Buscar

Arquitetura de servidores de rede Atividade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Arquitetura de servidores de rede Atividade 4
1. Os logs são importantes para que o Administrador possa analisar possíveis eventos
que estão ocorrendo em um Servidor, eles são gerados para o mais variados fins,
sendo que, eventos dos quais o Administrador acredita que seja importante podem
ser criados e quando existir alguma anormalidade no Servidor eles podem ser
examinados.
Partindo do princípio da lógica dos Logs e da função do Administrador, analise as
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que
conciliam o que poderia ser guardado em Logs:
( ) Armazenamento em disco atinge um tamanho crítico.
( ) Quando existe alguma tentativa de invasão por uma determinada porta e o
firewall identifica.
( ) Quando existe uma quantidade excessiva de tentativas de acesso a rede (login)
sem sucesso.
( ) Mal funcionamento de um software ou falha de hardware.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta: V, V, V, V.
2. No ambiente Windows existem diversos sistemas de Backup para o âmbito
corporativo, tanto Opensources quanto pagos, tais ferramentas auxiliam
graficamente o processo de backup no ambiente empresarial e é através delas que
o tipo de cópia é configurado e automatizado.
Com relação aos sistema de Backup no Windows, seguem algumas assertivas com
relação ao tema:
I. Bacula, Veeam e Arcserve são softwares consagrados de Backup no ambiente
Windows.
II. Sistemas de backup como Amanda e Zbackup são utilizados no ambiente
Windows.
III. O ambiente Windows tanto servidor quanto para desktop possuem ferramentas
nativas no sistema para backup de configuração e arquivos.
A seguir, assinale a alternativa correta:
Resposta: As afirmativas I e III são verdadeiras.
3. Assim como o Windows, o sistema operacional Linux possui uma série de
ferramentas que auxiliam os administradores nas análises e na busca para a
resolução de algum mau funcionamento no sistema. O htop na figura a seguir faz
parte desta gama de utilitários que podem ser utilizados.
Fonte: Elaborado pelo autor.
Considerando para qual é a finalidade do htop, analise as afirmativas a seguir e
assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Esta ferramenta serve para monitorar somente o desempenho do processador
(CPU) do sistema.
( ) Esta ferramenta serve para monitorar e medir a utilização de memória, cpu por
processo e por tempo que o processo está utilizando estes recursos.
( ) O Administrador consegue através de comandos dentro desta ferramenta, parar o
processo que pode estar causando problemas no sistema.
( ) A ferramenta Htop serve para medir o quanto de disco (hd) está sendo utilizado
pelo processo.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta: F, V, V, F.
4. Um backup realizado corretamente colabora na redução do impacto, permitindo uma
restauração mais rápida do serviço, garantindo também a qualidade dos dados,
conforme o nível de serviço determinado pela organização (FARIA, 2017, p. 1).
FARIA, H. M. Bacula: o software livre de backup. 3 ed. Rio de Janeiro: Brasport,
2017.
Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s)
falsa(s) que demonstram as melhores práticas com relação a realização dos
backups.
( ) Deixar processo de backup automático pois deixa o backup confiável e menos
suscetível a erros.
( ) Realização de uma rotina de testes para verificar se a configuração do backup
está correta.
( ) Fazer atividades de simulação de recuperação, para deixar os Administradores
preparados caso ocorra a necessidade de restauração urgente.
( ) Não deve estar alinhado com os níveis de serviço, o backup deve ser restaurado
de acordo com o tempo que os Administradores acharem suficientes para
recuperação.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta: V, V, V, F.
5. Muito se fala em Troubleshoot, que nada mais é do que a aplicação de técnicas para
descobrir erros e falhas no ambiente de TI. É sabido que a prevenção é a melhor
forma de manter uma ambiente de rede operando sem falhas, mas as mesmas
podem ocorrer.
Seguindo esta linha com relação a prática do Troubleshoot, a seguir, seguem
algumas assertivas com relação a esta metodologia:
I. Definir um escopo, ou seja onde está ocorrendo o problema; definição da
prioridade, qual a dimensão do problema e isolar possíveis causas fazem parte de
algumas técnicas de Troubleshoot.
II. Fazer consulta de documentações técnicas e manuais são costumes que devem
ser corriqueiros no Troubleshoot.
