Buscar

AOL 4 Arquitetura de Software - fiz

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 4 (AOL 4) - 
Questionário 
 
Nota final Enviado: 02/10/21 21:47 (BRT) 
9/10 
Conteúdo do exercício 
Conteúdo do exercício 
1. Pergunta 1 
/1 
Leia o trecho a seguir: 
 
“A segurança na nuvem não altera o método de gerenciamento da segurança, passando de ações de 
prevenção para ações de detecção e correção. No entanto, ela disponibiliza a capacidade de executar 
essas ações de modo mais ágil.” 
Fonte: AWS. O guia para iniciantes em segurança na nuvem. Disponível em: 
<https://aws.amazon.com/pt/security/introduction-to-cloud-security/>. Acesso em: 14/08/2019. 
 
O trecho apresentado aborda as características da segurança na nuvem. Através das informações 
apresentadas pelo texto, e baseando-se no conteúdo estudado, é possível afirmar que um dos 
aspectos importantes em relação aos serviços de segurança visa: 
Ocultar opções de resposta 
1. 
disponibilizar segurança no processo de exclusão de sistemas internos, à medida que houver 
necessidade. 
2. 
inserir um sistema de controle que seja capaz de restringir o acesso aos serviços ou os 
componentes aos indivíduos autorizados. 
Resposta correta 
3. 
garantir ao usuário consiga obter acesso às informações ou dados de outros usuários. 
4. 
definir um modelo se segurança variado com a inserção ou retirada de recursos virtuais. 
5. 
reconhecer a identidade das entidades que estão relacionadas na comunicação e assegurar o 
repúdio das atividades sistêmicas. 
2. Pergunta 2 
/1 
Leia o trecho a seguir: 
 
“Diversas organizações trabalham mutuamente para definir os padrões de segurança na nuvem. A 
abrangência vai desde a autenticação, até a autorização delegada, gerenciamento de chaves públicas, 
proteção contra perdas de dados e emissão de relatórios normativos.” 
Fonte: VERAS, Manoel. Cloud Computing: Nova Arquiteura da TI. Rio de Janeiro: Brasport, 2012. 
p. 49. (adaptado) 
 
Considerando as informações apresentadas e os conteúdos estudados, é possível afirmar que o 
modelo de segurança no qual o contratante tem a função de garanti-la é a: 
 
Ocultar opções de resposta 
1. 
segurança referente à Infraestrutura. 
Resposta correta 
2. 
isolamento dos dados. 
3. 
virtualização vulnerável. 
4. 
segurança referente aos dados. 
5. 
segurança na rede. 
3. Pergunta 3 
/1 
Leia o trecho a seguir: 
 
“Por outras palavras, multicloud pode ser vista como uma estratégia de adoção de serviços de cloud 
computing por meio da qual a empresa escolhe implementar soluções de computação em nuvem de 
diferentes prestadores de serviço. O objetivo da multicloud é criar, portanto, uma plataforma com 
mais serviços, disponibilidade e flexibilidade.” 
Fonte: ESTADÃO. Multicloud potencializa recursos de computação. Disponível em: 
<http://patrocinados.estadao.com.br/mundodigital/multicloud-potencializa-recursos-de-
computacao/>. Acesso em: 13/08/2019. 
 
O trecho aborda as características Multicloud como um meio de implementar soluções na nuvem. 
Assim, considerando as informações apresentadas e os conteúdos estudados, analise as etapas que 
devem ser realizadas para a implementação de um sistema na nuvem e associe-as com suas 
respectivas características: 
 
1) Prioridades para a nuvem. 
2) Nuvem adequada às suas demandas. 
3) Provedores ideais para o seu negócio. 
4) Ambiente adequado os dados e sistemas. 
5) Implementação de uma migração monitorada e controlada. 
 
( ) Gerir os riscos e dados ao longo do processo, lembrando que essa mobilidade é executada por 
smartphones e tablet’s. 
 
( ) O cliente pode adotar dados ou sistemas que são dispensáveis para o negócio, portanto, é 
importante perceber quando o ambiente está propenso para receber a estrutura do seu negócio. 
 
( ) Caso seja necessário alterar o fornecedor no curto prazo, é preciso avaliar os riscos e custos que 
podem ser elevados, além de comprometer a disponibilidade dos serviços das organizações. 
 
( ) Ao estabelecer os dados e serviços que serão transferidos para a nuvem, torna-se mais simples 
decidir qual é o modelo mais adequado para as necessidades do negócio. 
 
