviço de Computação em nuvem que Sérgio deverá utilizar é: (Ref.: 202011329306) DaaS PaaS IaaS. DBaaS SaaS 1 ponto 2. (INSTITUTO AOCP - 2018 - PRODEB - Analista de TIC I - Back UP) Em virtualização, utilizam-se termos derivados dos conceitos de convidado e anfitrião. Com isso, o sistema operacional em execução em uma máquina virtual (VM) pode ser chamado de convidado, hóspede ou guest, enquanto o sistema instalado sobre o hardware e real é chamado de anfitrião, hospedeiro ou host. Sobre virtualização, é correto afirmar que: (Ref.: 202011329332) Em um sistema virtualizado, não podemos utilizar máquinas virtuais com sistemas operacionais diferentes. Deve ser utilizado o mesmo sistema operacional em todas VMs, sob pena de perda de dados. Em máquinas virtuais, temos um maior custo envolvendo hardware e eletricidade, pois, para virtualizar, precisamos de hardwares específicos. Uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em diferentes sistemas operacionais. Os processadores de computadores que vão servir como máquina virtual devem ser dotados apenas de tecnologia RISC (Reduced Instruction Set Computer), pois têm maior poder computacional. Uma dificuldade muito grande em máquinas virtuais é recuperar o sistema em caso de falhas, não sendo ideais para análise e depuração de desenvolvimento. 1 ponto 3. Uso de Redundância é um dos mecanismos de: (Ref.: 202011329400) Balanceamento de carga Aumento da capacidade e desempenho de processamento Verificação de acesso. Segurança Substituição de software por hardware 1 ponto 4. Na Arquitetura de escalabilidade dinâmica, o tipo de escala na qual se faz o ajuste da capacidade de processamento de um único recurso de TI, como p. ex., aumentar dinamicamente a memória ou um núcleo de processamento adicionado, é: (Ref.: 202011329427) Escala horizontal dinâmica Escala vertical dinâmica Escala transversal dinâmica Realocação dinâmica Alocação dinâmica 1 ponto 5. Qual modelo de serviço em nuvem deve ser considerado caso um aplicativo ou serviço tiver requisitos de desempenho ou escalabilidade, que exijam aos desenvolvedores gerenciar memória, configurar servidores de banco de dados e de aplicativos para maximizar a taxa de transferência, manipular o sistema operacional, etc.? (Ref.: 202011329461) Software-as-a-Service - SaaS Platform-as-a-Service - PaaS Communication-as-a-Service - CaaS Infrastructure-as-a-Service - IaaS Integration-as-a-Service - IaaS 1 ponto 6. (FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: (Ref.: 202011329499) Telegram e Dropbox. Google Talk e Google SQL. Linkedin e Dropbox. Google Big Query e Google Bigtable Google Drive e Cloud storage. 1 ponto 7. (FUNCERN/2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: (Ref.: 202011329549) Facebook e Instagram Linkedin e Dropbox. Telegram e Dropbox. One Drive e Google Talk. Google Drive e One Drive. 1 ponto 8. Administradores de sistemas Linux costumam se conectar simultaneamente a diversos sistemas por meio da rede. Em geral, a cada conexão, uma nova janela é aberta na tela desse administrador, facilitando realizar operações coordenadas entre os vários sistemas. Esse administrador, porém, deverá ter cautela ao digitar os comandos, certificando-se de que está operando no sistema correto e de que o seu usuário terá poderes para executar as tarefas. Dos comandos abaixo, qual permite ao administrador saber qual o seu usuário, conectado naquele momento ao Linux? (Ref.: 202011329603) show whoami logout username history 1 ponto 9. O comando 'passwd' pode ser usado por um usuário comum para: (Ref.: 202011329648) Modificar seus privilégios no sistema. Tornar-se o usuário 'root'. Trocar sua própria senha do sistema. Descobrir a sua senha do sistema. Obter a lista de usuários existentes no sistema. 1 ponto 10. O administrador de um servidor Linux acaba de tomar conhecimento que um site, naquele servidor, foi invadido. Como medida imediata de segurança, ele decide retirá-lo do ar para evitar prejuízos à imagem do site e da sua empresa. Considerando a organização de configurações estudada nesse curso, qual sequência de comandos poderá ser usada pelo administrador para desativar temporariamente o site invadido? Considere que o site é configurado no arquivo '/etc/apache2/sites-available/site.conf". (Ref.: 202011329682) $ a2dissite site $ apache2ctl restart $ a2ensite site.conf $ a2dissite restart $ a2enconf site $ apache2ctl graceful $ apache2ctl disable site $ rm /etc/apache2/sites-available/site.conf
Compartilhar