Buscar

Aula 06 (5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Livro Eletrônico
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
André Castro
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
60 
DAS, NAS e SAN ................................................................................................................ 2 
Deduplicação .................................................................................................................. 19 
Information Lifecycle Management – ILM ....................................................................... 21 
EXERCÍCIOS COMENTADOS.............................................................................................. 22 
DAS,NAS,SAN ..............................................................................................................................................22 
Deduplicação ..............................................................................................................................................32 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 35 
DAS,NAS,SAN ..............................................................................................................................................35 
LISTA DE EXERCÍCIOS ....................................................................................................... 46 
DAS,NAS,SAN ..............................................................................................................................................46 
Deduplicação ..............................................................................................................................................50 
LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 52 
DAS,NAS,SAN ..............................................................................................................................................52 
GABARITO ....................................................................................................................... 57 
Gabarito – Questões CESPE ......................................................................................................................57 
Gabarito – Questões FCC ..........................................................................................................................59 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
60 
 
 
 DAS, NAS E SAN 
Essas são as três tecnologias de armazenamento mais cobradas em provas. O Direct 
Attached Storage (DAS) é a mais simples! Ele consiste em um dispositivo de armazenamento 
qualquer conectado diretamente a um servidor ou computador com acesso à rede. Dessa forma, o 
acesso ao storage não é feito diretamente, mas através de um servidor que serve como 
intermediário. 
 
A imagem abaixo representa um possível arranjo. Nós temos três dispositivos DAS conectados na 
rede (dois através de servidores e um através de um PC qualquer). Com o devido 
compartilhamento de diretórios, esses dispositivos são acessáveis pelos demais clientes. A 
principal característica dessa tecnologia é que este dispositivo não é capaz de um rodar um sistema 
operacional próprio. 
 
 
 
Ele depende, portanto, de outro dispositivo com sistema operacional para mapeá-lo através 
de seu sistema de arquivos (Filesystem). Trata-se de sistemas operacionais comuns, logo não 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
60 
são otimizados para melhorar o desempenho de acesso a esses dispositivos – geralmente, são 
comercializados de duas maneiras! 
 
Ele pode vir na forma de dispositivos com apenas uma bandeja (i.e., um disco) ou por meio 
de suportes com muitas bandejas (i.e. capazes, de agregar diversos discos). No primeiro 
caso, as conexões tendem a ser via USB, como um dispositivo de armazenamento externo qualquer. 
Já no segundo, utiliza-se portas eSATA ou SCSI com vistas a um maior desempenho em termos de 
transmissão de dados. 
 
Isso ocorre porque o volume de dados e o volume de requisições por segundo são maiores. A seguir, 
temos uma imagem de um DAS com apenas uma bandeja: 
 
 
 
Temos também o DAS através de caixas com diversas bandejas, permitindo agregar vários discos a 
um mesmo dispositivo: 
 
 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 4 
60 
 
 
Avançando mais um pouco no nosso aprendizado, verificamos que os dispositivos DAS tendem a ter 
um custo reduzido de solução, porém eles possuem algumas limitações de desempenho, 
acessibilidade e escalabilidade para grandes volumes de dados . Nesse contexto, foram criados os 
Network Attached Storage (NAS) – vamos ver um pouquinho deles agora! 
 
A principal característica desses equipamentos é que eles permitem acesso direto dos clientes aos 
dados armazenados. Para tanto, algumas evoluções foram implementadas. Primeiramente, 
temos a capacidade de montar seu próprio sistema de arquivos, necessitando então de um sistema 
operacional próprio para tal. 
 
Geralmente, o sistema operacional é devidamente customizado com o objetivo de implementar 
regras e padrões que possibilitem maior desempenho e confiabilidade, além da menor quantidade 
de recursos que são dispensáveis quando comparado aos sistemas operacionais comuns , ou seja, é 
plenamente customizado para escrita e leitura de aquivos . Além disso, esses dispositivos 
necessitam ter a devida visibilidade na rede, ou seja, serem acessíveis diretamente. 
 
