Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / 2022ED - Administração de Redes de Computadores - G91-1580EAD4A / Grau B e Grau C / Prova de Grau B Iniciado em quarta, 30 Nov 2022, 18:18 Estado Finalizada Concluída em quarta, 30 Nov 2022, 19:13 Tempo empregado 54 minutos 36 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Veja a seguinte afirmação: Uma empresa possui 3 discos rígidos de 600 MBYTES cada. O espaço que a empresa consegue usar destes discos é 1.2 TBYTES devido a eles estarem em RAID. Um dos HD´s foi perdido totalmente mas a empresa não perdeu nenhum dado. Com estas explicações podemos afirmar que : Escolha uma opção: a. A EMPRESA USA RAID 5 b. A EMPRESA USA FIREWALL c. A EMPRESA USA RAID 0 d. A EMPRESA USA RAID 1 e. A EMPRESA USA RAID 10 Sua resposta está correta. A resposta correta é: A EMPRESA USA RAID 5 https://antigoeadgraduacao.ftec.com.br/course/view.php?id=5287 https://antigoeadgraduacao.ftec.com.br/my/ https://antigoeadgraduacao.ftec.com.br/course/view.php?id=5287 https://antigoeadgraduacao.ftec.com.br/course/view.php?id=5287§ion=8 https://antigoeadgraduacao.ftec.com.br/mod/quiz/view.php?id=413023 Questão 2 Completo Atingiu 4,00 de 4,00 MÉTRICAS DE DISPONIBILIDADE Veja abaixo alguns cálculos de exemplo de disponibilidade: As métricas de disponibilidade são extremamente importantes para o Departamento de Tecnologia da Informação de uma empresa de forma que muitos destes departamentos deixam de optar por uma ou outra solução que tenha alto tempo de downtime. Sabendo disso uma empresa perde seus clientes se ficar mais de 5 horas a cada 180 dias parada por causa de downtime. Qual a disponibilidade mínima em porcentagem que ela pode aceitar contratar baseando-se na tabela? A disponibilidade mínima em porcentagem aceira para esta situação é a de: 99,999% de disponibilidade. Comentário: Questão 3 Correto Atingiu 1,00 de 1,00 Saber diferenciar corretamente a administração de uma rede de computadores do gerenciamento de uma rede de computadores é muito importante para o administrador de redes... dito isto: Associe corretamente as colunas: A Figura não está completamente correta pois mistura parte dos dois conceitos Gerenciamento de redes e Infraestrutura Administração E Gestão de TI Sua resposta está correta. A resposta correta é: → A Figura não está completamente correta pois mistura parte dos dois conceitos, → Gerenciamento de redes e Infraestrutura, → Administração E Gestão de TI. Questão 4 Correto Atingiu 1,00 de 1,00 A técnica de RAID Redundant Array of Inexpensive Drives" (Conjunto Redundante de Discos Baratos) é muito importante para a administração de uma rede de computadores. Podemos optar por diversos tipos de raid como Raid 0, Raid 1, Raid 5 etc... Nem todos os Raids conseguem ser feitos via software alguns precisam ser feitos por uma controladora dedicada para isso e este processo de RAID é conhecido como: Escolha uma opção: a. Raid via Hardware b. Raid Inclusivo c. Raid diferencial d. Raid estancado e. Raid de palanque Sua resposta está correta. A resposta correta é: Raid via Hardware Questão 5 Correto Atingiu 1,00 de 1,00 Você está em um site de compras que tem 2 servidores como na figura abaixo: No momento mesmo sem saber você está comprando diversos ítens no SERVIDOR A (SERVER A). Você não sabe porquê mas derepente perde todas as compras que estão em seu carrinho de compras apesar de ainda estar no site da Loja. Isso acontece porquê: Escolha uma opção: a. Isto aconteceu pois os servidores estão em RAID 0 onde os dados são repartidos entre eles e quando um dos servidores dá problema os dois falham. b. Pelo desenho esse tipo de problema se chama falha geral de dados e não é possível rever c. Isto acontece pois o Server A deve ter dado problema e você foi transferido para o servidor B e como você foi transferido então o site usa um CLUSTER mas como seus dados foram perdidos o CLUSTER é NLB. d. Isto acontece pois o Server A deve ter dado problema e você foi transferido para o servidor B e como você foi transferido então o site usa um CLUSTER mas como seus dados foram perdidos o CLUSTER é FAILOVER. e. Isto aconteceu pois os servidores estão em RAID 1 onde os dados estão copiados entre eles e quando um dos servidores dá problema o outro assume com a cópia de todos dados. Sua resposta está correta. A resposta correta é: Isto acontece pois o Server A deve ter dado problema e você foi transferido para o servidor B e como você foi transferido então o site usa um CLUSTER mas como seus dados foram perdidos o CLUSTER é NLB. Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 "É o processo de identificação, monitoramento, registro e análise de eventos ou incidentes de segurança que ocorrem na Tecnologia da Informação e todo seu ambiente (domínio) em tempo real. Na verdade, é uma ferramenta central que dá ao administrador uma visão geral por meio de painéis, e centraliza todo cenário de segurança em uma infraestrutura de TI. É um agregador de dados que torna estes dados com sentido ao gestor/administrador de rede, ele faz a correlação de dados com características semelhantes e as transforma em informações úteis. Também gera alertas sobre possíveis problemas de segurança, podendo alertar o administrador ou usuários com notificações enviadas diretamente a eles, por diversos modos, como mensagens de texto ou e-mail" Todo a tecnologia acima é conhecida como o software chamado: a. Web Application Firewall (WAF) b. ENERGY AND STRENGTH ALTERNATE (EASA) c. SIEM (SECURITY INCIDENT EVENT MANAGEMENT) d. Data Loss Prevention (DLP) e. REACTIVE ACCESS DETECTOR (RAD) Sua resposta está correta. A resposta correta é: SIEM (SECURITY INCIDENT EVENT MANAGEMENT) O DLP (Data Loss Prevention) é um sistema com o intuito de não deixar dados confidenciais serem acessados ou roubados de sua empresa. Pensando de uma forma mais genérica, ao usarmos um sistema de DLP, na empresa, o invasor terá que burlar uma série de controles específicos. Além de acessar/invadir a rede da empresa, temos mais uma camada de proteção. Qual opção abaixo você acha que o DLP irá tentar impedir: Escolha uma opção: a. A instalação de um Malware b. A tentativa de burlar o WAF c. A deleção do Backup d. A eliminação do acesso a nuvem e. O envio de email com 10 dados pessoais (identidade ,etc) Sua resposta está correta. A resposta correta é: O envio de email com 10 dados pessoais (identidade ,etc)
Compartilhar