( ) Devido ao aumento de produtividade através da mobilidade agregada às atividades, os 
instrumentos e os recursos ligados à produção são considerados os percursores da migração para a 
nuvem. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. 
 5, 4, 1, 2, 3. 
2. 
 3, 1, 2, 5, 4. 
3. 
 1, 2, 4, 3, 5. 
4. 
 2, 3, 4, 1, 5. 
5. 
5, 4, 3, 2, 1. 
Resposta correta 
4. Pergunta 4 
/1 
Leia o trecho a seguir: 
 
“Com a melhoria no cenário econômico vem também a necessidade de adequação à Lei Geral de 
Proteção de Dados (LGPD). A Lei visa regulamentar o uso dos dados pessoais dos consumidores 
pelas empresas, e entrará em vigência a partir de agosto de 2020. As empresas que coletam dados 
dos clientes, seja no ambiente físico ou virtual como as redes sociais ou as plataformas de e-
commerce, serão inteiramente responsáveis pelo processamento, arquivamento e utilização dos 
dados.” 
Fonte: EXAME. Lei Geral de Proteção de Dados (LGDP): qual é seu impacto no varejo? Disponível 
em: <https://exame.abril.com.br/negocios/dino/lei-geral-de-protecao-de-dados-lgdp-qual-e-seu-
impacto-no-varejo/>. Acesso em: 14/08/2019. 
 
O trecho apresentado aborda a Lei Geral de Proteção de Dados (LGDP) e o seu impacto no varejo. A 
partir dessas informações e do conteúdo estudado a respeito, é possível entender que a proteção dos 
dados está relacionada: 
 
Ocultar opções de resposta 
1. 
a um modelo rígido da proteção dos recursos visando reduzir a execução do sistema na 
nuvem. 
2. 
 a uma série de ações relacionadas ao controle de integridade presente no armazenamento em 
nuvem. 
3. 
a) à presença de hackers que visam adquirir vantagens ilegais do sistema, trazendo danos de 
ordem moral e financeiros aos outros indivíduos. 
Resposta correta 
4. 
à garantia da disponibilidade e a um conjunto de informações de serviços íntegros e 
gerenciados para o risco nas nuvens. 
5. 
a um desenvolvimento flexível de execução do sistema, impedindo que violações ou extravios 
ocorram. 
5. Pergunta 5 
/1 
Leia o trecho a seguir: 
 
“As migrações para a nuvem podem incluir uma transição da nuvem de um provedor para outra. 
Esse caso também requer atenção ao planejamento e a aplicação de muitas das mesmas 
considerações.” 
Fonte: MICROSOFT AZZURE. Migração na Nuvem. Disponível em: 
<https://azure.microsoft.com/pt-br/overview/cloud-migration/>. Acesso em: 13/08/2019. 
 
Assim, considerando as informações apresentadas e os conteúdos estudados, podemos afirmar que 
um dos aspectos relacionados à migração e implementação de um ambiente na nuvem está ligada: 
 
Ocultar opções de resposta 
1. 
ao suporte na transferência e na administração de serviços em nuvem, que tende a empregar 
plataformas iguais e direcionadas. 
2. 
à confiança no provedor de serviços de nuvem, que exige uma análise superficial onde as 
informações e a oferta dos serviços serão apresentadas. 
3. 
à tecnologia, que garante aos usuários uma operação com base na segurança e na qualidade 
inserida aos processos gerenciados. 
Resposta correta 
4. 
ao melhoramento de soluções, que apresenta uma estrutura elevada de infraestrutura com 
uma mobilidade flexível. 
5. 
à maneira estratégica que a empresa adota para reduzir o nível de competitividade e 
apresentação dos dados. 
6. Pergunta 6 
/1 
Leia o trecho a seguir: 
 
“Taxa em que os dados são transmitidos. Ele também pode ser definido como a quantidade de dados 
movidos com êxito de um lugar para outro em um determinado período. A taxa de transferência é 
medida em bits por segundo (bps).” 
Fonte: INTEL. Largura de banda vs throughput vs velocidade vs taxa de conexão. Disponível em: 
<https://www.intel.com.br/content/www/br/pt/support/articles/000026190/network-and-i-o/wireless-networking.html>. Acesso em: 13/08/2019. 
 
A partir dessas informações e do conteúdo estudado sobre avaliação de serviços em nuvem, 
podemos afirmar que o trecho apresentado se refere ao conceito de: 
 
Ocultar opções de resposta 
1. 
throughput. 
Resposta correta 
2. 
taxa de transferência. 
3. 
infraestrutura da nuvem. 
4. 
escalabilidade. 
 
5. 
servidores. 
7. Pergunta 7 
/1 
Leia o trecho a seguir: 
 
“A multilocação é o que diferencia a computação na nuvem em relação à terceirização ou a modelos 
de provedores de serviços de aplicativos mais antigos. Agora, as empresas de pequeno porte têm a 
capacidade de dominar o poder da tecnologia avançada de maneira dimensionável.” 
Fonte: Salesforce. Cloud computing – Aplicativos em um toque. Disponível em: 
<https://www.salesforce.com/br/cloud-computing/>. Acesso em: 14/08/2019. 
 