Dessa forma, devem possuir placas de rede próprias com endereçamento de rede próprio. Outra 
característica que o distingue dos demais métodos é o fato de o acesso ser feito a nível de 
arquivo e não a nível de bloco como o DAS e SAN. Portanto, acessa-se um diretório e um 
arquivo como uma navegação em um sistema operacional comum. Para tanto se utiliza protocolos 
de compartilhamento de arquivos padrões como NFS ou CIFS. 
 
Mencionamos ainda a sua versatilidade de posicionamento físico na rede. Como esse dispositivo 
necessita de apenas uma conexão à rede para ser acessado, ele poderá ser posicionado 
em qualquer lugar na rede. Algumas soluções já utilizam interfaces Wireless para tal. Outras 
 
É importante dizer que algumas bancas têm considerado que alguns 
dispositivos, como Pendrives ou HDs Externos/Internos, desde que acessíveis 
via rede por intermédio de um dispositivo, são considerados DAS. Por esse 
motivo, é comum dizer que essa tecnologia é a mais comum e 
acessível, podendo ser utilizado por usuários domésticos. 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
60 
soluções também permitem a conexão via USB direto, transformando o NAS em um DAS nessa 
ocasião. 
 
Alguns usuários domésticos já têm utilizado esse modelo de armazenamento com vistas ao 
armazenamento centralizado de informações, além de funcionar como backup. Entretanto, 
a maioria dos usuários são empresas de pequena e médio porte. A seguir, temos a representação de 
um possível arranjo de topologia de rede utilizando NAS diretamente conectado à rede através do 
switch:André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
60 
 
 
Por fim, vamos falar sobre o Storage Area Network (SAN) – ela é a mais comum em 
questões de concurso. As Redes SAN representam o principal modelo para garantir uma solução 
robusta. Tal arquitetura permite uma maior disponibilidade, desempenho, segurança, 
escalabilidade, entre outros. Entretanto, é o que mais exige em termos de investimento, 
configuração e manutenção. 
 
Por esse motivo, é usado na maioria das vezes em grandes empresas com grande volume 
de dados e tem se tornado comum em empresas de menor porte. A arquitetura dessa 
tecnologia parte da premissa da criação de uma rede específica com arquitetura própria e exclusiva 
para tráfego de grande volume de dados e armazenamento. 
 
 
Podemos elencar os principais benefícios dos dispositivos NAS: 
 
1. Suporte acesso abrangente às informações – Possibilita o 
compartilhamento de dados com muitos clientes, permitindo acessos 
simultâneos; 
2. Eficiência aprimorada – Não há concorrência entre outros servidores 
de propósito geral, uma vez que pode ser retirada a parcela de 
armazenamento de dados, focando nos servidos NAS para esta 
finalidade; 
3. Flexibilidade melhorada – Suporta diversos protocolos e sistemas 
operacionais; 
4. Armazenamento centralizado – Concentra o armazenamento, 
evitando dados duplicados em estações, simplificando a gerência dos 
dados; 
5. Gerenciamento simplificado – Permite a partir de um console 
centralizado a gerência de sistemas de arquivos de maneira eficiente; 
6. Capacidade de expansão – Cases que permitem a inclusão de novos 
discos e incremento da capacidade de maneira simples e rápida; 
7. Alta disponibilidade – Suporta recursos eficientes de replicação e 
recuperação de dados, suportanto também a clusterização e 
implementações de failover; 
8. Segurança – Suporta autenticação de usuário e controle de acessos; 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
60 
 
 
 
Na SAN, diferentemente do NAS, os dados são trocados a nível de blocos e não de arquivos . 
Tal característica necessita então de um mapeamento de sistema de arquivos por dispositivos 
intermediários. Isso permite que tais dispositivos (servidores ou clientes diretamente) enxerguem 
as unidades de disco de armazenamento como HDs locais, próprios ou internos. 
 
Por esse motivo, temos outra diferença em relação ao NAS. Por ser mapeado em um servidor, 
aquele conjunto de HDs será visto somente pelo respectivo servidor e não poderá ser 
compartilhado com outros servidores. Já o NAS pode ser acessado simultaneamente por diversos 
dispositivos. Já a rede SAN pode ser implementada por meio de Fiber Channel (Fibra óptica) e suas 
variações, e por iSCSI (Par trançado). 
 
