Buscar

Gestão de Datacenter

Prévia do material em texto

GESTÃO DE DATACENTER – PROVA N2
________________________________________________________________________________________________
As soluções de problemas corporativos têm sido fruto da utilização da tecnologia da informação em plataformas e 
sistemas computacionais, o que é reforçado pelo aumento da competitividade dos mercados. Antigamente, as 
empresas concorriam apenas regionalmente, mas, hoje, concorrem com outras do mesmo segmento e de segmentos 
diferentes espalhadas pelo mundo. Assim, os dados e as informações de clientes possibilitam predizer seus 
comportamentos como soluções dadas pela tecnologia da informação, reduzindo o tempo para satisfazer as 
necessidades dos consumidores. 
Nesse sentido, quanto às plataformas e aos sistemas computacionais no mundo corporativo, considerando as soluções 
em tecnologia da informação, analise as afirmativas a seguir e a relação proposta entre elas. 
I. Um dilema social foi criado pelas soluções em tecnologia da informação 
PORQUE 
II. a necessidade de segurança se contrapõe à necessidade de invasão de privacidade para captura de dados para 
soluções. 
Agora, assinale a alternativa correta. 
Resposta correta: a tecnologia da informação, por meio dos seus sistemas computacionais, tem provido o mundo 
corporativo de soluções que criaram um dilema ético, o qual coloca em lados opostos a necessidade de segurança e a 
privacidade dos dados pessoais. Estes, afinal, necessitam ser capturados pelas empresas para suas soluções, mas 
devem estar seguros. 
RES.: A afirmativa I é uma proposição falsa, e a II é uma proposição verdadeira. 
________________________________________________________________________________________________
No mercado competitivo, uma competência restrita à determinada organização pode diferenciá-la das demais. Essa 
diferenciação tem se tornado uma busca constante pelas empresas. Em outras palavras, elas se diferenciam fazendo 
algo que outras não conseguem fazer, ganhando vantagem competitiva. Nesse contexto, as plataformas e os sistemas 
computacionais de informações podem se transformar em tal vantagem. Barreiras de entrada, controle de demanda, 
economia de escala e eficiência de processos são as principais formas de manifestação dessa diferenciação de 
desempenho. 
Assim, considerando nossos estudos sobre as plataformas e os sistemas computacionais no mundo corporativo, 
analise as afirmativas a seguir. 
I. A barreira de entrada se dá por meio de monopólio ou oligopólio. 
II. O controle de demanda ocorre por meio do custo elevado para mudança de marca. 
III. A economia de escala tem sua ocorrência baseada no aumento da utilização da capacidade instalada e na 
manutenção dos custos médios. 
IV. A base da eficiência de processos é a capacidade de armazenamento. 
Está correto o que se afirma em: 
Resposta correta: a vantagem competitiva tem sido uma busca constante das empresas que utilizam tecnologia da 
informação em serviços de datacenter. As principais formas utilizadas por essas empresas para obter tal vantagem são 
por meio de barreiras de entrada, controle de demanda, economia de escala e eficiência de processo. Pela barreira de 
entrada, busca-se dominar o mercado por monopólio ou oligopólio, para não permitir a entrada de outras empresas. O 
controle de demanda, por sua vez, é uma vantagem competitiva que busca, a partir do valor percebido pelo cliente, 
aumentar o custo de mudança de prestador de serviço. Já na economia de escala, a vantagem está em perceber a 
possibilidade de aumento da utilização da capacidade instalada, sem aumento dos custos fixos. Por fim, na eficiência 
de processo, a vantagem reside na expertise ( know-how) dos processos e na habilidade de utilização de novas 
tecnologias. 
RES.: I, II e III. 
________________________________________________________________________________________________
A realização de atividades simultâneas é algo corriqueiro nas empresas atuantes no mercado de data center. O centro 
de operações de um data center pode ser considerado o local mais adequado para iniciar a gestão de processos. Esse 
modelo de gestão de atividades aumenta a confiança nos processos internos, diminuindo o tempo de resposta para as 
demandas dos clientes, os custos envolvidos e as disfunções burocráticas com foco na percepção de benefícios por 
parte da empresa prestadora de serviços em data center e dos clientes. 
 
De acordo com o material estudado nesta unidade sobre gestão de processos e o fragmento de texto apresentado, 
avalie as afirmações a seguir e a relação entre elas. 
 
I. O menor tempo de resposta para o cliente é fruto da implantação da gestão de processos. 
PORQUE 
II. Essa forma de gestão de atividades reduz a interferências das áreas. 
 
A respeito dessas asserções, assinale a opção correta. 
Resposta correta: a gestão de processos aproxima as áreas por meio de uma comunicação e da troca de informações 
efetiva, reduzindo a necessidade de interferência das áreas e, consequentemente, o tempo de resposta para o cliente. 
RES.: A asserção I é uma proposição verdadeira e a II é uma proposição falsa. 
________________________________________________________________________________________________
A utilização da tecnologia da cloud computing tem crescido em proporção semelhante ao crescimento da quantidade 
de dados lançados na internet pelas empresas. Diversas soluções têm sido desenvolvidas para que as empresas 
processem e armazenem esses dados e suas informações. Essas soluções em TI podem ser delineadas por recursos 
virtuais acessíveis na nuvem, tais como hardwares, softwares, plataformas de desenvolvimentos, serviços, entre outros 
recursos. A computação em nuvem, solução virtual, possui três modelos: Infraestrutura como um Serviço (IaaS), 
Software como um Serviço (SaaS) e Plataforma como um Serviço (PaaS). 
 
