Logo Passei Direto
Buscar

ATIVIDADE ONLINE 2 - AV22023_1

User badge image
Sunset Ryze

em

Ferramentas de estudo

Questões resolvidas

O RPO determina:


a. Tempo de restauração.
b. A tolerância dos backups.
c. A frequência dos backups.
d. Tráfego de I/O.
e. Consumo de CPU.

NÃO faz parte da estrutura de segurança do armazenamento:
a. Serviço de responsabilidade.
b. Serviço de integridade.
c. Serviço de relacionamento.
d. Serviço de confidencialidade.
e. Serviço de disponibilidade.

Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo?
a. Forjar acesso host.
b. Ataque criptográfico.
c. Aumentar privilégios.
d. Roubo de mídia.
e. Simular identidade.

NÃO são características de um processador CISC:
a. Muita variedade de dados.
b. 20 e 30 estágios de pipeline.
c. Arquitetura Registrador-Memória.
d. Acesso a dados via registradores.
e. Instruções com muitos endereços.

Qual a definição de CISC?
a. Computador com um conjunto reduzido de instruções.
b. Computador com um conjunto de instruções simples.
c. Computador sem conjunto de instruções.
d. Arquitetura sem um conjunto de instruções complexas.
e. Computador com um conjunto complexo de instruções.

NÃO é uma forma de efetuar replicação:
a. Replicação assíncrona.
b. Replicação em buffer.
c. Replicação síncrona.
d. Replicação direta.
e. Replicação por LVM.

Gerar uma ou mais cópias dos dados em produção é uma forma de fornecer:
a. DFS.
b. Replicação remota.
c. Continuidade do negócio.
d. Contingência agendada.
e. Acesso em tempo real.

Com relação à arquitetura RISC, é CORRETO afirmar:
a. As informações concebidas pelos compiladores são armazenadas na RAM.
b. As informações concebidas pelos compiladores são armazenadas na nuvem.
c. As informações concebidas pelos compiladores são armazenadas na EPROM.
d. As informações concebidas pelos compiladores são armazenadas na CPU.
e. As informações concebidas pelos compiladores são armazenadas na ROM.

Com relação à replicação remota LVM, NÃO é correto afirmar:
a. A replicação LVM não se expande bem.
b. Suporta replicação síncrona e assíncrona.
c. É necessário que o host de replicação esteja sempre disponível.
d. O processo de replicação sobrecarrega o host.
e. Necessita de uma estrutura SAN dedicada.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O RPO determina:


a. Tempo de restauração.
b. A tolerância dos backups.
c. A frequência dos backups.
d. Tráfego de I/O.
e. Consumo de CPU.

NÃO faz parte da estrutura de segurança do armazenamento:
a. Serviço de responsabilidade.
b. Serviço de integridade.
c. Serviço de relacionamento.
d. Serviço de confidencialidade.
e. Serviço de disponibilidade.

Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo?
a. Forjar acesso host.
b. Ataque criptográfico.
c. Aumentar privilégios.
d. Roubo de mídia.
e. Simular identidade.

NÃO são características de um processador CISC:
a. Muita variedade de dados.
b. 20 e 30 estágios de pipeline.
c. Arquitetura Registrador-Memória.
d. Acesso a dados via registradores.
e. Instruções com muitos endereços.

Qual a definição de CISC?
a. Computador com um conjunto reduzido de instruções.
b. Computador com um conjunto de instruções simples.
c. Computador sem conjunto de instruções.
d. Arquitetura sem um conjunto de instruções complexas.
e. Computador com um conjunto complexo de instruções.

NÃO é uma forma de efetuar replicação:
a. Replicação assíncrona.
b. Replicação em buffer.
c. Replicação síncrona.
d. Replicação direta.
e. Replicação por LVM.

Gerar uma ou mais cópias dos dados em produção é uma forma de fornecer:
a. DFS.
b. Replicação remota.
c. Continuidade do negócio.
d. Contingência agendada.
e. Acesso em tempo real.

Com relação à arquitetura RISC, é CORRETO afirmar:
a. As informações concebidas pelos compiladores são armazenadas na RAM.
b. As informações concebidas pelos compiladores são armazenadas na nuvem.
c. As informações concebidas pelos compiladores são armazenadas na EPROM.
d. As informações concebidas pelos compiladores são armazenadas na CPU.
e. As informações concebidas pelos compiladores são armazenadas na ROM.