O iSCSI permite o envio de comandos a nível de dados dos servidores (initiator) para os 
dispositivos de armazenamento (target) sobre uma rede ethernet ou arquitetura TCP/IP. Ele 
utiliza as portas TCP/860 e TCP/3260, além de identificadores do tipo IQN. Uma das características 
do iSCSI é a possibilidade de aproveitamento da estrutura de elementos de rede já existente, não 
necessitando de aquisição de novos equipamentos. 
 
Agora, vamos falar um pouco sobre o Fiber Channel (FC), que é considerado o tipo mais utilizado 
como forma de transporte. 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 8 
60 
Por possuir uma arquitetura própria de comunicação, possibilitar basicamente três formas de 
conexão ou topologia: 
 
• Point-to-Point (FC-P2P): os dispositivos são conectados ponto a ponto entre si; 
 
• Arbitrated Loop (FC-AL): os dispositivos são interligados entre si formando uma estrutura em 
anel; 
 
• Switched Fabric (FC-SW): os dispositivos são interligados a um ponto central em uma 
topologia em estrela, mesh ou hierárquica (Core-Edge) através de um switch. Esses switches 
são conhecidos como switches SAN ou Fabric. Assim como um switch de rede comum, eles 
são capazes de determinar as formas de comunicação entre os dispositivos conectados. Neste 
caso, utiliza-se a técnica conhecida como ZONING. 
 
A seguir termos uma ilustração das principais arquiteturas: 
 
 
 
O meio de transmissão mais utilizado nas redes Fiber Channel é a luz, ou seja, utiliza -se 
cabos de fibra óptica de alta taxa de transmissão de dados. Entretanto, é importante 
mencionar que também pode ser usado o meio elétrico para tal. Utilizaremos como base a 
arquitetura Switched Fabric que é a mais utilizada e cobrada em provas. 
 
Cada dispositivo de uma rede SAN é identificado através de um WWN (World Wide Name) 
que é semelhante ao endereço MAC de um switch de rede comum. Como os dispositivos 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
60 
possuem diversas interfaces, essa identificação é subdivida em duas partes: WWNN (World Wide 
Node Name) e WWPN (World Wide Port Name). Vejamos essas duas: 
 
• WWNN (World Wide Node Name): que é a identificação de um dispositivo ou equipamentos, 
também representado pela nomenclatura de nó. 
 
• WWPN (World Wide Port Name): que é a identificação da porta de um equipamento em 
específico. 
 
A interligação entre os switches SAN é conhecida como ISL (InterLink Switch Link). Como vimos 
anteriormente, os dispositivos são devidamente agrupados em zonas . Os dispositivos ou 
conjuntos de dispositivos são capazes de se comunicar apenas com os equipamentos da 
mesma zona. De forma análoga, lembramos das VLAN’s. Os principais tipos de ZONING são: 
 
• Soft Zoning: é o método mais simples de implementação, porém com menos recursos de 
segurança e controle implementado. Basicamente, define-se os dispositivos que farão parte 
de uma mesmo ZONING através de seus WWN’s, não havendo nenhuma configuração a nível 
de portas desses equipamentos e switches. (ZONEAMENTO DINÂMICO). 
 
• Hard Zoning: nessa técnica, configura-se diretamente nos switches quais portas pertencerão 
ao mesmo zoneamento, independendo do dispositivo ou WWN ali conectado. Tal 
configuração gera uma maior segurança e controle, porém, a sequência e disposição das 
portas dos Switches terão total relevância na configuração. (ZONEAMENTO ESTÁTICO). 
 
Além dessas classificações, alguns autores consideram três métodos de zoning com outras 
nomenclaturas e considerando outras perspectivas, as quais cito a seguir: 
 
• Port Zoning: mapeamento a partir das portas dos switches – Hard Zoning. 
 
• WWNN Zoning: mapeamento a nível do identificador de nó WWNN (espécie de zoneamento 
dinâmico); 
 
• WWPN Zoning: mapeamento a nível de portas dos nós, ou seja, do WWPN. 
 