De acordo com o material estudado nesta unidade sobre modelos de computação na nuvem, ou cloud computing, e o 
fragmento de texto apresentado, avalie as afirmações a seguir. 
I. Na IaaS , a empresa contratada fornece infraestrutura de processamento e de armazenamento de forma virtual. 
II. Na SaaS , a nuvem funciona como um provedor de serviço de controle e gerenciamento da rede. 
III. A PaaS permite desenvolvimento de aplicações que serão utilizadas na nuvem. 
 
É correto o que se afirma em: 
Resposta incorreta: os modelos funcionam como um conjunto de serviços para atender o contratante em suas 
demandas de infraestrutura pela internet, de controle/gerenciamento e de autoatendimento de suas aplicações. 
RES. CORRETA: I, II e III. 
________________________________________________________________________________________________
As empresas armazenam dados e informações em banco proprietários. Com a quebra das barreiras geográficas e 
interorganizacionais, esses bancos de dados se tornaram obsoletos. Isso porque os dados e as informações passaram a 
ser originadas por outras organizações e outros mercados. Essa captura de diversas fontes aponta para a necessidade 
de plataformas de armazenamento que segmentam seus registros em duas categorias: armazenamento primário e 
armazenamento secundário ou terciário. Tal segmentação tem por objetivo direcionar o processamento para registro. 
Assim sendo, com base em nossos estudos sobre riscos em datacenters e as plataformas avançadas de 
armazenamento, analise as afirmativas a seguir. 
I. O armazenamento primário utiliza o processamento em unidade central do computador. 
II. O armazenamento primário disponibiliza um acesso mais lento do que os outros tipos. 
III. O armazenamento secundário utiliza discos magnéticos como formas de registros. 
IV. O armazenamento terciário utiliza os dispositivos de registro massificado. 
Está correto o que se afirma em: 
Resposta correta: o armazenamento primário utiliza o processamento em unidade central do computador, por meio de 
memórias principal e cache (transitória), o que possibilita um acesso rápido com capacidade limitada de 
armazenamento.Já o armazenamento secundário é composto por discos magnéticos, enquanto o armazenamento 
terciário utiliza dispositivos de armazenamento em massa, a exemplo de DVD, CD-ROM e fitas. 
RES.: I, III e IV. 
________________________________________________________________________________________________
Imagine que uma empresa de TI prestadora de serviços em data center foi alvo de uma campanha nas redes sociais, 
que a acusavam de não se importar com os impactos causados pela sua unidade instalada no meio do Pantanal mato-
grossense. O Conselho de Administração dessa empresa decidiu que, no planejamento estratégico do ano seguinte a 
esse fato, haveria prioridade para sustentabilidade, pois foram pressionados pela redução nas receitas após a 
campanha ser divulgada. O primeiro passo dado foi a criação de indicadores de sustentabilidade para acompanhar o 
assunto. 
 
De acordo com o material estudado nesta unidade sobre sustentabilidade e o fragmento de texto apresentado, avalie 
as afirmações a seguir e a relação entre elas. 
 
I. Os indicadores de sustentabilidade consideram os impactos sociais, ambientais e econômicos. 
PORQUE 
II. Esses indicadores buscam um diagnóstico amplo da situação atual da empresa nesse assunto. 
 
