Buscar

GESTÃO DE DATA CENTER N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE DATA CENTER N2
1 A tendência do mundo corporativo impõe que as empresas que trabalham intensamente com dados e informações recorram a instituições de datacenters
para a prestação de serviços de processamento e armazenamento dos ativos. Para obter mais eficiência dos recursos dos datacenters
na prestação desses serviços, estão sendo realizados estudos com o objetivo de permitir a evolução de dispositivos de armazenamento, incluindo a jornada que nos levaram do disquete até os pen-drives de 1TB, bem como das CPU de computadores 386DX até as memórias SSD. Esses dispositivos podem segmentados em duas categorias: armazenamento primário e armazenamento secundário e terciário.
Desse modo, de acordo com o material estudado sobre as plataformas de armazenamento, analise as afirmativas a seguir.
I. O armazenamento primário utiliza a memória cache (RAM).
II. O acesso ao armazenamento primário é mais lento do que ao secundário.
III. O armazenamento terciário utiliza os dispositivos de armazenamento em massa.
IV. As plataformas de armazenamento processam os dados de qualquer dispositivo nesse sentido.
Está correto o que se afirma em:
R: I e III
2 Uma operação traz uma infinidade de variáveis que precisam ser administradas para a continuidade dos negócios. A gestão de projeto busca esse resultado por meio do gerenciamento de algumas variáveis. Dentre as principais variáveis estão a complexidade e a incerteza. A complexidade está atrelada à quantidade de variáveis, enquanto a incerteza ao objetivo. A primeira variável citada tem a sua intensidade sempre alta, dado que em um projeto de TI em data center sempre há uma quantidade elevada de variáveis e serem gerenciadas. A segunda variável possui uma forma objetiva de gerenciamento dentro de um projeto. Alguns aspectos precisam ser observados no adequado gerenciamento de um projeto, dentre os quais se destacam a delimitação do escopo daquilo que será entregue ao final do projeto, o público que terá as suas demandas atendidas com o projeto, bem como a estrutura do projeto.
 
De acordo com o material estudado nesta unidade sobre projetos de data center e o fragmento de texto apresentado, avalie as afirmações a seguir.
 
I. A delimitação do escopo provoca uma entrega adequada às necessidades do cliente.
II. O escopo abrange todas as funcionalidades envolvidas na entrega final.
III. O detalhamento das funcionalidades no escopo reduz a incerteza do projeto.
IV. A delimitação do escopo provoca, necessariamente, redução das funcionalidades envolvidas.
 
É correto o que se afirma em:
R: I, II e III 
3 A vulnerabilidade de segurança dos sistemas operacionais utilizados pelos usuários finais compromete a integridade dos dados, bem como dos serviços prestados pelos data centers. Essas vulnerabilidades podem ser enfrentadas pelas empresas utilizando sistemas que buscam garantir a segurança das transferências de dados. Esses sistemas podem ser associados a serviços de segurança impulsionados por diretrizes ou políticas de segurança da informação. Os principais serviços de segurança disponíveis no mercado são divididos em cinco categorias: autenticação, controle de acesso, confidencialidade de dados, integridade de dados e irretratabilidade.
 
A popularização dos data centers impulsiona esses serviços. A autenticação é um dos principais serviços de segurança fornecido pelos data centers. De acordo com o material estudado nesta unidade sobre serviços de segurança e o fragmento de texto apresentado, assinale a alternativa que melhor caracteriza esse serviço de segurança por autenticação, denominado de autenticação.
R: O foco da autenticação é o acesso
4 A realização de atividades simultâneas é algo corriqueiro nas empresas atuantes no mercado de data center. O centro de operações de um data center pode ser considerado o local mais adequado para iniciar a gestão de processos. Esse modelo de gestão de atividades aumenta a confiança nos processos internos, diminuindo o tempo de resposta para as demandas dos clientes, os custos envolvidos e as disfunções burocráticas com foco na percepção de benefícios por parte da empresa prestadora de serviços em data center e dos clientes.
 
De acordo com o material estudado nesta unidade sobre gestão de processos e o fragmento de texto apresentado, avalie as afirmações a seguir e a relação entre elas.
 
I. O menor tempo de resposta para o cliente é fruto da implantação da gestão de processos.
PORQUE
II. Essa forma de gestão de atividades reduz a interferências das áreas.
 
A respeito dessas asserções, assinale a opção correta.
R: A asserção I é uma proposição verdadeira e a II uma proposição falsa
5 As empresas que possuem muitos recursos financeiros podem recorrer às tecnologias que possibilitam trabalhar dados e informações, bem como outros advindos do mercado para conquistar e manter clientes. Essas tecnologias são operacionalizadas pelos sistemas computacionais de informações, que podem ser segmentados em quatro grupos (transmissão, gerenciamento, negócios e sistemas de informação). Estes viabilizam a continuidade dos negócios com a otimização de recursos, visando aproveitar novas oportunidades.
Nesse contexto, considerando nossos estudos a respeito dos sistemas computacionais de informações e seus grupos, analise as afirmativas a seguir e marque V para as verdadeiras e F para as falsas.
I. (   ) O grupo de transmissão tem na internet, intranet e extranet seu fundamento.
II. (   ) As empresas utilizam sistemas de gerenciamento, como BI, para continuidade de negócios.
III. (   ) A execução da estratégia das empresas fica a cargo do grupo de sistema de informação voltado para o negócio propriamente dito.
IV. (   ) Os sistemas que gerenciam os sistemas fazem parte do grupo de ferramentas como o CRM.
Agora, assinale a alternativa com a sequência correta.
R: V, V, V, F
6 Alguns riscos podem interromper as operações de um data center. Para que isso não ocorra, a gestão dos riscos sempre deve estar na prioridade dessas empresas. Dentro desse processo, há outro processo que o auxilia, denominado identificação do risco. Isso é necessário para a correta segmentação dos riscos, visando a uma resposta adequada ao risco para continuidade dos negócios. O checklist
faz parte desse processo auxiliar, bem como a inspeção de segurança e a investigação de incidentes.
 