O WWPN Zoning é o mais utilizado! É bom visualizar ainda as características dos principais 
dispositivos e componentes que compõem uma rede SAN: 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
60 
 
• HBA (Host Bus Adapter): são os barramentos ou controladoras que são acopladas aos 
servidores. Permitem que os servidores mapeiem e enxerguem os storages da rede.Funcionam como uma placa de rede padrão que conhecemos, permitindo o acesso dos 
servidores à rede FC; 
 
• Storage: efetivamente o disco ou conjunto de discos de armazenamento; 
 
• Switches: conforme já vimos acima, os switches são responsáveis por interconectar os 
dispositivos em uma rede SAN. Atuam na camada FC-2 que veremos a seguir. A comunicação 
entre switches ocorre através do ISL; 
 
Dispositivos mais simples e que simplesmente repassam os sinais são também conhecidos 
como Hubs. Eles atuam na camada FC-0. Além disso, alguns autores consideram os Directors Fiber 
Channel como sendo dispositivos que implementam mais recursos que os switches, tais como 
contagem de portas e maior tolerância a falhas. 
 
• Bridges FC-iSCSI: esses equipamentos são responsáveis por interligar redes de 
armazenamento iSCSI com as redes FC. Possuem interfaces com as duas tecnologias e realiza 
a conversão entre as diferentes formas do sinal e protocolos. Tais equipamentos permite 
reaproveitar dispositivos legados rodando iSCSI; 
 
Além disso, algumas nomenclaturas de padrões são utilizadas com vistas a definir a taxa de 
transmissão de dados nessa rede: 
 
• 1GFC – Aproximadamente 1 Gbps; 
• 2GFC – Aproximadamente 2 Gbps; 
• 4GFC – Aproximadamente 4,25 Gbps; 
• 8GFC – Aproximadamente 8,5 Gbps; 
• 10GFC – Aproximadamente 10,5 Gbps; 
 
Outro conceito que vem aparecendo em prova é o Multipathing. Como o próprio nome diz, são 
múltiplos caminhos ou formas de interconexão entre os diversos dispositivos. A ideia é tornar 
a rede tão confiável que finalmente um administrador de rede ou dados poderá dormir em paz – 
eles sofrem tanto, coitados! 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
60 
Sua premissa básica é trabalhar com todos os dispositivos e componentes redundantes, desde as 
controladoras, interfaces e switches. Dessa forma, uma falha em uma desses componentes 
não afeta o desempenho na rede. De forma análoga, imagine que em sua casa você passaria a 
ter o seu computador com duas interfaces de rede, conectado em dois roteadores distintos. 
 
Além disso, cada roteador ainda possuiria duas interfaces de rede para saídas para duas operadoras 
distintas. Será que teríamos problema de rede? 
 
 
 
Agora vamos falar sobre o Fiber Channel Protocol (FCP). Trata-se de um protocolo da camada 
de transporte utilizado em redes Fiber Channel. De forma análoga, podemos dizer que corresponde 
ao protocolo TCP da pilha de protocolos TCP/IP. Portanto, a tecnologia FC possui uma estrutura em 
camadas própria que não segue o modelo OSI. É dividido em 5 camadas: 
 
• FC4: camada mais superior. Responsável por mapear as informações de blocos de dados em 
iSCSI, por exemplo, em PDU’s para as camadas inferiores; 
• FC3: é considerado uma camada de serviços com a capacidade de tratar aspectos de 
segurança (criptografia) e confiabilidade (RAID). As conexões multiportas são tratadas nessa 
camada. Também chamada de camada de implementação de protocolos auxiliares. 
 
 
Sempre buscando otimizar a alocação de recursos e melhorar a 
administração e controle dos dispositivos, foi criada a tecnologia VSAN 
(Virtual Storage Area Network). Ela consiste na criação de SAN’s virtuais a partir 
de um ou mais switches SAN. Ainda que essas VSAN’s compartilhem fisicamente os 
mesmos recursos de hardware, elas não possuem visibilidade entre si. 
 
