Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/05/2021 Blackboard Learn https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 1/6 Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-10945.03 Teste ATIVIDADE 3 (A3) Iniciado 31/05/21 12:09 Enviado 31/05/21 12:27 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 17 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Para que uma empresa tenha um ambiente de rede seguro, seguindo os padrões de mercado e de políticas de segurança comuns, geralmente aplicados em grandes, médias e até em pequenas corporações para a proteção das informações internas, faz-se necessária uma política de acesso à rede. A seguir, analise as afirmativas com relação às políticas de acesso e identidade de rede: I. Qualquer usuário pode “manipular” outras contas de usuários em um sistema de ambiente rede. II. A criação de novos usuários em um ambiente de rede e a atribuição de permissões para determinadas pastas e arquivos devem ser feitas somente por um administrador. III. Somente usuários com permissão de administrador (ambiente Windows) e root (ambiente Linux), ou seja, administradores de rede, podem “manipular” os usuários do ambiente. Está correto o que se afirma em: II e III, apenas. II e III, apenas. Resposta correta. Somente um administrador de rede, ou seja, uma pessoa com conhecimento na área e com usuário específico, pode, de acordo com a política da empresa, criar usuários, além de dar permissões em pastas e arquivos para eles. Pergunta 2 No tocante aos acessos a programas, diretórios e arquivos, especialmente no ambiente Linux, somente usuários autorizados podem acessá-los. A concessão dessas permissões é realizada pelo administrador. Veja um exemplo na figura a seguir: 1 em 1 pontos 1 em 1 pontos 31/05/2021 Blackboard Learn https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 2/6 Resposta Selecionada: Resposta Correta: Comentário da resposta: Figura: Exemplo de permissões no ambiente Linux Fonte: Alecrim (2010, on-line). ALECRIM, E. Entendendo e usando permissões no Linux. InfoWester, 05 fev. 2010. Disponível em: <https://www.infowester.com/linuxpermissoes.php>. Acesso em: 08 maio 2019. As permissões seguem um padrão. Assim sendo, assinale, a seguir, a alternativa correta no que se refere ao padrão utilizado no ambiente Linux: As permissões são informadas por meio do comando ls -l, em que: r significa, somente, permissão de leitura; w significa permissão de escrita e leitura; x significa permissão de execução; e - indica que a permissão está desabilitada. As permissões são informadas por meio do comando ls -l, em que: r significa, somente, permissão de leitura; w significa permissão de escrita e leitura; x significa permissão de execução; e - indica que a permissão está desabilitada. Resposta correta. A alternativa está correta, porque, basicamente, as permissões existentes são: r para leitura, w para escrita e leitura, x para execução e - a permissão está desabilitada. Este é o padrão. Pergunta 3 Resposta Selecionada: Resposta Correta: No cenário atual, as redes Wireless e as cabeadas são amplamente utilizadas; porém, cada uma possui particularidades inerentes ao ambiente em que são empregadas. Analisando as características estudadas de ambas as tecnologias e tomando por base uma rede corporativa, julgue as afirmativas a seguir com relação ao emprego das redes sem fio e cabeadas em uma rede corporativa: I. As redes sem fio são amplamente utilizadas para a interconexão dos desktops, servidores, roteadores e câmeras de segurança. II. Em uma rede corporativa, a rede cabeada é amplamente utilizada para a interconexão dos desktops, servidores, conexão de roteadores, pontos de acesso e câmeras de segurança III. As redes sem fio são utilizadas para conexão de notebooks e smartphones para a rede corporativa. Assinale, a seguir, a alternativa correta: As afirmativas I e III são verdadeiras, e a II é falsa As afirmativas I e III são verdadeiras, e a II é falsa 1 em 1 pontos 31/05/2021 Blackboard Learn https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 3/6 Comentário da resposta: Resposta correta. No mundo corporativo, a segurança e a velocidade são essenciais. Sendo assim, o cabeamento proporciona tais características. No caso das redes sem fio, elas são empregadas para fins de mobilidade para notebooks e smartphones. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: Atualmente, as redes wireless mais utilizadas são as redes móveis, ou seja, as redes das operadoras de celular. Elas utilizam tecnologias 3G, 4G e 5G (esta última está sendo implantada nos países asiáticos), e se caracterizam por possuírem velocidades de navegação de, em média , 8,82 Mbps, 19,67 Mbps e 94 Mbps, respectivamente. De acordo com os estudos realizados, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s), com relação às redes móveis: ( ) As redes 3G/4G e 5G são redes Infraestrutura (necessitam de ERBs). ( ) As redes Wi-Fi são redes Ad-hoc (redes fim-a-fim). ( ) As redes Bluetooth e Mesh são redes Ad-hoc (redes fim-a-fim). ( ) As redes móveis mais antigas, como a rede 2G, também são redes Infraestrutura. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, F, V, V. V, F, V, V. Resposta correta. Todas as redes móveis, sejam elas 2G, 3G, 4G e a nova 5G, necessitam de um “transmissor de sinal”, ou seja, uma Estação Rádio Base (ERB). As redes Bluetooth e Mesh apenas necessitam que um dispositivo se comunique com outro dispositivo habilitado para tal, sem a figura de um “transmissor de sinal”; por isso também são conhecidas como “redes de malha”. Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: Como sabemos, o hardware é uma parte fundamental da área de tecnologia. Os dispositivos de entrada e saída (teclado, monitor e impressoras), além dos componentes do computador (processador, placa-mãe e memória), são considerados hardware. Conhecer e saber reconhecer o hardware é fundamental para o administrador. Considerando as ferramentas existentes para a descoberta do hardware instalado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) São necessárias para obter um conhecimento mais específico da rede. ( ) São essenciais para o administrador conhecer qual o hardware instalado e analisar se este suporta algum tipo de instalação de software novo. ( ) São utilizadas para se descobrir o tipo de hardware. Assim, o administrador pode atualizar seu driver (software) para obter um melhor desempenho do hardware. ( ) São úteis somente quando alguma falha ocorre no hardware. Assim, o administrador pode corrigi-las, instalar novamente ou atualizar. Assinale, a seguir, a alternativa que apresenta a sequência correta: F, V, V, F. F, V, V, F. Resposta correta. As ferramentas para a descoberta do hardware nos computadores são importantes tanto para uma possível análise, no sentido de saber o que está instalado de hardware no computador para suportar um software, como para fazer atualizações a fim de obter um melhor desempenho dos computadores. 1 em 1 pontos 1 em 1 pontos 31/05/2021 Blackboard Learn https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 4/6 Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz, na publicação Um Caso para Conjuntos de Discos Redundantes Econômicos (RAID), da ConferênciaSIGMOD de 1988, páginas 109 a 116. A seguir, analise as afirmativas com relação à tecnologia de RAID. I. RAID é uma forma de sistema de armazenamento composta por vários discos rígidos, com o objeto de prover segurança com a redundância de dados. II. A tecnologia RAID não ajuda a evitar perda de dados, pois os discos rígidos são suscetíveis a falhas. III. O RAID utiliza técnicas de espelhamento, ou réplica, e distribuição de dados. Assinale, a seguir, a alternativa correta: As afirmativas I e III são verdadeiras, e a II é falsa As afirmativas I e III são verdadeiras, e a II é falsa Resposta correta. Um sistema RAID utiliza técnicas de espalhamento entre os discos e a distribuição dos dados entre esses discos para garantir segurança, ou seja, a redundância dos dados. Pergunta 7 Resposta Selecionada: Resposta Correta: Comentário da resposta: Muito utilizado e essencial à vista dos administradores de rede, sabe-se que um sistema de cotas “[...] é possível limitar a quantidade de espaço em disco disponível para cada usuário ou grupo de usuários” (MEIRELES, 2008, on-line). MEIRELES, A. Servidores Linux, Guia Prático. Hardware, 01 ago. 2008. Disponível em: <https://w ww.hardware.com.br/livros/servidores-linux/usando-quotas-disco.html>. Acesso em: 08 maio 2019. Considerando o conceito e as características inerentes ao sistema de cotas, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) O sistema de cota ajuda o administrador a dimensionar corretamente o disco do servidor de arquivos, atribuindo um limite de uso do disco para cada usuário da rede. ( ) Caso o administrador não atribua um limite de armazenamento para cada usuário da rede, o planejamento de TI e, consequentemente, toda organização ficam prejudicados. ( ) Faz-se necessário fazer um levantamento prévio das necessidades dos usuários em relação ao uso do disco e criar grupos para uma melhor organização. ( ) Mesmo que o administrador não utilize um sistema de cotas, o espaço em disco no servidor de arquivos não acabará, pois ele é redimensionável. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, V, V, F. V, V, V, F. Resposta correta. Dimensionamento correto do disco para a necessidade do usuário, planejamento correto do uso dos recursos do servidor e atendimento adequado aos usuários, sem deixar o planejamento da TI de lado, são características certeiras, o que faz da letra A a alternativa correta. Pergunta 8 O armazenamento de dados é uma atividade realizada por usuários. Independentemente do sistema operacional em uso, é a simples ação de guardar arquivos no sistema, seja no disco rígido (Hard Disk) do computador ou servidor ou em qualquer meio de armazenamento, como pen-drive, 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 31/05/2021 Blackboard Learn https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 5/6 Resposta Selecionada: Resposta Correta: Comentário da resposta: cd, hd externo, dentre outras mídias. Considerando o conceito de armazenamento, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Ao salvar um arquivo em qualquer que seja o sistema operacional em uso, é possível escolher o local onde será salvo o arquivo, seja no disco rígido ou em qualquer outro local. ( ) Todo sistema operacional possui um sistema de arquivo, o qual, basicamente, é uma estrutura que norteia como o arquivo será armazenado no disco. ( ) Independentemente do tamanho do arquivo a ser salvo, uma boa prática seria olhar se existe espaço em disco ou no local em que se queira salvar o arquivo. ( ) O usuário não precisa se preocupar com o espaço para armazenamento do arquivo, uma vez que o sistema operacional gerencia a cópia no disco. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, V, V, F. V, V, V, F. Resposta correta. O sistema operacional mostra em qual local pode ser salvo um arquivo, seja no disco local, seja em mídia removível ou em rede. O sistema de arquivos administra os recursos de gerenciamento do disco. É recomendável sempre verificar o espaço em disco, pois esse tipo de controle deve ser administrado pelo usuário do sistema. Pergunta 9 Resposta Selecionada: Resposta Correta: Analisando a figura a seguir, podemos perceber que se trata da propriedade de um arquivo salvo em um sistema operacional utilizado atualmente. Sabemos que cada sistema de arquivo possui um padrão hierárquico para seguir. Observe: Figura: Propriedades de um arquivo Fonte: Elaborada pelo autor. Assinale, a seguir, a alternativa que indica o nome e a extensão do arquivo, bem como o caminho correto do diretório em onde o arquivo está salvo: Nome do arquivo: errorlog, do tipo txt, e está salvo no caminho C:\temp. Nome do arquivo: errorlog, do tipo txt, e está salvo no caminho C:\temp. 1 em 1 pontos 31/05/2021 Blackboard Learn https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 6/6 Comentário da resposta: Resposta correta. A propriedade do arquivo no Windows indica, primeiramente o nome do arquivo, o tipo do arquivo ou extensão e, posteriormente, o local onde está armazenado o arquivo em questão. Seguindo esse roteiro, a alternativa correta é a letra B. Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: Conforme estudado, as ferramentas de inventário existentes, embutidas nos sistemas operacionais (como o Windows) são importantes para realizar o “troubleshooting”, ou seja, são técnicas para se obter informações para que o analista de TI para analisar e resolver problemas. Observe a figura a seguir: Figura: Gerenciador de dispositivos / driverquery Fonte: Elaborado pelo autor. Analisando a ferramenta apresentada, assinale, a seguir, a alternativa a que ela corresponde: Trata-se da ferramenta driverquery do Windows, que gera uma lista de dispositivos e drivers instalados, semelhantes aos do Gerenciador de Dispositivos. Trata-se da ferramenta driverquery do Windows, que gera uma lista de dispositivos e drivers instalados, semelhantes aos do Gerenciador de Dispositivos. Resposta correta. A ferramenta driverquery é uma ferramenta do Windows, semelhante ao conhecido Gerenciador de Dispositivos, porém é um programa de linha de comando que gera uma lista dos dispositivos de hardware instalados, assim como seus drivers, contendo informações como nome do dispositivo, tipo e data do driver. 1 em 1 pontos
Compartilhar