Buscar

AV GESTÃO DE INFRAESTRUTURA DE TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02529 - INTRODUÇÃO A DATA CENTER 
 
 
 1. Ref.: 6076781 Pontos: 1,00 / 1,00 
 
O Ponto de Troca de Tráfego é: 
 
 
 
Um Datacenter que só possui roteadores 
 Um Datacenters com aos principais serviços demandados pelos usuários 
 
Um Datacenter com grande capacidade de acesso à internet 
 
Um Datacenter com conexão única à internet 
 
Um Datacenter sem conexão com outras redes 
 
 
 
 2. Ref.: 6087344 Pontos: 1,00 / 1,00 
 
Segundo o PMBOK, existem 5 processos básicos relacionados à execução de um projeto, 
são eles: 
 
 
 
Iniciação, planejamento, orçamento, execução e encerramento 
 
Iniciação, execução, Monitoramento e controle, encerramento e venda 
 Iniciação, planejamento, execução, Monitoramento e controle, e encerramento 
 
Iniciação, planejamento, aquisição, Monitoramento e controle, e encerramento 
 
Aquisição, iniciação, planejamento, encerramento e devolução 
 
 
 
 3. Ref.: 6087423 Pontos: 0,00 / 1,00 
 
Um Datacenter possui dois contratos para o fornecimento de energia elétrica com duas 
operadoras diferentes. Qual o nível de redundância para esse sistema sabendo que quando 
uma falha a outra entra em operação automaticamente? 
 
 
 
2(N+1) 
 N+1 
 2N 
 
N 
 
N+2 
 
 
 
 
 
03008 - ENERGIA ELÉTICA E EFICIÊNCIA ENERGÉTICA EM DATA CENTER 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206076781.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206087344.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206087423.');
 4. Ref.: 6078821 Pontos: 1,00 / 1,00 
 
Um gerente de infraestrutura de TI estava finalizando o projeto de estruturação do data 
center de sua empresa, ao avaliar o número de hardwares que iriam compor o ambiente 
viu que precisaria de um sistema de climatização eficiente e eficaz. Baseado nas diferenças 
entre ar-condicionado de precisão e ar condicionado de conforto, assinale a alternativa 
correta: 
 
 
 
O ar-condicionado de conforto seria o mais indicado por fazer a gestão e controle da 
umidade relativa do ar. 
 O ar-condicionado de precisão seria mais indicado por controlar, além da 
temperatura, a umidade e a vazão de ar para a sala de servidores. 
 
O ar-condicionado de precisão seria mais indicado por ter uma menor taxa de 
circulação de ar, comparado ao ar-condicionado de conforto. 
 
O ar-condicionado de conforto seria mais indicado por chegar a níveis mais baixos 
de temperatura. 
 
O ar-condicionado de precisão seria o mais indicado por ter filtros simples e 
contribuir com a qualidade do ar. 
 
 
 
 5. Ref.: 6078635 Pontos: 1,00 / 1,00 
 
A estrutura de um data center é composta por vários hardwares, esses hardwares 
produzem calor sensível, e para isso é necessário que se tenha um sistema de refrigeração 
eficaz. O ar condicionado de precisão é um equipamento específico para esse tipo de 
ambiente. Sobre o ar-condicionado de precisão avalie as afirmações a seguir: 
I. São equipamentos que possuem componentes como compressores, serpentinas etc são 
projetados para operar em calor sensível. 
II. Esses equipamentos não necessitam de monitoramento remoto via rede de dados e 
devem garantir a disponibilidade dos equipamentos. 
III. Seus sistemas foram especificamente projetados para manter os níveis tanto de 
umidade, temperatura de retorno e insuflação quanto a dissipação de calor. 
É correto apenas o que se afirma em: 
 
 
 I, III 
 
I, II 
 
II, III 
 
I, II, III 
 
I 
 
 
 
 
 
03020 - ARQUITETURA DO DATA CENTER 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206078821.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206078635.');
 6. Ref.: 6074741 Pontos: 1,00 / 1,00 
 
O principal objetivo do par trançado é: 
 
 
 Evitar interferência eletromagnética co-canal 
 
Reduzir a corrente elétrica transportada 
 
Reduzir o efeito capacitivo do condutor 
 
Provocar indução eletromagnética no ambiente externo 
 
Elevar a tensão do sinal transmitido 
 
 
 
 7. Ref.: 6074855 Pontos: 1,00 / 1,00 
 
Um Datacenter construído sobre o modelo de Arquitetura Hierárquica colapsada possui: 
 
 
 01 (uma) única camada colapsada 
 
02 (duas) camadas, as camadas de núcleo e acesso 
 
03 (três) camadas, as camadas de núcleo, distribuição e acesso 
 
02 (duas) camadas, as camadas de distribuição e acesso 
 
02 (duas) camadas, as camadas de núcleo e distribuição 
 
 
 
 8. Ref.: 6074737 Pontos: 1,00 / 1,00 
 
Identifique dentre as opções abaixo, aquela que melhor preenche as lacunas da afirmação 
a seguir: 
"Os cabos Shielded Twisted Pair (STP) apresentam maior _______________ 
eletromagnética que os cabos Unshielded Twisted Pair (UTP), porém são mais 
_______________ de manusear e mais _______________." 
 
 
 
resistência, fáceis, baratos 
 
vulnerabilidade, fáceis, caros 
 
vulnerabilidade, difíceis, caros 
 
vulnerabilidade, fáceis, baratos 
 resistência, difíceis, caros 
 
 
 
 
 
03022 - GESTAO DA SEGURANÇA DO DATA CENTER 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206074741.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206074855.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206074737.');
 9. Ref.: 6077138 Pontos: 0,00 / 1,00 
 
Qual o tipo de ataque virtual é realizado a um servidor, no qual todos os seus dados são 
criptografados, impedindo que eles possam ser acessados? Para o usuário poder acessá-los 
novamente, os criminosos exigem um resgate em criptomoedas. Marque a alternativa 
correta abaixo. 
 
 
 
Backdoor 
 DDoS 
 Sequestro de Dados 
 
Steganografia 
 
Brute Force 
 
 
 
 10. Ref.: 6077140 Pontos: 0,00 / 1,00 
 
Qual das normas abaixo, são as normas mais recomendadas para a criação de uma Política 
de Segurança? 
 
 
 
ISO 14001 e ANSI/BICSI 002 
 ISO 27001 e NIST SP 800-53 
 ISO 27701 e NIST 800-88 
 
ISO 9000 e NIST 800-181 
 
ISO 9001 e EIA/TIA 943 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206077138.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%206077140.');

Continue navegando

Outros materiais