Além do mais, é possível que uma mesma VSAN possua vários switches 
compartilhando recursos lógicos. O conceito foi idealizado a partir das VLAN’s. 
Dessa forma, cada VSAN pode rodar a sua própria pilha de protocolos independente 
das demais, seja FCP, FCoE, FCIP ou iSCSI. Sendo capaz ainda de implementar 
políticas, zoneamentos e outros recursos de uma SAN qualquer, além da capacidade 
de isolamento de tráfego entre as VSAN’s. 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
60 
• FC2: é a camada de rede de dados. É a principal camada do modelo onde atuam os principais 
protocolos. As conexões ponto a ponto atuam nessa camada. Define ainda a estrutura dos 
frames e os protocolos de sinalização, controle fluxo, e classes de serviço. 
• FC1: camada de codificação do sinal, também chamada de camada de enlace de dados. 
Implementa recurso de controle de erros. 
• FC0: camada mais inferior que contempla cabos, conectores e outros. Também chamada de 
camada física; 
 
Logo, o protocolo FCP atua na camada FC4. Não há necessidade de inserção de nenhum 
componente para a sua utilização. O FCP busca facilitar a comunicação de blocos de dados entre 
a origem e o destino. Ele roda direto sobre a rede FC conforme figura abaixo: 
 
 
 
Algumas bancas já estão aprofundando o conhecimento do funcionamento deste protocolo, 
como é o caso da FCC. Desse modo, vamos destacar ainda alguns pontos a respeito do 
FCP. 
 
Por depender de uma manutenção constante das informações atualizadas da rede para 
acesso e disponibilização dos dados, o FCP utiliza do conceito de RSCP (registered state 
change notification), que nada mais é do que uma notificação gerada por um nó na rede 
que é enviada a todos os outros nós. Ele atua na camada FC2. 
 
É implementado de forma obrigatória nos Switches Fabric, e opcional nos demais nós. Tal 
notificação é disparada, principalmente, no momento de entrada e saída de nós na rede. 
Pode ser utilizada também para enviar aviso de alterações de nomes dos switches. 
 
Um detalhe importante é que o RSCP passa a ser indesejado quando há troca de 
informações entre zonas diferentes. Nesse sentido, implementa-se, como medida de 
segurança, uma restrição ao seu tráfego entre zonas distintas. 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
60 
Isso acontece porque tal notificação só agrega informação aos nós de uma mesma zona, 
uma vez que não há visibilidade entre nós de zonas distintas, ou seja, não há necessidade 
de saber informações nesse contexto. 
 
Ainda no contexto do FCP, as interfaces que se conectam à rede possuem identificadores 
de suas interfaces ou portas que seguem um padrão conforma suas características e forma 
de interconexão na rede. 
 
A título de exemplo, quando um nó possui uma interface que se conecta a um Switch Fabric, 
essa porta estará no estado “N”, ou “N-Port” (Network port ou Node port) 
 
Agora se for uma interface do Switch conectada a um nó, essa interface do switch estará 
no estado “F”, ou “F-Port” (Fabric port). 
 
No estado “L”, ou “L-Port” (loop port), teremos as interfaces utilizadas para fechar um LOOP 
entre switches. 
 
No estado “E”, ou “E-Port” (Extender Port), temos as interfaces utilizadas pelo ISL no 
cascateamento de switches. 
 
Trago uma lista um pouco mais completa, extraída de 
“http://searchstorage.techtarget.com/definition/Fibre-Channel-port-names”: 
 
Port Full Name Port Function 
N-port 
network port 
or node port 
Node port used to connect a node to a Fibre Channel switch 
F-port fabric port 
Switch port used to connect the Fibre Channel fabric to a 
node 
L-port loop port Node port used to connect a node to a Fibre Channel loop 
NL-port 
network + 
loop port 
Node port which connects to both loops and switches 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastroAula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 14 
60 
FL-port 
fabric + loop 
port 
Switch port which connects to both loops and switches 
E-port extender port Used to cascade Fibre Channel switches together 
G-port general port 
General purpose port which can be configured to emulate 
other port types 
EX_port external port 
Connection between a fibre channel router and a fibre 
channel switch; on the switch side, it looks like a normal 
E_port -- but on the router side, it is a EX_port 
TE_port 
trunking E-
port 
Povides standard E_port functions and allows for routing of 
multiple virtual SANs by modifying the standard Fibre 
Channel frame upon ingress/egress of the VSAN 
environment 
 
 
Vamos falar agora sobre o Fiber Channel over Ethernet (FCoE). Ele é um padrão em si, ou 
seja, possui protocolos próprios de comunicação. Dessa forma, ele permite o encapsulamento 
do Protocolo FC em Redes Ethernet. A principal vantagem do FCoE é a possibilidade de não utilizar 
equipamentos específicos e exclusivos de uma rede FC, o que necessariamente leva a redução de 
custos e integração das redes LAN e SAN. Além disso, a manutenção também se torna facilitada. 
 