A partir dessas informações e do conteúdo estudado, é possível afirmar que a multialocação é 
referente ao: 
Ocultar opções de resposta 
1. 
gerenciamento e exposição de informações pessoais. 
2. 
usa da privacidade ligada ao arquivamento de dados. 
3. 
 compartilhamento de determinados recursos da nuvem com usuários variados. 
Resposta correta 
4. 
uso de provedores de serviços externos localizados em diversas plataformas. 
5. 
armazenamento de dados protegidos através das entidades. 
8. Pergunta 8 
/1 
Leia o trecho a seguir: 
 
“São uma classe de algoritmos para a Criptografia que utilizam chaves criptográficas relacionadas 
para a decifração e a encriptação. A chave da encriptação é relacionada insignificadamente à chave 
de decifração, que podem ser idênticas ou ter uma simples transformação entre duas chaves.” 
Fonte: SANTOS JÚNIOR, Alfredo Luiz dos. Quem mexeu no seu sistema? Segurança em sistemas 
de Informação. Rio de Janeiro: Brasport, 2008. 
 
A partir dessas informações e do conteúdo estudado sobre métodos de segurança, é correto afirmar 
que o trecho se refere aos algoritmos da: 
Ocultar opções de resposta 
1. 
Chave Assimétrica. 
2. 
Chave Simétrica. 
Resposta correta 
3. 
Chave Compartilhada. 
4. 
Chave Pública. 
5. 
Chave Privada. 
9. Pergunta 9 
/1 
Leia o trecho a seguir: 
 
“Conforme a World Backup Day, 30% das pessoas nunca fizeram um backup, isto em um contexto 
altamente perigosos no qual, mensalmente, um computador em cada 10 é infectado por vírus, 
segundo dados da própria organização. As causas para a perda de dados podem ter origem tanto no 
hardware quanto no software dos equipamentos.” 
Fonte: GAUCHA ZH. Este domingo é dia do backup: saiba como fazer uma cópia de segurança dos 
seus dados. Disponível em: <https://gauchazh.clicrbs.com.br/tecnologia/noticia/2019/03/este-
domingo-e-dia-do-backup-saiba-como-fazer-uma-copia-de-seguranca-dos-seus-dados-
cjtwtox9c01ww01llnkegra03.html>. Acesso em: 14/08/2019. 
 
Considerando as informações apresentadas e os conteúdos estudados, é possível afirmar que a 
ausência de uma cópia de segurança pode: 
 
Ocultar opções de resposta 
1. 
gerar um conjunto de ações relacionadas à eliminação, à desvinculação dos registros ou à 
utilização de mídias não confiáveis para o armazenamento. 
Resposta correta 
2. 
definir uma série de procedimentos de segurança e migração das infraestruturas na nuvem. 
3. 
elevar o nível de suporte e manutenção dos arquivamentos na nuvem executadas em conjunto 
assegurando o controle dos dados. 
4. 
garantir que o provedor de serviço defina normas nos contratos e exerça um nível de controle 
aos usuários. 
5. 
apresentar procedimentos confiáveis de recuperação de dados em casos de falhas ligadas à 
segurança. 
10. Pergunta 10 
/1 
Leia o trecho a seguir: 
 
“Vivemos um período de crise generalizada de confiança, que extrapola os eventos na internet. 
Acima de regras morais e éticas, arcabouço regulatório e sistemas de punição, para funcionar de 
maneira sadia a sociedade precisa de um mínimo de confiança entre seus agentes – instituições, 
governos e cidadãos. As facilidades da tecnologia e do meio digital só exacerbam o atual cenário.” 
Fonte: ÉPOCA NEGÓCIOS. As “fake news” atingem também os negócios. Disponível em: 
<https://epocanegocios.globo.com/colunas/noticia/2019/07/fake-news-atingem-tambem-os-
negocios.html>. Acesso em: 14/08/2019. 
 
A partir dessas informações e do conteúdo estudado podemos considerar que a confiança dentro da 
Computação em Nuvem é: 
 
Ocultar opções de resposta 
1. 
o usuário obter um provedor com a capacidade de atender os serviços solicitados com alto 
nível de eficácia e sem falhas. 
Resposta correta 
2. 
o fato do usuário do serviço dispor de plataformas de hospedagem com baixo nível de 
segurança. 
3. 
cuidar do atendimento das ações pelo provedor de serviços que auxiliam na retenção de 
informações na nuvem. 
4. Incorreta: 
assegurar que todas as entidades e indivíduos terão acesso aos dados protegidos. 
5. 
a aplicação de requisitos baseados na integridade das ações do provedor minimizando a 
aplicação de técnicas de segurança.

Continue navegando