Buscar

A3 - GRA0451 ARQUITETURA DE SERVIDORES DE REDE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

31/05/2021 Blackboard Learn
https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 1/6
Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 -
202110.ead-10945.03
Teste ATIVIDADE 3 (A3)
Iniciado 31/05/21 12:09
Enviado 31/05/21 12:27
Status Completada
Resultado da
tentativa
10 em 10 pontos 
Tempo decorrido 17 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Para que uma empresa tenha um ambiente de rede seguro, seguindo os padrões de mercado e de
políticas de segurança comuns, geralmente aplicados em grandes, médias e até em pequenas
corporações para a proteção das informações internas, faz-se necessária uma política de acesso à
rede. 
 
A seguir, analise as afirmativas com relação às políticas de acesso e identidade de rede: 
 
I. Qualquer usuário pode “manipular” outras contas de usuários em um sistema de ambiente rede. 
II. A criação de novos usuários em um ambiente de rede e a atribuição de permissões para
determinadas pastas e arquivos devem ser feitas somente por um administrador. 
III. Somente usuários com permissão de administrador (ambiente Windows) e root (ambiente
Linux), ou seja, administradores de rede, podem “manipular” os usuários do ambiente. 
 
Está correto o que se afirma em:
II e III, apenas.
II e III, apenas.
Resposta correta. Somente um administrador de rede, ou seja, uma pessoa com
conhecimento na área e com usuário específico, pode, de acordo com a política da
empresa, criar usuários, além de dar permissões em pastas e arquivos para eles.
Pergunta 2
No tocante aos acessos a programas, diretórios e arquivos, especialmente no ambiente Linux,
somente usuários autorizados podem acessá-los. A concessão dessas permissões é realizada pelo
administrador. 
Veja um exemplo na figura a seguir: 
 
1 em 1 pontos
1 em 1 pontos
31/05/2021 Blackboard Learn
https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 2/6
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
 
 
Figura: Exemplo de permissões no ambiente Linux 
Fonte: Alecrim (2010, on-line). 
 
ALECRIM, E. Entendendo e usando permissões no Linux. InfoWester, 05 fev. 2010. Disponível em:
<https://www.infowester.com/linuxpermissoes.php>. Acesso em: 08 maio 2019. 
 
As permissões seguem um padrão. Assim sendo, assinale, a seguir, a alternativa correta no que se
refere ao padrão utilizado no ambiente Linux:
As permissões são informadas por meio do comando ls -l, em que: r significa,
somente, permissão de leitura; w significa permissão de escrita e leitura; x
significa permissão de execução; e - indica que a permissão está desabilitada.
As permissões são informadas por meio do comando ls -l, em que: r
significa, somente, permissão de leitura; w significa permissão de escrita
e leitura; x significa permissão de execução; e - indica que a permissão
está desabilitada.
Resposta correta. A alternativa está correta, porque, basicamente, as permissões
existentes são: r para leitura, w para escrita e leitura, x para execução e - a
permissão está desabilitada. Este é o padrão.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
No cenário atual, as redes Wireless e as cabeadas são amplamente utilizadas; porém, cada uma
possui particularidades inerentes ao ambiente em que são empregadas. 
 
Analisando as características estudadas de ambas as tecnologias e tomando por base uma rede
corporativa, julgue as afirmativas a seguir com relação ao emprego das redes sem fio e cabeadas
em uma rede corporativa: 
 
I. As redes sem fio são amplamente utilizadas para a interconexão dos desktops, servidores,
roteadores e câmeras de segurança. 
II. Em uma rede corporativa, a rede cabeada é amplamente utilizada para a interconexão dos
desktops, servidores, conexão de roteadores, pontos de acesso e câmeras de segurança 
III. As redes sem fio são utilizadas para conexão de notebooks e smartphones para a rede
corporativa. 
 
Assinale, a seguir, a alternativa correta:
As afirmativas I e III são verdadeiras, e a II é falsa
As afirmativas I e III são verdadeiras, e a II é falsa
1 em 1 pontos
31/05/2021 Blackboard Learn
https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 3/6
Comentário
da resposta:
Resposta correta. No mundo corporativo, a segurança e a velocidade são
essenciais. Sendo assim, o cabeamento proporciona tais características. No caso
das redes sem fio, elas são empregadas para fins de mobilidade para notebooks e
smartphones.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Atualmente, as redes wireless mais utilizadas são as redes móveis, ou seja, as redes das
operadoras de celular. Elas utilizam tecnologias 3G, 4G e 5G (esta última está sendo implantada
nos países asiáticos), e se caracterizam por possuírem velocidades de navegação de, em média ,
8,82 Mbps, 19,67 Mbps e 94 Mbps, respectivamente. 
 