A imagem a seguir representa como as camadas dos modelos se correlacionam. Reparem 
que a camada Ethernet é a mesma e as camadas do protocolo FC estão rodando sobre as camadas 
Ethernet através de um mapeamento FCoE. 
 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
60 
E temos também o Fiber Channel over IP (FCIP), que é uma variação da implementação do FC. A 
ideia desse protocolo é permitir a troca de informação FC entre redes SAN distintas, interligadas por 
redes que trafegam pacotes IP. Esse protocolo é bastante utilizado para troca de informações 
entre filiais ou sites de backup geograficamente distribuídos. A seguir temos uma 
representação: 
 
 
 
A ideia é criar um ISL virtual de tal forma que a SAN seja uma extensão da outra. Tal implementação 
ocorre diretamente a nível dos switches Fabric. Nesse modelo é plenamente possível mapear 
storages de uma rede SAN remota em servidores de uma rede SAN local e vice-versa. Analisando a 
estrutura dos dados, verificamos que o FCIP possui uma alta carga de dados de controle, conforme 
vemos abaixo: 
 
 
 
Para finalizarmos o estudo a respeito dos protocolos do FC, apresento a imagem a seguir com um 
resumo da forma de encapsulamento entre cada um deles: 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
60 
 
 
 
 
 DAS NAS SAN 
 
DEFINIÇÃO 
Um HD acoplado 
a um servidor 
intermediário 
para acesso via 
rede. 
Um storage com 
SO completo e 
acesso direto 
via rede. 
Uma rede própria e 
especializada para 
armazenar dados. 
TRÁFEGO 
DE DADOS 
Blocos Arquivos Blocos 
 
 
 
 
VANTAGENS 
Baixo custo; 
Acesso via rede 
por um servidor 
intermediário; 
Transparente ao 
usuário. 
Fácil 
manutenção e 
configuração; 
Versatilidade de 
posicionamento 
na rede; 
Boa integração com 
ambientes de BD; 
Independe de 
Servidores; 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
60 
Integra-se 
facilmente 
como uma SAN 
ou DAS; 
 
Backup ocorre de 
forma isolada da 
rede. 
Altíssimo 
desempenho; 
Alta Escalabilidade; 
 
 
 
 
DESVANTAGENS 
Storage fixo a um 
dispositivo 
intermediário; 
SO não 
necessariamente 
otimizado para 
armazenamento 
de dados; 
Baixa 
escalabilidade; 
Pode não ser 
suficiente em 
termos de 
desempenho 
para grandes 
aplicações de 
dados; 
Alto custo e 
complexidade; 
Requer 
equipamentos 
específicos e 
exclusivos de SAN; 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
60 
 
 
 
 
 
• ThinProvisioning 
 
A principal característica deste recurso é providenciar virtualmente um 
espaço de armazenamento maior do que de fato se tem fisicamente. 
 
A principal analogia que podemos fazer com o recurso em tese é na 
utilização de memória virtual para sistemas computacionais. Por exemplo, 
através da virtualização e outros recursos, utiliza-se um espaço de arquivos 
armazenados em memória que é bem maior do que o tamanho da memória 
física disponível. Entretanto, para a operação e os dados, é como se estivesse 
alocado fisicamente. Assim, a palavra chave desse processo é ganho em 
eficiência. 
 
Quando se tem um caso que os recursos alocados correspondem com a 
disponibilidade física, ou próxima dela, podemos chamar de 
ThickProvisioning, sendo, portanto, o oposto do ThinProvisioning. Este 
último, quando utilizado em redes virtuais de armazenamento ou SAN’s, 
também é conhecido como “sparse volumes” ou volumes esparsos. 
 
A sua principal aplicação é em ambientes de armazenamento 
compartilhados, utilizando um método de distribuição de blocos otimizado, 
sendo diferente da alocação padrão sequencial. Deste modo, busca-se 
ocupar espaços inutilizados nos diversos discos distribuídos. Por exemplo, 
se há uma alocação de parte do storage para uma máquina virtual e esse 
não está sendo utilizado, no modo padrão (Thick), esse espaço seria 
perdido. Já no modo (Thin), esse espaço poderá ser utilizado. 
 
