Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/06/2021 EPS https://simulado.estacio.br/alunos/?p0=223398648&user_cod=3205857&matr_integracao=202009214151 1/3 italo davi fagundes sousa 202009214151 Disciplina: COMPUTAÇÃO EM NUVEM E WEB SERVICES EM LINUX AV Aluno: ITALO DAVI FAGUNDES SOUSA 202009214151 Professor: GUILHERME DUTRA GONZAGA JAIME Turma: 9001 EEX0031_AV_202009214151 (AG) 10/06/2021 13:48:34 (F) Avaliação: 10,0 Nota Partic.: Nota SIA: 10,0 pts COMPUTAÇÃO EM NUVEM E WEB SERVICES EM LINUX - EEX0031 1. Ref.: 3885130 Pontos: 1,00 / 1,00 (Defensoria Pública do Estado do Rio de Janeiro (DPE-RJ) - Tecnologia da Informação - FGV (2019) Sérgio é um Gestor de TI que precisa configurar e disponibilizar um servidor para a produção de um novo Sistema de Informação. Sérgio não tem um local adequado com refrigeração e energia elétrica para hospedar um servidor, por isso decidiu usar uma Máquina Virtual na Nuvem. O tipo de serviço de Computação em nuvem que Sérgio deverá utilizar é: PaaS IaaS. DaaS DBaaS SaaS 2. Ref.: 3885156 Pontos: 1,00 / 1,00 (INSTITUTO AOCP - 2018 - PRODEB - Analista de TIC I - Back UP) Em virtualização, utilizam-se termos derivados dos conceitos de convidado e anfitrião. Com isso, o sistema operacional em execução em uma máquina virtual (VM) pode ser chamado de convidado, hóspede ou guest, enquanto o sistema instalado sobre o hardware e real é chamado de anfitrião, hospedeiro ou host. Sobre virtualização, é correto afirmar que: Em máquinas virtuais, temos um maior custo envolvendo hardware e eletricidade, pois, para virtualizar, precisamos de hardwares específicos. Em um sistema virtualizado, não podemos utilizar máquinas virtuais com sistemas operacionais diferentes. Deve ser utilizado o mesmo sistema operacional em todas VMs, sob pena de perda de dados. Os processadores de computadores que vão servir como máquina virtual devem ser dotados apenas de tecnologia RISC (Reduced Instruction Set Computer), pois têm maior poder computacional. Uma dificuldade muito grande em máquinas virtuais é recuperar o sistema em caso de falhas, não sendo ideais para análise e depuração de desenvolvimento. Uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em diferentes sistemas operacionais. Pontos: 1,00 / 1,00 Educational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885130.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885156.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 22/06/2021 EPS https://simulado.estacio.br/alunos/?p0=223398648&user_cod=3205857&matr_integracao=202009214151 2/3 3. Ref.: 3885224 Uso de Redundância é um dos mecanismos de: Verificação de acesso. Substituição de software por hardware Balanceamento de carga Segurança Aumento da capacidade e desempenho de processamento 4. Ref.: 3885251 Pontos: 1,00 / 1,00 Na Arquitetura de escalabilidade dinâmica, o tipo de escala na qual se faz o ajuste da capacidade de processamento de um único recurso de TI, como p. ex., aumentar dinamicamente a memória ou um núcleo de processamento adicionado, é: Escala vertical dinâmica Escala horizontal dinâmica Alocação dinâmica Escala transversal dinâmica Realocação dinâmica 5. Ref.: 3885285 Pontos: 1,00 / 1,00 Qual modelo de serviço em nuvem deve ser considerado caso um aplicativo ou serviço tiver requisitos de desempenho ou escalabilidade, que exijam aos desenvolvedores gerenciar memória, configurar servidores de banco de dados e de aplicativos para maximizar a taxa de transferência, manipular o sistema operacional, etc.? Integration-as-a-Service - IaaS Software-as-a-Service - SaaS Platform-as-a-Service - PaaS Communication-as-a-Service - CaaS Infrastructure-as-a-Service - IaaS 6. Ref.: 3885323 Pontos: 1,00 / 1,00 (FUNCERN - 2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: Google Drive e Cloud storage. Google Big Query e Google Bigtable Telegram e Dropbox. Google Talk e Google SQL. Linkedin e Dropbox. 7. Ref.: 3885373 Pontos: 1,00 / 1,00 (FUNCERN/2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: Google Drive e One Drive. Facebook e Instagram Telegram e Dropbox. Linkedin e Dropbox. Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885224.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885251.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885285.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885323.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885373.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 22/06/2021 EPS https://simulado.estacio.br/alunos/?p0=223398648&user_cod=3205857&matr_integracao=202009214151 3/3 One Drive e Google Talk. 8. Ref.: 3885427 Pontos: 1,00 / 1,00 Administradores de sistemas Linux costumam se conectar simultaneamente a diversos sistemas por meio da rede. Em geral, a cada conexão, uma nova janela é aberta na tela desse administrador, facilitando realizar operações coordenadas entre os vários sistemas. Esse administrador, porém, deverá ter cautela ao digitar os comandos, certificando-se de que está operando no sistema correto e de que o seu usuário terá poderes para executar as tarefas. Dos comandos abaixo, qual permite ao administrador saber qual o seu usuário, conectado naquele momento ao Linux? whoami show logout username history 9. Ref.: 3885472 Pontos: 1,00 / 1,00 O comando 'passwd' pode ser usado por um usuário comum para: Modificar seus privilégios no sistema. Obter a lista de usuários existentes no sistema. Tornar-se o usuário 'root'. Descobrir a sua senha do sistema. Trocar sua própria senha do sistema. 10. Ref.: 3885506 Pontos: 1,00 / 1,00 O administrador de um servidor Linux acaba de tomar conhecimento que um site, naquele servidor, foi invadido. Como medida imediata de segurança, ele decide retirá-lo do ar para evitar prejuízos à imagem do site e da sua empresa. Considerando a organização de configurações estudada nesse curso, qual sequência de comandos poderá ser usada pelo administrador para desativar temporariamente o site invadido? Considere que o site é configurado no arquivo '/etc/apache2/sites-available/site.conf". $ a2dissite site $ apache2ctl restart $ apache2ctl disable site $ a2enconf site $ apache2ctl graceful $ rm /etc/apache2/sites-available/site.conf $ a2ensite site.conf $ a2dissite restart Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885427.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885472.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885506.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Compartilhar