Baixe o app para aproveitar ainda mais
Prévia do material em texto
VIRTUALIZAÇÃO GR3382202 - 202020.ead- 8533.03 Teste ATIVIDADE 4 (A4) Iniciado 11/11/20 08:58 Enviado 04/12/20 20:00 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 563 horas, 1 minuto Resultados exibidos Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos Determinada empresa, em razão dos serviços prestados necessita uma disponibilidade anual de 92,5%. A empresa prestadora de serviços necessita realizar manutenções mensais no servidor, todavia, diante da exigência do cliente, necessita elaborar um cronograma para não comprometer a disponibilidade dos serviços. Considerando o que foi estudado indique a alternativa que determina o número de dias mensais que a empresa prestadora de serviços dispõe para as manutenções: Resposta Selecionada: 2, 28 dias. Resposta Correta: 2, 28 dias. Feedback da resposta: Resposta correta. A alternativa está correta. O downtime é o tempo de inatividade. Quando mencionamos o termo downtime em relação à disponibilidade de serviços significa que o sistema não está operando, seja em decorrência de falhas ou de lentidão. Neste caso por exemplo o downtime permitido é de 7,5% ao ano, o que significa que permite o downtime de 2,28 dias ao mês. • Pergunta 2 1 em 1 pontos Chamamos balanceamento de carga a decisão de um administrador à qual corresponde ao fato de dois ou mais servidores estarem em funcionamento além de estarem ligados à uma mesma rede (ou cluster virtual) todavia não desempenham as mesmas tarefas, e possuem seu tráfego distribuído. Diante disso, assinale a alternativa correta que especifica o que é utilizado para garantir o balanceamento de carga: Resposta Selecionada: redundância. Resposta Correta: redundância. Feedback da resposta: Resposta correta. A alternativa está correta. Sistemas de alta disponibilidade contam com a clusterização como base e isso é obtido através de redundância, já que dessa forma é possível garantir a disponibilidade com tempo mínimo, devido à rapidez com que um problema pode ser solucionado onde o hardware redundante assume o papel do hardware que apresentou a falha. • Pergunta 3 1 em 1 pontos Backups, ou cópias de segurança são muito usados para que possam ser recuperados caso os dados originais sejam perdidos. Na virtualização não é diferente. A garantia de entrega dos dados de forma estável também é feita através de backups, caso algum problema ocorrido tenha comprometido os dados. Nesse sentido, assinale a afirmativa que determina o nome dado ao backup feito dos dados alterados após a execução do backup completo: Resposta Selecionada: diferencial. Resposta Correta: diferencial. Feedback da resposta: Resposta correta. A alternativa está correta. O backup é parte importante da disponibilidade dos serviços já que, havendo falha ou comprometimento os dados necessitam ser imediatamente restaurados, e qualquer atraso ou comprometimento torna-se uma falha na entrega de serviços. Por essa razão além do backup completo são necessários os backups diferenciais que não só atualizam os dados existentes como contém os dados alterados após o backup completo. • Pergunta 4 1 em 1 pontos Podemos definir a arquitetura da computação em nuvem como os componentes necessários ao seu funcionamento, ou seja, a infraestrutura física capaz de tornar real e em condições de atender todos os serviços para os quais está designada, atendendo com sucesso às requisições dos clientes. Considerando o excerto apresentado, analise as afirmativas a seguir: I. Assim como em residências, roteadores de data centers podem comunicar-se através de wireless. II. O backend de uma rede é formado por uma série de nós responsáveis por atender as requisições dos clientes. III. A arquitetura de rede, ainda que baseada em diferentes topologias baseia-se em um servidor central, capaz de gerenciar o tráfego. IV. A computação em nuvem está dividida em duas partes: front-end ou seja, a plataforma onde o cliente acessa a nuvem e o back-end que é a própria nuvem. Está correto o que se afirma em: Resposta Selecionada: II, III e IV, apenas. Resposta Correta: II, III e IV, apenas. Feedback da resposta: Resposta correta. A alternativa está correta. Uma das grandes vantagens da computação em nuvem, e que é de extrema relevância para que as garantias estabelecidas no acrônimo ACID sejam cumpridas, é que através dela o sistema de arquivos espalha-se entre máquinas e discos rígidos, sendo armazenado em vários locais, garantindo assim, principalmente, a disponibilidade. • Pergunta 5 1 em 1 pontos A Cisco é uma das empresas mundiais atuante em tecnologia de informação e redes. Ela oferece soluções para redes, bem como na área de comunicações, atuando tanto na venda como na fabricação, onde se destaca pelos roteadores e switches, além de conferir certificações profissionais ministrando em universidades do Brasil e do mundo cursos de segurança de redes de computadores. Baseando no conteúdo estudado sobre Core-Access, modelo criado pela Cisco, analise as afirmativas a seguir, assinalando a alternativa correta: Resposta Selecionada: A camada de Acesso é a responsável pela segurança da rede. Resposta Correta: A camada de Acesso é a responsável pela segurança da rede. Feedback da resposta: Resposta correta. A alternativa está correta. A topologia de rede pode ser definida como a forma com a qual os switches de redes são conectados, seja em duas camadas como na Spine- and-Leaf ou em três camadas como na Core-Access ou até mesmo na forma ROAS (Router-on-a-stick) onde