Buscar

COMPUTAÇÃO EM NUVEM E WEB SERVICES EM LINUX - Simulado 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(INSTITUTO AOCP - 2018 - PRODEB - Analista de TIC I - Back UP) 
Em virtualização, utilizam-se termos derivados dos conceitos de 
convidado e anfitrião. Com isso, o sistema operacional em execução 
em uma máquina virtual (VM) pode ser chamado de convidado, 
hóspede ou guest, enquanto o sistema instalado sobre o hardware e 
real é chamado de anfitrião, hospedeiro ou host. Sobre virtualização, é 
correto afirmar que: 
 
 Em um sistema virtualizado, não podemos utilizar máquinas 
virtuais com sistemas operacionais diferentes. Deve ser utilizado 
o mesmo sistema operacional em todas VMs, sob pena de perda 
de dados. 
 Os processadores de computadores que vão servir como máquina 
virtual devem ser dotados apenas de tecnologia RISC (Reduced 
Instruction Set Computer), pois têm maior poder computacional. 
 Uma das vantagens que podemos ter em um sistema virtualizado 
é a possibilidade de utilizar programas desenvolvidos para outro 
sistema operacional, sem a necessidade de reiniciar o sistema ou 
recorrer a uma outra máquina, sendo que uma única máquina 
pode executar várias funções em diferentes sistemas 
operacionais. 
 Uma dificuldade muito grande em máquinas virtuais é recuperar 
o sistema em caso de falhas, não sendo ideais para análise e 
depuração de desenvolvimento. 
 Em máquinas virtuais, temos um maior custo envolvendo 
hardware e eletricidade, pois, para virtualizar, precisamos de 
hardwares específicos. 
 
 
Explicação: 
A resposta correta é: Uma das vantagens que podemos ter em 
um sistema virtualizado é a possibilidade de utilizar programas 
desenvolvidos para outro sistema operacional, sem a necessidade 
de reiniciar o sistema ou recorrer a uma outra máquina, sendo 
que uma única máquina pode executar várias funções em 
diferentes sistemas operacionais. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Atualmente, várias empresas têm utilizado a conteinerização de 
aplicações. Dentro dessa plataforma, como pode ser definido o termo 
contêiner? 
 
 Pode ser definido como uma estrutura secundária para 
armazenamento das redundâncias dentro do processo de 
desenvolvimento de software. 
 É uma linguagem de programação que proporciona a 
aplicabilidade da plataforma Docker dentro de um sistema. 
 É uma estrutura de banco de dados relacionais, utilizado para o 
armazenamento de informações que são compartilhadas entre os 
projetos de uma mesma equipe. 
 É uma forma de virtualização a nível de sistema operacional, que 
proporciona a capacidade de executar múltiplas aplicações 
(sistemas) isoladas em um único sistema operacional real. 
 É uma estrutura para armazenamento de dados não 
estruturados. 
 
 
Explicação: 
A resposta correta é: É uma forma de virtualização a nível de 
sistema operacional, que proporciona a capacidade de executar 
múltiplas aplicações (sistemas) isoladas em um único sistema 
operacional real. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O mecanismo que controla e rastreia identidades de usuários e privilégios de acesso 
para recursos, ambientes e sistemas de TI, abrangendo controles e políticas de acesso, 
e níveis de privilégios de usuário, se chama: 
 
 Gerenciamento de Identidade e Acesso 
 
Assinatura digital 
 
Certificado digital 
 
Imagem de servidor virtual protegida 
 
Hashing 
 
 
Explicação: 
A resposta correta é: Gerenciamento de Identidade e Acesso. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
A tecnologia de computação em nuvem pode ser oferecida em diferentes modelos e 
também pode possuir uma Arquitetura que permite ao Provedor oferecer diferentes 
serviços. Assinale a opção que indica corretamente serviços oferecidos que podem 
existir em uma Arquitetura de Computação em Nuvem: 
 
 
DhcP, PaaS, IaaS 
 SaaS, PaaS, IaaS 
 
One Drive 
 
DDoS 
 
Google Drive e Linkedin 
 
 
Explicação: 
A resposta correta é: SaaS, PaaS, IaaS. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Seja o exemplo de métrica de custo de uso da nuvem: 
• Custo para manutenção da reserva de uma instância do servidor virtual. 
• Medição: Somatório, data de início até a data de validade da reserva do 
servidor virtual. 
• Frequência: Mensal, anual. 
• Modelo de serviço: IaaS, PaaS. 
• Exemplo: R$ 69,90 por cada função da instância. 
Esse é um exemplo de métrica, de modo específico, para: 
 
