Computação em Nuvem: Conceitos, Segurança e Estratégias
Classificado em Computação
Escrito em em português com um tamanho de 8,57 KB
10: A computação em nuvem possibilita aos clientes a contratação de soluções de TI para suas necessidades por meio de modelos de serviços IaaS, PaaS e SaaS com acesso pela Internet, sem a necessidade de aquisição de servidores ou aplicativos. Com relação à computação em nuvem e serviços, avalie as afirmações a seguir:
A virtualização amplia em muito a utilização das características das máquinas, pois em um mesmo recurso físico pode-se criar várias máquinas virtuais de vários clientes, e tudo em um mesmo disco rígido, por exemplo.
11: Os ambientes criados com a computação em nuvem podem ser organizados utilizando-se várias estratégias de segurança, como: controle de acessos, identificação e controle de que lugar ou rede o acesso está sendo feito, quais as permissões para o acesso e o gerenciamento deste.
A partir dessas informações, avalie as asserções a seguir e a relação proposta entre elas.
I. A forma mais segura para o acesso a servidores virtuais é por meio de scripts e senhas.
II. As senhas podem ser chaves SSH privadas e que se tornam públicas apenas para o servidor.
e. As asserções I e II são proposições falsas.
12: A capacidade de escalar um aplicativo da Web está vinculada ao entendimento de onde estão as restrições de recursos e o impacto que pode ser causado com a adição de novos recursos.
A partir dessas informações, avalie as asserções a seguir e a relação proposta entre elas.
I. A CPU e a memória de um servidor de aplicações é uma restrição de capacidade na infraestrutura.
II. Para atender uma demanda inesperada, pode ser que o escalonamento de uma das características como CPU ou memória do servidor de aplicações possa resolver.
a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
13: O planejamento de recuperação de desastres é fundamental para que a migração de sistemas para a computação em nuvem possa acontecer e cada vez mais o grau de confiança aumente. Assim, os clientes devem questionar vários itens do plano e analisá-los com a equipe de TI, para garantir a continuidade de negócios com menor perda de dados ou de tempo.
Com relação à recuperação de desastres, avalie as afirmações a seguir:
I. A condição de estado aceitável de recuperação está ligada à quantidade de dados que uma empresa pode perder.
II. O plano de recuperação de desastres considera dois parâmetros: o Ponto de Recuperação de desastre e o Tempo de Recuperação.
14: Em um cenário de compras com cartão de crédito com a utilização de computação em nuvem, os arquitetos de solução devem se preocupar com a segurança dos usuários e, portanto, os números do cartão de crédito devem ser criptografados nas transações.
A partir dessas informações, avalie as asserções a seguir e a relação proposta entre elas.
I. Os números do cartão de crédito devem ser criptografados com uma chave de criptografia exclusiva do cliente.
II. O processador de cartão de crédito não tem acesso à chave de criptografia, exceto por um período curto de tempo, enquanto está processando uma transação do cartão e, assim, oferece segurança no processo.
a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
15: A nuvem privada é de uso exclusivo de uma empresa, sendo gerenciada por funcionários próprios ou prestador de serviços contratado. É uma solução interessante para as empresas em que segurança e privacidade das informações, dos dados armazenados e a utilização dos aplicativos seja fundamental para os negócios.
Com relação à nuvem privada, avalie as afirmações a seguir:
I. Possui controle total do acesso aos aplicativos, contudo, necessita de profissionais técnicos com qualificação.
II. A escalabilidade fica limitada pelo poder de investimentos.
III. O custo de operação contínua, com energia elétrica e todo o sistema de monitoramento ficam por conta da empresa.
16: Uma estratégia interessante consiste na segmentação dos dados como no exemplo de compra com cartão de crédito, onde os dados do cartão e do cliente estão armazenados em servidores diferentes.
A partir dessas informações, avalie as asserções a seguir e a relação proposta entre elas.
I. Para acessar os dados do cartão de crédito, de forma invasiva, o invasor deverá ter acessado tanto o servidor de aplicativos do comércio eletrônico, quanto o processador de cartão de crédito.
II. Como os dois estão em servidores distintos, mas na transação os dados ficam conhecidos, o invasor precisa acessar apenas o processador de cartão de crédito.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
17: A virtualização na computação em nuvem tem sido utilizada pelos provedores de serviços de nuvem, para que seja possível disponibilizar recursos para vários clientes e criação das máquinas virtuais, compartilhando recursos pela Internet. A partir dessas informações, avalie as asserções a seguir e a relação proposta entre elas.
I. A virtualização somente se aplica em projetos de computação em nuvem, pois foi uma tecnologia criada especificamente para alavancar o compartilhamento de recursos; sendo que a criação de máquinas virtuais possibilitou isso.
II. O objetivo da virtualização é a possibilidade de criar máquinas virtuais, compartilhando o mesmo hardware e barateando o custo dos servidores.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
18: Os provedores de nuvem disponibilizam diversos serviços, que podem ser utilizados pelos clientes da maneira que achem interessante para seus negócios. Assim, os modelos de serviços IaaS, PaaS e SaaS apresentam características que podem ser solicitadas por demanda e que dependem muito do projeto da arquitetura de nuvem que o cliente deseja implantar.
A partir dessas informações, avalie as asserções a seguir e a relação proposta entre elas.
I. No modelo IaaS, na camada de infraestrutura, os prestadores de serviços e nuvem podem disponibilizar serviços de rede com roteadores e armazenamento de dados na nuvem, com servidores de diferentes capacidades de processador e memória.
II. Os serviços são disponibilizados por demanda e por meio da virtualização.
a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
19: A nuvem híbrida proporciona aos clientes utilizarem as melhores características das nuvens pública e privada. Assim, o arquiteto de soluções em computação em nuvem deve analisar os impactos da adoção da nuvem híbrida e o projeto da arquitetura de serviços desejada.
Com relação à nuvem híbrida, avalie as afirmações a seguir:
I. É interessante quando o cliente precisa guardar os dados onde a exigência de segurança seja maior e, portanto, podem ser armazenados na nuvem privada.
II. É interessante para as empresas em que as características de negócios implicam aumentar ou diminuir a demanda por recursos.
20: A recuperação de desastres com foco em Ponto de Recuperação e com as tecnologias de virtualização por trás da nuvem torna muito mais simples a automatização dos processos e a manutenção de backups off-site. Mas os clientes também devem se preocupar com redundância geográfica do provedor de serviços de computação em nuvem.
Com relação à redundância geográfica, avalie as afirmações a seguir:
I. Para uma redundância geográfica, é necessário que o aplicativo seja executado em todos os locais da redundância.
II. É fundamental que se tenha a capacidade de colocar o aplicativo do local redundante em um estado que atenda ao objetivo do Ponto de Recuperação dentro de um período, que também atenda ao objetivo fixado no Tempo de Recuperação.
III. A redundância geográfica do provedor se torna mais barata do que o cliente ter que construir uma infraestrutura física local.