Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 (INSTITUTO AOCP - 2018 - PRODEB - Analista de TIC I - Back UP) Em virtualização, utilizam-se termos derivados dos conceitos de convidado e anfitrião. Com isso, o sistema operacional em execução em uma máquina virtual (VM) pode ser chamado de convidado, hóspede ou guest, enquanto o sistema instalado sobre o hardware e real é chamado de anfitrião, hospedeiro ou host. Sobre virtualização, é correto afirmar que: Em um sistema virtualizado, não podemos utilizar máquinas virtuais com sistemas operacionais diferentes. Deve ser utilizado o mesmo sistema operacional em todas VMs, sob pena de perda de dados. Os processadores de computadores que vão servir como máquina virtual devem ser dotados apenas de tecnologia RISC (Reduced Instruction Set Computer), pois têm maior poder computacional. Uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em diferentes sistemas operacionais. Uma dificuldade muito grande em máquinas virtuais é recuperar o sistema em caso de falhas, não sendo ideais para análise e depuração de desenvolvimento. Em máquinas virtuais, temos um maior custo envolvendo hardware e eletricidade, pois, para virtualizar, precisamos de hardwares específicos. Explicação: A resposta correta é: Uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em diferentes sistemas operacionais. 2a Questão Acerto: 1,0 / 1,0 Atualmente, várias empresas têm utilizado a conteinerização de aplicações. Dentro dessa plataforma, como pode ser definido o termo contêiner? Pode ser definido como uma estrutura secundária para armazenamento das redundâncias dentro do processo de desenvolvimento de software. É uma linguagem de programação que proporciona a aplicabilidade da plataforma Docker dentro de um sistema. É uma estrutura de banco de dados relacionais, utilizado para o armazenamento de informações que são compartilhadas entre os projetos de uma mesma equipe. É uma forma de virtualização a nível de sistema operacional, que proporciona a capacidade de executar múltiplas aplicações (sistemas) isoladas em um único sistema operacional real. É uma estrutura para armazenamento de dados não estruturados. Explicação: A resposta correta é: É uma forma de virtualização a nível de sistema operacional, que proporciona a capacidade de executar múltiplas aplicações (sistemas) isoladas em um único sistema operacional real. 3a Questão Acerto: 1,0 / 1,0 O mecanismo que controla e rastreia identidades de usuários e privilégios de acesso para recursos, ambientes e sistemas de TI, abrangendo controles e políticas de acesso, e níveis de privilégios de usuário, se chama: Gerenciamento de Identidade e Acesso Assinatura digital Certificado digital Imagem de servidor virtual protegida Hashing Explicação: A resposta correta é: Gerenciamento de Identidade e Acesso. 4a Questão Acerto: 1,0 / 1,0 A tecnologia de computação em nuvem pode ser oferecida em diferentes modelos e também pode possuir uma Arquitetura que permite ao Provedor oferecer diferentes serviços. Assinale a opção que indica corretamente serviços oferecidos que podem existir em uma Arquitetura de Computação em Nuvem: DhcP, PaaS, IaaS SaaS, PaaS, IaaS One Drive DDoS Google Drive e Linkedin Explicação: A resposta correta é: SaaS, PaaS, IaaS. 5a Questão Acerto: 1,0 / 1,0 Seja o exemplo de métrica de custo de uso da nuvem: • Custo para manutenção da reserva de uma instância do servidor virtual. • Medição: Somatório, data de início até a data de validade da reserva do servidor virtual. • Frequência: Mensal, anual. • Modelo de serviço: IaaS, PaaS. • Exemplo: R$ 69,90 por cada função da instância. Esse é um exemplo de métrica, de modo específico, para: Consumo energético Dispositivo de armazenamento em nuvem Uso do servidor Latência Uso da rede Explicação: A resposta correta é: Uso do servidor 6a Questão Acerto: 1,0 / 1,0 O Gerenciamento de custos da nuvem é normalmente centrado nas fases do ciclo de vida dos serviços em nuvem. Qual é a fase do ciclo no qual os modelos de preços de um serviço em nuvem são ofertados, usando modelos de custo e quaisquer opções de personalização disponíveis? Implantação do serviço Operação do serviço Desativação do serviço Provisionamento do serviço Oferta de serviço Explicação: A resposta correta é: Oferta de serviço 7a Questão Acerto: 1,0 / 1,0 Analise os itens a seguir: I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 2006 pela empresa Amazon. II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário realizar o armazenamento de informações. III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em nuvem, ou seja, é um pool de memória, disco, CPU e rede. Analisados os itens, pode-se afirmar corretamente que: Apenas os itens II e III estão corretos. Apenas o item I está correto. Todos os itens estão incorretos. Todos os itens estão corretos. Apenas os itens I e III estão corretos. Explicação: A resposta correta é: Todos os itens estão corretos. 8a Questão Acerto: 0,0 / 1,0 A Google Cloud Platform possui diversas características, dentre elas selecione o item que não corresponde uma característica da GCP. Suportam apenas o Sistema Operacional Linux. Criação de aplicações de forma rápida. Boa base de conhecimento para solução de problemas. Máquinas customizáveis em nível máximo. Bom nível de Segurança. Explicação: A respostas correta é: Suportam apenas o Sistema Operacional Linux. 9a Questão Acerto: 1,0 / 1,0 O administrador de um servidor Linux acaba de tomar conhecimento que um site, naquele servidor, foi invadido. Como medida imediata de segurança, ele decide retirá-lo do ar para evitar prejuízos à imagem do site e da sua empresa. Considerando a organização de configurações estudada nesse curso, qual sequência de comandos poderá ser usada pelo administrador para desativar temporariamente o site invadido? Considere que o site é configurado no arquivo '/etc/apache2/sites-available/site.conf'. $ a2enconf site $ apache2ctl graceful $ rm /etc/apache2/sites-available/site.conf $ apache2ctl disable site $ a2ensite site.conf $ a2dissite restart $ a2dissite site $ apache2ctl restart Explicação: A resposta correta é: $ a2dissite site $ apache2ctl restart 10a Questão Acerto: 1,0 / 1,0 Sabemos que o processo de certificação digital envolve rotinas de verificação que são realizadas pelas autoridades certificadoras e, normalmente, têm custos para quem o solicita. Algumas pessoas e empresas, porém, preferem assinar seus próprios certificados (self signed), sem passar por uma autoridade certificadora reconhecida, economizando a despesa. Qual a consequência indesejada dessa prática? O servidor Apache se recusará a responder pelo site após ler os arquivos de configuração e certificado. O protocolo HTTPS não será utilizado, fazendo com que toda a comunicação ocorra pelo protocolo HTTP. A porta 443, padrão do HTTPS, não poderáser utilizada, sendo obrigatório escolher outro número. O tráfego entre cliente e servidor não será criptografado, sendo possível a um terceiro interceptar o conteúdo da comunicação. Os navegadores Web não reconhecerão a assinatura do certificado e exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro. Explicação: A resposta correta é: Os navegadores Web não reconhecerão a assinatura do certificado e exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro.
Compartilhar