A respeito dessas asserções, assinale a opção correta. 
Resposta correta: para a empresa reverter os impactos negativos da campanha nas redes sociais, faz-se necessário que 
a iniciativa de sustentabilidade ocorra a partir do planejamento estratégico. Isso exige um diagnóstico amplo da 
situação atual da empresa pelos indicadores de sustentabilidade, para mensurar os impactos sociais, ambientais e 
econômicos. 
RES.: As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. 
________________________________________________________________________________________________
As necessidades dos clientes têm evoluído, e os modelos de negócios precisam responder à altura. A proatividade é 
uma das melhores formas de obter vantagem competitiva nesse sentido. As soluções de tecnologia da informação 
auxiliam as empresas de modo decisivo para trabalharem proativamente em modelos preditivos do comportamento 
de seus clientes. Contudo, esses modelos precisam de informações cada vez mais específicas dos consumidores para 
um atendimento personalizado de necessidades, o que exige uma “invasão” da privacidade para se obter dados, como 
local de moradia, tempo de permanência, hábitos de consumo, entre outros. Esse processo exige segurança 
diferenciada, para que o cliente permita a “invasão”, mas sem violar a segurança dos seus dados ou mesmo que eles 
estejam expostos a terceiros. 
Assim, com base em nossos estudos sobre a política de privacidade dos dados armazenados pelas instituições, analise 
as afirmativas a seguir. 
I. A internet tem provocado o aumento da vulnerabilidade dos dados. 
II. A segurança tem como objetivo final a continuidade dos negócios. 
III. A identificação de processos que funcionam inadequadamente é parte da segurança. 
IV. A garantia da segurança é dada exclusivamente pela políticas de segurança. 
Está correto o que está afirma em: 
Resposta incorreta: há outros fenômenos no mundo corporativo que influenciam a segurança, tendo como preceito a 
sustentabilidade. Esta envolve processos contínuos apoiados por recursos à disposição das empresas que prestam 
serviços em datacenters. As empresas necessitam utilizar a internet na sua operação. A escolha de novos 
colaboradores ultrapassa fronteiras geográficas com entrevistas virtuais. A comercialização dos produtos ou serviços 
são realizadas por endereços eletrônicos em um e-commerce com viés de crescimento exponencial. Além disso, o 
atendimento é realizado por atendentes virtuais. Contudo, essas ferramentas na internet tornam os dados 
organizacionais mais vulneráveis. Assim, para garantir a segurança, as tecnologias e ferramentas são utilizadas para 
identificar processos com funcionamentos distorcidos. O objetivo é a continuidade dos negócios. 
RES. CORRETA: I, II e III. 
________________________________________________________________________________________________
A vulnerabilidade de segurança dos sistemas operacionais utilizados pelos usuários finais compromete a integridade 
dos dados, bem como dos serviços prestados pelos data centers. Essas vulnerabilidades podem ser enfrentadas pelas 
empresas utilizando sistemas que buscam garantir a segurança das transferências de dados. Esses sistemas podem ser 
associados a serviços de segurança impulsionados por diretrizes ou políticas de segurança da informação. Os principais 
serviços de segurança disponíveis no mercado são divididos em cinco categorias: autenticação, controle de acesso, 
confidencialidade de dados, integridade de dados e irretratabilidade. 
 
A popularização dos data centers impulsiona esses serviços. A autenticação é um dos principais serviços de segurança 
fornecido pelos data centers. De acordo com o material estudado nesta unidade sobre serviços de segurança e o 
fragmento de texto apresentado, assinale a alternativa que melhor caracteriza esse serviço de segurança por 
autenticação, denominado de autenticação. 
Resposta incorreta: a autenticação possui foco em duas possibilidades de forma voltadas para as pontas da 
comunicação de dados em data center. 
RES. CORRETA: A autenticação inclui o processo de compartilhamento entre origem e destino. 
________________________________________________________________________________________________
Os registros de dados e informações são realizados por dispositivos em plataformas de armazenamento. O aumento da 
velocidade de processamento precisa ser proporcional ao crescimento da quantidade de dados e informações 
propiciados por esses dispositivos. O mercado do segmento tem se esforçado para acompanhar a velocidade desse 
crescimento, gerado pelas empresas para subsidiarem estratégias e obterem desses ativos uma vantagem competitiva. 
Dois dispositivos têm se destacados: disco e fita magnéticos. 
Assim sendo, com base em nossos estudos a respeito da fita magnética, analise as afirmativas a seguir e a relação 
proposta entre elas. 
I. 
A maior velocidade de acesso aos dados da fita magnética, em relação a outros dispositivos, é uma de suas principais 
características 
PORQUE 
II. a fita magnética tem seus registros organizados em blocos, com acesso em forma sequencial. 
Agora, assinale a alternativa correta. 
Resposta correta: a fita magnética tem seus registros organizados em blocos, os quais necessitam ser acessados de 
forma sequencial. Por isso, são mais lentas e inadequadas para utilização em aplicações ou sistemas on-line. 
RES.: A afirmativa I é uma proposição falsa, e a II é uma proposição verdadeira. 
________________________________________________________________________________________________
Os serviços prestados em datacenters
têm sofrido limitações por questões físicas. O aumento do volume dos dados impõe um crescimento do espaço para 
alocar equipamentos físicos de armazenamento, o que torna inviável o aumento indefinido de espaço para amparar o 
armazenamento de dados, visto que os dados crescem à uma velocidade inimaginável. Para solucionar o desafio, surge 
a técnica de virtualização, um processo que visa utilizar equipamentos lógicos no lugar de físicos, a fim de otimizar a 
prestação de serviços. 
Sendo assim, de acordo com o material estudado sobre plataformas storage, analise as afirmativas a seguir. 
I. A virtualização tem sido considerada o centro da utilização de sistemas de informação. 
II. A distribuição da carga de trabalho dos servidores é uma vantagem da virtualização. 
III. O consumo de energia tende a aumentar com a virtualização. 
IV. A virtualização prejudica a infraestrutura de tecnologia da informação. 
Está correto o que se afirma em: 
Resposta correta: a utilização de sistemas de informação nas empresas prestadores de serviços em datacenter tem 
focado na virtualização, poisesta otimiza a infraestrutura de TI, distribui trabalho entre os servidores e reduz o gasto 
energético. 
RES.: I e II. 
________________________________________________________________________________________________

Continue navegando