Com relação à replicação remota LVM, NÃO é correto afirmar:
a. A replicação LVM não se expande bem.
b. Suporta replicação síncrona e assíncrona.
c. É necessário que o host de replicação esteja sempre disponível.
d. O processo de replicação sobrecarrega o host.
e. Necessita de uma estrutura SAN dedicada.

Prévia do material em texto

Painel / Meus cursos / Arquitetura de Rede / AVALIAÇÕES DO PERÍODO 2023/1
/ ATIVIDADE ONLINE 2 - AV22023/1
Iniciado em terça, 21 fev 2023, 15:30
Estado Finalizada
Concluída em terça, 21 fev 2023, 16:19
Tempo
empregado
48 minutos 53 segundos
Avaliar 1,80 de um máximo de 2,00(90%)
Questão 1
Correto
Atingiu 0,20 de 0,20
O RPO determina:
Escolha uma opção:
a. Tempo de restauração.
b. Tráfego de I/O.
c. A frequência dos backups. 
d. A tolerância dos backups.
e. Consumo de CPU.
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=1091
https://moodle.ead.unifcv.edu.br/course/view.php?id=1091#section-3
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=42980
Questão 2
Correto
Atingiu 0,20 de 0,20
NÃO faz parte da estrutura de segurança do armazenamento:
Escolha uma opção:
a. Serviço de responsabilidade.
b. Serviço de integridade.
c. Serviço de relacionamento. 
d. Serviço de confidencialidade.
e. Serviço de disponibilidade.
Questão 3
Correto
Atingiu 0,20 de 0,20
Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo?
Escolha uma opção:
a. Forjar acesso host.
b. Ataque criptográfico. 
c. Aumentar privilégios.
d. Roubo de mídia.
e. Simular identidade.
Questão 4
Incorreto
Atingiu 0,00 de 0,20
NÃO são características de um processador CISC:
Escolha uma opção:
a. Muita variedade de dados.
b. 20 e 30 estágios de pipeline. 
c. Arquitetura Registrador-Memória.
d. Acesso a dados via registradores.
e. Instruções com muitos endereços.
Questão 5
Correto
Atingiu 0,20 de 0,20
Qual a definição de CISC?
Escolha uma opção:
a. Computador sem conjunto de instruções.
b. Computador com um conjunto de instruções simples.
c. Computador com um conjunto complexo de instruções. 
d. Computador com um conjunto reduzido de instruções.
e. Arquitetura sem um conjunto de instruções complexas.
Questão 6
Correto
Atingiu 0,20 de 0,20
NÃO é uma forma de efetuar replicação:
Escolha uma opção:
a. Replicação assíncrona.
b. Replicação em buffer.
c. Replicação síncrona.
d. Replicação direta. 
e. Replicação por LVM.
Questão 7
Correto
Atingiu 0,20 de 0,20
Gerar uma ou mais cópias dos dados em produção é uma forma de fornecer:
Escolha uma opção:
a. DFS.
b. Replicação remota.
c. Continuidade do negócio. 
d. Contingência agendada.
e. Acesso em tempo real.
Questão 8
Correto
Atingiu 0,20 de 0,20
Com relação à arquitetura RISC, é CORRETO afirmar:
Escolha uma opção:
a. As informações concebidas pelos compiladores são armazenadas na RAM. 
b. As informações concebidas pelos compiladores são armazenadas na nuvem.
c. As informações concebidas pelos compiladores são armazenadas na EPROM.
d. As informações concebidas pelos compiladores são armazenadas na CPU.
e. As informações concebidas pelos compiladores são armazenadas na ROM.
Questão 9
Correto
Atingiu 0,20 de 0,20
Com relação à replicação remota LVM, NÃO é correto afirmar:
Escolha uma opção:
a. É necessário que o host de replicação esteja sempre disponível.
b. A replicação LVM não se expande bem.
c. O processo de replicação sobrecarrega o host.
d. Necessita de uma estrutura SAN dedicada. 
e. Suporta replicação síncrona e assíncrona.
Questão 10
Correto
Atingiu 0,20 de 0,20
É uma vantagem do uso de LVM:
Escolha uma opção:
a. LVM sendo parte do sistema operacional. 
b. Não consome CPU.
c. Ressincronização incremental.
d. A replicação LVM sempre é segura.
e. Extensão de volumes automática.

Mais conteúdos dessa disciplina