 
Consumo energético 
 
Dispositivo de armazenamento em nuvem 
 Uso do servidor 
 
Latência 
 
Uso da rede 
 
 
Explicação: 
A resposta correta é: Uso do servidor 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Gerenciamento de custos da nuvem é normalmente centrado nas fases do ciclo de 
vida dos serviços em nuvem. Qual é a fase do ciclo no qual os modelos de preços de um 
serviço em nuvem são ofertados, usando modelos de custo e quaisquer opções de 
personalização disponíveis? 
 
 
Implantação do serviço 
 
Operação do serviço 
 
Desativação do serviço 
 
Provisionamento do serviço 
 Oferta de serviço 
 
 
Explicação: 
A resposta correta é: Oferta de serviço 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Analise os itens a seguir: 
I. O AWS oferece serviços de intraestrutura de TI baseados em nuvem. Foi criado em 
2006 pela empresa Amazon. 
II. O Amazon S3 é um dos serviços disponibilizados pelo AWS. Ele permite ao usuário 
realizar o armazenamento de informações. 
III. O Amazon Elastic Compute Cloud é o serviço que provê recursos computacionais em 
nuvem, ou seja, é um pool de memória, disco, CPU e rede. 
Analisados os itens, pode-se afirmar corretamente que: 
 
 
Apenas os itens II e III estão corretos. 
 
Apenas o item I está correto. 
 
Todos os itens estão incorretos. 
 Todos os itens estão corretos. 
 
Apenas os itens I e III estão corretos. 
 
 
Explicação: 
A resposta correta é: Todos os itens estão corretos. 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
A Google Cloud Platform possui diversas características, dentre elas selecione o item 
que não corresponde uma característica da GCP. 
 
 Suportam apenas o Sistema Operacional Linux. 
 Criação de aplicações de forma rápida. 
 
Boa base de conhecimento para solução de problemas. 
 
Máquinas customizáveis em nível máximo. 
 
Bom nível de Segurança. 
 
 
Explicação: 
A respostas correta é: Suportam apenas o Sistema Operacional Linux. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O administrador de um servidor Linux acaba de tomar conhecimento que um site, 
naquele servidor, foi invadido. Como medida imediata de segurança, ele decide retirá-lo 
do ar para evitar prejuízos à imagem do site e da sua empresa. 
Considerando a organização de configurações estudada nesse curso, qual sequência de 
comandos poderá ser usada pelo administrador para desativar temporariamente o site 
invadido? 
Considere que o site é configurado no arquivo '/etc/apache2/sites-available/site.conf'. 
 
 
$ a2enconf site 
$ apache2ctl graceful 
 
$ rm /etc/apache2/sites-available/site.conf 
 
$ apache2ctl disable site 
 
$ a2ensite site.conf 
$ a2dissite restart 
 $ a2dissite site 
$ apache2ctl restart 
 
 
Explicação: 
A resposta correta é: 
$ a2dissite site 
$ apache2ctl restart 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sabemos que o processo de certificação digital envolve rotinas de verificação que são 
realizadas pelas autoridades certificadoras e, normalmente, têm custos para quem o 
solicita. Algumas pessoas e empresas, porém, preferem assinar seus próprios 
certificados (self signed), sem passar por uma autoridade certificadora reconhecida, 
economizando a despesa. 
Qual a consequência indesejada dessa prática? 
 
 
O servidor Apache se recusará a responder pelo site após ler os arquivos de 
configuração e certificado. 
 
O protocolo HTTPS não será utilizado, fazendo com que toda a comunicação 
ocorra pelo protocolo HTTP. 
 
A porta 443, padrão do HTTPS, não poderáser utilizada, sendo obrigatório 
escolher outro número. 
 
O tráfego entre cliente e servidor não será criptografado, sendo possível a um 
terceiro interceptar o conteúdo da comunicação. 
 Os navegadores Web não reconhecerão a assinatura do certificado e exibirão 
uma mensagem de aviso ao usuário, informando que o acesso não é seguro. 
 
 
Explicação: 
A resposta correta é: Os navegadores Web não reconhecerão a assinatura do certificado e 
exibirão uma mensagem de aviso ao usuário, informando que o acesso não é seguro.

Continue navegando