III. Aplicação de ferramentas, softwares e utilitários específicos para a solução dos
problemas.
A seguir, assinale a alternativa correta:
Resposta: As afirmativas I, II e III estão corretas.
6. O Administrador de rede deve sempre ficar atento aos problemas que venham
ocorrer no ambiente, porque uma atuação correta e rápida no Troubleshoot faz com
que as operações de TI sejam restabelecidas dentro de um tempo considerável
razoável para resolução. Existem algumas fontes de falha sabidas pelos
Administradores.
As fontes de falhas podem ajudar os Administradores na solução de problemas,
analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s)
falsa(s) que demonstram quais seriam estas fontes.
( ) Troca de hardware nos desktops da rede, como placa de vídeo ou memória.
( ) Instalação de novos equipamentos de hardware na rede / elétricos.
( ) Atualizações de Software e Sistemas..
( ) Alterações recentes na configuração da rede local.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta: F, V, V, V.
7. O conceito de backup é o de realizar uma cópia dos dados originais em outro local
de armazenamento com o intuito de depois caso necessite realizar a sua
restauração. Dessa forma, estes arquivos podem ser “guardados” em diversos
meios de armazenamento.
Analise as alternativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s)
falsa(s) que representam meios de armazenamento para backup.
( ) Memória.
( ) Mídias como CD/DVD.
( ) Storage (Servidor com conjunto de discos) e Fita.
( ) HD Externo / Pen-drives
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta: F, V, V, V.
8. No ambiente Linux existem diversas ferramentas de linha de comando que podem
ajudar o Administrador a visualizar diversos eventos que estão ocorrendo em tempo
real com o processador, memória, disco e rede.
Faça uma analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F)
para a(s) falsa(s) com relação às ferramentas que existem no ambiente Linux para
monitoramento:
( ) IFSTAT e IPTRAF, o primeiro analisa a largura de banda e o segundo as
conexões individuais e a quantidade de dados trafegados.
( ) DF e DU, o primeiro mostra o espaço livre e ocupado de cada partição já o outro
mostra o espaço ocupados pelos arquivos.
( ) TOP é uma ferramenta de linha de comando que serve para verificar a utilização
do processador.
( ) VMSTAT é uma ferramenta que mostra os processos, utilização de RAM,
paginação, I/O (entrada e saída de dados) e atividade da CPU.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta: V, V, F, V.
9. O fato do Administrador copiar dados a fim de preservá-lo em outro lugar,é
conhecido como backup. Que nada mais é do que uma forma segura de preservar
os dados em um outro local além de tê-los no local original.
Seguindo esta linha com relação a prática do Backup, a seguir, seguem algumas
assertivas com relação ao mesmo:
I. Backup consiste em gerar dados redundantes com o propósito específico de
recuperação no caso de perda dos originais.
II. As cópias podem ser armazenadas em um outro computador ou servidor na rede,
em um armazenamento externo, na nuvem ou em fitas de backup.
III. As boas práticas com relação a segurança dos dados indicam que as cópias de
backup devem ficar guardadas sempre próximas ao ambiente original, ou seja, no
mesmo prédio ou sala para uma rápida recuperação.A seguir, assinale a alternativa correta:
Resposta: As afirmativas I e II são verdadeiras.
10. O administrador de rede possui um papel fundamental para que toda a infraestrutura
de TI de uma corporação funcione de forma correta e dentro dos parâmetros
necessários impostos pelas normas de segurança da informação.
A seguir, seguem algumas assertivas com relação aos papéis do administrador de
rede:
I. O Administrador de rede é o responsável pela configuração e instalação de
equipamentos que suportam a infraestrutura de ti, como roteadores, switches,
servidores, entre outros.
II. Cabe ao Administrador de rede também monitorar a “saúde” da rede por meio de
ferramentas próprias dos sistemas operacionais ou de terceiros para monitoramento
da rede, servidores, etc.
III. Não cabe ao Administrador de rede monitorar eventos relacionados ao
funcionamento de um Sistema Operacional de servidor
A seguir, assinale a alternativa correta:
Resposta: As afirmativas I e II são verdadeiras.

Mais conteúdos dessa disciplina