Logo Passei Direto
Buscar
A computação em nuvem é o conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. Com a evolução digital e suas aplicações em diversas organizações, a adoção de serviços prestados pela internet tem crescido bastante.
Dentro desse contexto de Computação em Nuvem, é correto afirmar que os serviços oferecidos pelo Google Docs são considerados:
A - IaaS – Infraestrutura como um Serviço
B - SaaS – Software como um Serviço
C - DaaS – Desktop como um Serviço
D - PaaS – Plataforma como um Serviço
E - MaaS – Monitoramento como um Serviço
User badge image
SegInfo360

há 10 meses

Respostas

User badge image

Ed Verified user icon

há 10 meses

Para responder à sua pergunta, vamos analisar o que cada uma das opções significa no contexto da computação em nuvem: A - IaaS (Infraestrutura como um Serviço): Refere-se a serviços que fornecem infraestrutura de TI, como servidores e armazenamento, de forma virtualizada. Exemplos incluem Amazon EC2 e Google Compute Engine. B - SaaS (Software como um Serviço): Refere-se a software que é acessado pela internet e utilizado diretamente pelo usuário, sem a necessidade de instalação local. O Google Docs se encaixa nessa categoria, pois é um aplicativo de edição de documentos que pode ser acessado online. C - DaaS (Desktop como um Serviço): Refere-se a serviços que fornecem desktops virtuais na nuvem, permitindo que os usuários acessem um ambiente de desktop completo pela internet. D - PaaS (Plataforma como um Serviço): Refere-se a serviços que fornecem uma plataforma para desenvolvimento e implantação de aplicativos, como Google App Engine. E - MaaS (Monitoramento como um Serviço): Refere-se a serviços que oferecem monitoramento de infraestrutura e aplicações. Diante dessa análise, a opção correta que se refere aos serviços oferecidos pelo Google Docs é: B - SaaS – Software como um Serviço.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado.
Sobre a Internet das Coisas, assinale a alternativa correta.
A - Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências.
B - Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet.
C - Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores.
D - A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais.
E - A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana.

No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima.
Sobre os servidores Proxy, marque a alternativa correta:
A - Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B - Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
C - Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D - Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E - O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:


1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia


( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.


( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.


( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.


( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.


( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

A 2,1,5,3 e 4
B 4,1,5,3 e 2
C
1,2,3,4 e 5

D 4,1,5,2 e 3
E 4,1,2,3 e 5

sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
Quais soluções podem ajudar no gerenciamento de logs:
A SIEM
B Firewall
C Proxy
D Gateway
E Filtros de Conteúdo

Mais conteúdos dessa disciplina