os switches são cascateados. O modelo Core-Access busca então, contornar os problemas de lentidão, isolamento e dificuldades na administração verificados nos outros sistemas. • Pergunta 6 1 em 1 pontos A criação de redes virtuais amplia os recursos existentes entre as redes utilizando o gerenciamento de software permitindo que máquinas virtuais conectem-se entre si e com a rede externa utilizando-se de versões virtualizadas de ferramentas de rede tradicionais como o switch. Nesse sentido, assinale a alternativa que indica a afirmativa verdadeira: Resposta Selecionada: Nos servidores virtuais o tráfego dos dados é gerido por componentes virtuais que possuem as mesmas funcionalidades das ferramentas reais. Resposta Correta: Nos servidores virtuais o tráfego dos dados é gerido por componentes virtuais que possuem as mesmas funcionalidades das ferramentas reais. Feedback da resposta: Resposta correta. A alternativa está correta. Redes virtuais possibilitam uma infinidade de recursos ao usuário. Por se tratarem de componentes exclusivamente virtuais e não físicos, sendo assim processados na memória, tornam-se mais velozes em comparação com os dispositivos reais e apresentam um comportamento inteligente revisando cada pacote de dados antes do envio ao destino. • Pergunta 7 1 em 1 pontos O modelo Core-Access, elaborado pela Cisco conta com uma topologia de três camadas, promovendo maior segurança à rede. As duas camadas Core (capaz de conectar-se à internet) e Access (que conecta-se à rede corporativa) são portanto ligadas através da camada chamada Agregação. Nesse sentido, assinale a alternativa que apresenta uma informação correta: Resposta Selecionada: Pods são agrupamentos de switches de acesso. Resposta Correta: Pods são agrupamentos de switches de acesso. Feedback da resposta: Resposta correta. A alternativa está correta, pois nesta infraestrutura de rede há toda uma hierarquia capaz de auxiliar a obtenção das garantias necessárias como o isolamento. Na verdade essa infraestrutura de rede permitiu as melhorias de outras estruturas garantindo assim a consistência dos dados, a estabilidade, a disponibilidade e principalmenteo isolamento, proporcionado pela ausência de comunicação entre os pods. • Pergunta 8 0 em 1 pontos Um dos acrônimos mais utilizados na área da virtualização é o ACID, o qual refere-se à Atomicidade, Consistência, Isolamento e Durabilidade. [2] Ele foi criado em 1983 por Andreas Reuter e Theo Härder e caracterizam-se como as principais garantias em relação às transações efetuadas em bancos de dados. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. A disponibilidade em relação ao software só pode ser obtida mediante a clusterização. Pois: II. Através desta técnica, executada nos hypervisores, caso um dos nós do sistema falhe, é imediatamente substituído por outro capaz de atender a requisição. Resposta Selecionada: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois as máquinas, também chamadas de nós devem estar interligadas e prontas para serem utilizadas ou substituídas em casos de falha. Essa é a principal vantagem da clusterização pois assim, caso o sistema torne-se indisponível havendo uma substituição imediata o usuário ainda assim terá sua requisição atendida. • Pergunta 9 1 em 1 pontos Podemos definir como arquitetura de rede o conjunto de protocolos de rede e as camadas existentes. Seu desenvolvimento baseia-se nas informações necessárias que permitam o desenvolvimento de software ou construção de hardware a fim de que elas possam executar os protocolos adequados e necessários à sua perfeita execução. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. O modelo de arquitetura de rede conhecido como Spine-and-Leaf é uma topologia de rede de três camadas Pois: II. Está composta de dois tipos de switches, um em cada nível, os switches spine, e os switches leaf. Resposta Selecionada: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Resposta Correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Feedback da resposta: Resposta correta. A alternativa está correta. Uma das principais características dessa arquitetura de redes, composta de duas camadas, é que os switches spine possuem um grande número de portas, e dessa forma há uma redução na latência e nos gargalos já que para alcançar seu destino a informação terá que passar apenas por um switch leaf e um switch spine. • Pergunta 10 1 em 1 pontos A arquitetura Spine-and-Leaf baseia-se no Modelo Clos, elaborado por Charles Clos em meados de 1990. Essa arquitetura foi desenvolvida para aumentar o desempenho da rede, bem como reduzir o tempo de atraso existente na entrega do tráfego e a convergência em outros modelos existentes. Considerando a arquitetura proposta, analise as asserções a seguir e a relação proposta entre elas. I. A camada Spine é assim chamada pois é a espinha vertebral da arquitetura Spine-and- Leaf. Porque: II. A camada Spine é a responsável pela conexão com os roteadores e servidores. Resposta Selecionada: A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. Resposta Correta: A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. Feedback da resposta: Resposta correta. A alternativa está correta. O roteamento dinâmico executado por esse tipo de arquitetura de infraestrutura de rede permite um previsibilidade além de manter a estabilidade e evitar constantes loops na rede tornando-se assim uma arquitetura de malha total já que todos os elementos existentes na rede são capazes de intercomunicar-se
Compartilhar