De acordo com o material estudado nesta unidade sobre identificação do risco e o fragmento de texto apresentado, avalie as afirmações a seguir.
 
I. O roteiro objetiva a verificação do processo de gestão de risco em data center.
II. A inspeção de segurança busca verificar formulários para cada uma das inspeções.
III. A investigação de incidentes visa padrões anormais para a concretização do risco.
IV. O roteiro objetiva verificar formulários para cada uma das inspeções.
 
É correto o que se afirma em: 
R: III
7 A história das empresas começou com os negócios locais. Estes permitiram a expansão das instituições para outros países e continentes, até chegarem a se transformar em negócios mundiais. Contudo, os negócios mundiais ainda não superavam a barreira da distância geográfica para a integração dos recursos organizacionais. Com o surgimento da internet, eles tiveram seus recursos integrados. Entre estes, os dados e as informações das empresas e de seus mercados passaram a ser transmitidos de todas as unidades para a organização. O desafio era processar e armazenar tais ativos. Conforme a velocidade de produção e transmissão cresceram, os sistemas de informação das empresas necessitaram de uma nova solução: a virtualização. Esta permitiu aumentar workload
e throughput, os quais trouxeram alguns benefícios.
Desse modo, considerando nossos estudos quanto aos benefícios da virtualização, analise as afirmativas a seguir e a relação proposta entre elas.
I. A separação dos ambientes de testes, desenvolvimento e produção é um benefício da virtualização
PORQUE
II. essa separação permite a identificação da carga de trabalho para cada ambiente, com suas respectivas quantidades de dados e instruções.Agora, assinale a alternativa correta.
R: A afirmativa I é uma proposição verdadeira e a II uma proposição falsa
8 A operação em data center possui diversos serviços. Esses serviços envolvem inúmeros processos que necessitam ser mapeados para identificação dos riscos. O agrupamento deles possibilita a identificação dos riscos. No mercado, esse agrupamento identifica riscos: (i) externos ou ambientais, (ii) internos ou organizacionais, (iii) operacionais ou de gerenciamento e (iv) tecnológicos. Os riscos tecnológicos podem ser pela utilização de tecnologia obsoleta ou oriundos também da utilização de tecnologia, só que ainda não madura. Essa utilização pode gerar outros riscos nessa categoria, a saber: operacionais, de negócios e estruturais. O gerenciamento dos riscos dessa categoria pode influenciar na continuidade dos negócios em data center.
 
De acordo com o material estudado nesta unidade sobre riscos em data center e o fragmento de texto apresentado, avalie as afirmações a seguir.
 
I. A baixa confidencialidade pode gerar risco operacional de falta de privacidade.
II. O subdimensionamento da demanda pode gerar risco de negócio de baixo desempenho.
III. A inobservância de legislações pode trazer risco operacional de conformidade.
IV. O subdimensionamento da demanda traz risco operacional de falta de privacidade.
 
É correto o que se afirma em:
R: I
9 A arquitetura da internet é um dos fatores críticos de sucesso para aplicações em serviços de empresas de datacenter. Isso porque os desenvolvedores necessitam de padronização da linguagem, uma vez que a aplicação será executada em vários sistemas.
Para entender melhor essa arquitetura, é essencial saber diferenciar arquitetura da rede e arquitetura da aplicação.
Nesse sentido, de acordo com o material estudado a respeito dos princípios de aplicações da internet, assinale a alternativa a seguir que identifica corretamente um desses processos em um datacenter.
R: A arquitetura de aplicação é projetada pela rede e por sistemas finais de execução 
10 As empresas armazenam dados e informações em banco proprietários. Com a quebra das barreiras geográficas e interorganizacionais, esses bancos de dados se tornaram obsoletos. Isso porque os dados e as informações passaram a ser originadas por outras organizações e outros mercados. Essa captura de diversas fontes aponta para a necessidade de plataformas de armazenamento que segmentam seus registros em duas categorias: armazenamento primário e armazenamento secundário ou terciário. Tal segmentação tem por objetivo direcionar o processamento para registro.
Assim sendo, com base em nossos estudos sobre riscos em datacenters e as plataformas avançadas de armazenamento, analise as afirmativas a seguir.
I. O armazenamento primário utiliza o processamento em unidade central do computador.
II. O armazenamento primário disponibiliza um acesso mais lento do que os outros tipos.
III. O armazenamento secundário utiliza discos magnéticos como formas de registros.
IV. O armazenamento terciário utiliza os dispositivos de registro massificado.
Está correto o que se afirma em:
R: I, III e IV

Continue navegando