Faz parte dos modelos de serviço e implementação em nuvem o compartilhamento de recursos, entretanto, são muitos os graus de complexidade na maneira como os ambientes fornecidos e provedores de nuvem podem tratar as informações. A gestão do ambiente de nuvem envolve muitos desafios, sendo que cabe ao provedor de nuvem algumas responsabilidades. Sobre o gerenciamento e algumas das responsabilidades do provedor de nuvem, analise as afirmativas a seguir: I.As especificações e os recursos fornecidos pela nuvem não interferem no gerenciamento de serviços na nuvem, pois estes independem da modalidade da nuvem. II.A implementação de nuvem pública, nuvem privada e híbrida pode influenciar na forma da responsabilidade entre os provedores e clientes dos serviços na nuvem. III.Nos aplicativos baseados em Saas o provedor é o responsável pela atualização, manutenção e pelo gerenciamento dos serviços oferecidos. Considerando o contexto apresentado, é correto o que se afirma em: Selecione uma alternativa: a) II e III apenas. b) I e II apenas. c) III apenas. d) II apenas. e) I, II e III. A alternativa correta é a letra b) I e II apenas. A afirmativa I está incorreta, pois as especificações e os recursos fornecidos pela nuvem podem interferir no gerenciamento de serviços na nuvem, uma vez que as modalidades da nuvem apresentam diferentes características que podem afetar o gerenciamento de serviços. A afirmativa II está correta, pois a implementação de diferentes modalidades de nuvem pode influenciar na forma da responsabilidade entre os provedores e clientes dos serviços na nuvem. Na nuvem pública, por exemplo, o provedor é responsável pela segurança física e lógica do ambiente, enquanto na nuvem privada, a responsabilidade é compartilhada entre o provedor e o cliente. A afirmativa III está incorreta, pois nos aplicativos baseados em SaaS, a responsabilidade pela atualização, manutenção e gerenciamento dos serviços oferecidos é compartilhada entre o provedor e o cliente. O provedor é responsável pela manutenção do ambiente de nuvem, enquanto o cliente é responsável pela configuração e personalização dos aplicativos de acordo com suas necessidades.
Responda
Fazendo uso dos protocolos, dois dispositivos diferentes conseguem enviar e receber dados um ao outro de forma que essas informações sejam lidas e compreendidas, mesmo que utilizem sistemas operacionais diferentes. Desta forma, a exemplo, é que é possível a internet como rede mundial de computadores, já que interliga dispositivos dos mais diferentes uns com os outros, independente dos aplicativos ou hardwares utilizados, desde que compartilhem do uso dos mesmos protocolos de comunicação. Não há apenas um protocolo para a comunicação, e sim um conjunto de protocolos. É o que faz possível a troca de dados entre dispositivos conforme se vê nas camadas do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) ou do modelo de referência OSI (Open System Interconnection). KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. – São Paulo: Pearson Education do Brasil, 2013. Disponível em nossa Biblioteca Virtual em: O protocolo TCP é mais conhecido porque o modelo TCP/IP leva parte do seu nome. É um protocolo Alternativas: a) confiável para o envio e recebimento de dados pois trabalha com sistema de controle de envio e recebimento. b) não orientado a conexão e é considerado não seguro já que não possui um sistema de controle . c) que está relacionado ao estabelecimento da conexão entre os diversos nós da rede, através dos dispositivos de rede, como a placa de interface de rede ou NIC (network interface card). d) que executa também sistemas confiáveis de envio e recebimento dos pacotes de dados da rede e correção de erros como o método de verificação de paridade e a verificação de redundância cíclica (CRC - Cyclic Redundancy Check). e) que é capaz de gerenciar um acesso ponto a ponto como o PPP (protocolo ponto a ponto) ou um acesso múltiplo como os de protocolos de divisão de canal (TDM - multiplexação por divisão de tempo, e FDM - multiplexação por divisão de frequência). 2) A Metodologia Top-Down um método que consiste em um processo sistemático de criação de projetos de redes de computadores que tem como foco os aplicativos utilizados na rede, as metas técnicas características desta rede, e as necessidades do cliente no uso da rede. Os ciclos da metodologia top-down são: 1 - elaborar o projeto lógico. 2 - analisar os requisitos. 3 - testar, implementar e documentar. 4 - otimizar e monitorar. 5 - elaborar o projeto físico. OPPENHEIMER, Priscilla. Projetos de redes top-down. Priscilla Oppenheimer; tradução Vanderberg Dantas de Souza. - Rio de Janeiro: Campus, 1999. Responda abaixo a questão que corresponda a ordem certa do Cliclo Top-Down: Alternativas: a) 2-1-5-3-4. b) 1-2-3-5-4. c) 2-4-5-1-3. d) 3-2-5-4-1. e) 3-4-1-5-2. 3) Há um pedaço da camada de rede em cada hospedeiro e roteador na rede, o que não acontece com as camadas de transporte e de aplicação. Por causa disso, os protocolos de camada de rede estão entre os mais desafiadores (e, portanto, os mais interessantes!) da pilha de protocolos. A camada de rede é, também, uma das mais complexas da pilha de protocolos. A função "repasse" é aquela que Alternativas: a) deve determinar a rota que deve ser tomada pelo pacote de dados até a chegada ao destinatário através de algoritmos de roteamento. b) possui basicamente dois protocolos: o User Datagram Protocol (UDP) e o Transmission Control Protocol (TCP). c) quando um pacote de dados chega ao enlace de entrada de um roteador ele deverá conduzir esse pacote até o enlace de saída apropriada para se atingir o de destino. d) é responsável pelo tráfego dos bits no sistema de transmissão de dados. e) o agente envia uma mensagem “não solicitada” a entidade gerenciadora, conhecida como mensagem trap. 4) Manter a segurança, programando auditorias independentes periódicas, lendo logs de auditoria, respondendo incidentes, lendo a literatura atual e os alertas da agência, continuando a testar e treinar, e atualizando o plano e as normas de segurança. (Oppenheimer,1999, p. 226). Nesse contexto são medidas que se deve adotar em um projeto lógico de rede sobre segurança: I - identificar os ativos de rede. II - desenvolver um plano de segurança. III - desenvolver uma norma de segurança. IV - desenvolver e não aplicar treinamentos sobre segurança. V - desenvolver uma estratégia de implementação técnica da segurança. VI - testar a segurança da rede. É correto o que se afirma em: Alternativas: a) I, II e III, apenas b) II, III, IV e V, apenas. c) II, IV, V e VI, apenas. d) I, II, IV e V, apenas. e) I, II III, V e VI, apenas. cod192a192b192c
Responda

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.