De acordo com os estudos realizados, analise as afirmativas a seguir e assinale (V) para a(s)
verdadeira(s) e (F) para a(s) falsa(s), com relação às redes móveis: 
 
( ) As redes 3G/4G e 5G são redes Infraestrutura (necessitam de ERBs). 
( ) As redes Wi-Fi são redes Ad-hoc (redes fim-a-fim). 
( ) As redes Bluetooth e Mesh são redes Ad-hoc (redes fim-a-fim). 
( ) As redes móveis mais antigas, como a rede 2G, também são redes Infraestrutura. 
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
V, F, V, V.
V, F, V, V.
Resposta correta. Todas as redes móveis, sejam elas 2G, 3G, 4G e a nova 5G,
necessitam de um “transmissor de sinal”, ou seja, uma Estação Rádio Base (ERB).
As redes Bluetooth e Mesh apenas necessitam que um dispositivo se comunique
com outro dispositivo habilitado para tal, sem a figura de um “transmissor de sinal”;
por isso também são conhecidas como “redes de malha”.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Como sabemos, o hardware é uma parte fundamental da área de tecnologia. Os dispositivos de
entrada e saída (teclado, monitor e impressoras), além dos componentes do computador
(processador, placa-mãe e memória), são considerados hardware. Conhecer e saber reconhecer o
hardware é fundamental para o administrador. 
 
Considerando as ferramentas existentes para a descoberta do hardware instalado, analise as
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): 
 
( ) São necessárias para obter um conhecimento mais específico da rede. 
( ) São essenciais para o administrador conhecer qual o hardware instalado e analisar se este
suporta algum tipo de instalação de software novo. 
( ) São utilizadas para se descobrir o tipo de hardware. Assim, o administrador pode atualizar seu
driver (software) para obter um melhor desempenho do hardware. 
( ) São úteis somente quando alguma falha ocorre no hardware. Assim, o administrador pode
corrigi-las, instalar novamente ou atualizar. 
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
F, V, V, F.
F, V, V, F.
Resposta correta. As ferramentas para a descoberta do hardware nos
computadores são importantes tanto para uma possível análise, no sentido de
saber o que está instalado de hardware no computador para suportar um software,
como para fazer atualizações a fim de obter um melhor desempenho dos
computadores.
1 em 1 pontos
1 em 1 pontos
31/05/2021 Blackboard Learn
https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 4/6
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz, na
publicação Um Caso para Conjuntos de Discos Redundantes Econômicos (RAID), da ConferênciaSIGMOD de 1988, páginas 109 a 116. 
 
A seguir, analise as afirmativas com relação à tecnologia de RAID. 
 
I. RAID é uma forma de sistema de armazenamento composta por vários discos rígidos, com o
objeto de prover segurança com a redundância de dados. 
II. A tecnologia RAID não ajuda a evitar perda de dados, pois os discos rígidos são suscetíveis a
falhas. 
III. O RAID utiliza técnicas de espelhamento, ou réplica, e distribuição de dados. 
 
Assinale, a seguir, a alternativa correta:
As afirmativas I e III são verdadeiras, e a II é falsa
As afirmativas I e III são verdadeiras, e a II é falsa
Resposta correta. Um sistema RAID utiliza técnicas de espalhamento entre os
discos e a distribuição dos dados entre esses discos para garantir segurança, ou
seja, a redundância dos dados.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Muito utilizado e essencial à vista dos administradores de rede, sabe-se que um sistema de cotas
“[...] é possível limitar a quantidade de espaço em disco disponível para cada usuário ou grupo de
usuários” (MEIRELES, 2008, on-line). 
 
MEIRELES, A. Servidores Linux, Guia Prático. Hardware, 01 ago. 2008. Disponível em: <https://w
ww.hardware.com.br/livros/servidores-linux/usando-quotas-disco.html>. Acesso em: 08
maio 2019. 
 
Considerando o conceito e as características inerentes ao sistema de cotas, analise as afirmativas
a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): 
 
( ) O sistema de cota ajuda o administrador a dimensionar corretamente o disco do servidor de
arquivos, atribuindo um limite de uso do disco para cada usuário da rede. 
( ) Caso o administrador não atribua um limite de armazenamento para cada usuário da rede, o
planejamento de TI e, consequentemente, toda organização ficam prejudicados. 
( ) Faz-se necessário fazer um levantamento prévio das necessidades dos usuários em relação ao
uso do disco e criar grupos para uma melhor organização. 
( ) Mesmo que o administrador não utilize um sistema de cotas, o espaço em disco no servidor de
arquivos não acabará, pois ele é redimensionável. 
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
V, V, V, F.
V, V, V, F.
Resposta correta. Dimensionamento correto do disco para a necessidade do
usuário, planejamento correto do uso dos recursos do servidor e atendimento
adequado aos usuários, sem deixar o planejamento da TI de lado, são
características certeiras, o que faz da letra A a alternativa correta.
Pergunta 8
O armazenamento de dados é uma atividade realizada por usuários. Independentemente do
sistema operacional em uso, é a simples ação de guardar arquivos no sistema, seja no disco rígido
(Hard Disk) do computador ou servidor ou em qualquer meio de armazenamento, como pen-drive,
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
31/05/2021 Blackboard Learn
https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 5/6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
cd, hd externo, dentre outras mídias. 
 
Considerando o conceito de armazenamento, analise as afirmativas a seguir e assinale (V) para
a(s) verdadeira(s) e (F) para a(s) falsa(s): 
 
( ) Ao salvar um arquivo em qualquer que seja o sistema operacional em uso, é possível escolher o
local onde será salvo o arquivo, seja no disco rígido ou em qualquer outro local. 
( ) Todo sistema operacional possui um sistema de arquivo, o qual, basicamente, é uma estrutura
que norteia como o arquivo será armazenado no disco. 
( ) Independentemente do tamanho do arquivo a ser salvo, uma boa prática seria olhar se existe
espaço em disco ou no local em que se queira salvar o arquivo. 
( ) O usuário não precisa se preocupar com o espaço para armazenamento do arquivo, uma vez
que o sistema operacional gerencia a cópia no disco. 
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
V, V, V, F.
V, V, V, F.
Resposta correta. O sistema operacional mostra em qual local pode ser salvo um
arquivo, seja no disco local, seja em mídia removível ou em rede. O sistema de
arquivos administra os recursos de gerenciamento do disco. É recomendável
sempre verificar o espaço em disco, pois esse tipo de controle deve ser
administrado pelo usuário do sistema.
Pergunta 9
Resposta
Selecionada:
Resposta Correta:
Analisando a figura a seguir, podemos perceber que se trata da propriedade de um arquivo salvo
em um sistema operacional utilizado atualmente. Sabemos que cada sistema de arquivo possui um
padrão hierárquico para seguir. Observe: 
 
 
 
Figura: Propriedades de um arquivo 
Fonte: Elaborada pelo autor. 
 
Assinale, a seguir, a alternativa que indica o nome e a extensão do arquivo, bem como o caminho
correto do diretório em onde o arquivo está salvo:
Nome do arquivo: errorlog, do tipo txt, e está salvo no caminho C:\temp.
Nome do arquivo: errorlog, do tipo txt, e está salvo no caminho
C:\temp.
1 em 1 pontos
31/05/2021 Blackboard Learn
https://unifacs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_666914_1&… 6/6
Comentário
da resposta:
Resposta correta. A propriedade do arquivo no Windows indica, primeiramente o
nome do arquivo, o tipo do arquivo ou extensão e, posteriormente, o local onde
está armazenado o arquivo em questão. Seguindo esse roteiro, a alternativa
correta é a letra B.
Pergunta 10
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
Conforme estudado, as ferramentas de inventário existentes, embutidas nos sistemas operacionais
(como o Windows) são importantes para realizar o “troubleshooting”, ou seja, são técnicas para se
obter informações para que o analista de TI para analisar e resolver problemas. Observe a figura a
seguir: 
 
 
 
Figura: Gerenciador de dispositivos / driverquery 
Fonte: Elaborado pelo autor. 
 
Analisando a ferramenta apresentada, assinale, a seguir, a alternativa a que ela corresponde:
Trata-se da ferramenta driverquery do Windows, que gera uma lista de
dispositivos e drivers instalados, semelhantes aos do Gerenciador de
Dispositivos.
Trata-se da ferramenta driverquery do Windows, que gera uma lista de
dispositivos e drivers instalados, semelhantes aos do Gerenciador de
Dispositivos.
Resposta correta. A ferramenta driverquery é uma ferramenta do Windows,
semelhante ao conhecido Gerenciador de Dispositivos, porém é um programa de
linha de comando que gera uma lista dos dispositivos de hardware instalados,
assim como seus drivers, contendo informações como nome do dispositivo, tipo e
data do driver.
1 em 1 pontos

Continue navegando