Diz-se, desse modo, que pode-se utilizar, de fato, quase 100% da área 
disponível para dados, retirando a parcela considerada como custo de 
implementação ou administrativo. 
 
 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
60 
 DEDUPLICAÇÃO 
A deduplicação é uma técnica que consiste em eliminar o armazenamento de dados 
duplicados. Muito utilizado quando se armazena grandes volumes de dados, essa técnica é uma 
maneira eficiente de reduzir a quantidade de armazenamento necessária, eliminando a redundância 
de dados sem perda de performance. Podemos entender que a deduplicação é uma forma mais 
simples de compressão. 
 
A melhor maneira de entender essa técnica é por meio de ume exemplo! Imaginem que vocês 
trabalhem em uma organização que contém mil funcionários e vocês precisam mandar um e-mail 
informativo para toda essa galera! Só que esse e-mail contém um anexo de 1 megabyte! Assim, 
vocês enviam o e-mail, todos recebem, baixam o anexo e leem o informativo. 
 
Percebam que aquele arquivo que ocupava 1Mb na sua máquina, agora foi replicado e, no total, 
ocupa 1000Mb de espaço em disco! Chegou a noite, todos os funcionários foram para as suas 
casas e começou o processo diário de backup. No entanto, reparem que aquilo que no dia 
anterior ocupou apenas 1Mb, hoje se replicou e ocupa mil vezes mais espaço! 
 
Isso é um exemplo com um volume relativamente pequeno de dados, mas vocês já imaginaram isso 
para um volume maior? Pois é, preocupante! E pior, isso gera uma redundância enorme – não 
faz sentido armazenar um mesmo arquivo mil vezes! Aqui entra a nossa técnica, i.e., eu 
armazeno no backup só uma cópia e substituo as cópias restantes por ponteiros que apontam para 
essa única cópia. 
 
Qual a consequência imediata? Menos redundância e maior economia de espaço! E não é só isso,caso alguma alteração seja realizada no arquivo original, a deduplicação salvará apenas as 
alterações. Logo, em vez de ter que alterar mil arquivos no backup, altera-se apenas um! 
Convenhamos, pessoal, que é um avanço e tanto. Agora vem o detalhe... 
 
Se alguma prova disser que a técnica de deduplicação substitui as técnicas de backup ou 
alta disponibilidade – o que vocês respondem? Não, não substitui! Com essa técnica, é possível 
reduzir drasticamente o volume de dados do backup, otimizar o tempo de restauração e até reduzir 
custos associados a armazenamento, porém nem tudo é uma maravilha! 
 
Uma das desvantagens da deduplicação é que ficamos com um ponto único de falha, visto que há 
apenas uma única cópia completa do backup. Como assim, professor? Imaginem que nós 
precisamos realizar o backup de um servidor de banco de dados. Na primeira vez, todos os 
dados são copiados. Todavia, a partir daí, copiamos apenas os dados alterados. 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
60 
 
Agora vocês já imaginaram o que aconteceria se a cópia inicial dos dados for corrompida? E aí, como 
recuperar os dados se temos apenas as alterações? Não rola, por isso a deduplicação não 
substitui técnicas de backup ou de alta disponibilidade. Dito isso, vamos falar agora sobre os 
momentos em que a deduplicação pode ocorrer quanto ao armazenamento, i.e., pós-
processamento e in-line. 
 
 
 
O primeiro recebe dados e os armazena integralmente, como vemos na imagem logo acima. Então 
um processo lê as informações e as verifica em busca de redundâncias. Se já foi processada 
anteriormente, é excluída e substituída por uma referência ou uma indexação. É um processo 
mais eficiente, necessita de menos recursos, mas ocupa mais espaço físico. 
 
O segundo pode ser executado no cliente ou quando o dado estiver sendo transferido para o 
servidor. Um processo lê as informações e as verifica em busca de redundância. Se já foi processada 
anteriormente, não armazena os dados, apenas coloca uma referência para ele; caso contrário, 
armazena os dados. É um processo menos eficiente, necessita de mais recursos, mas ocupa 
menos espaço. 
 
Um ponto a ser mencionado é a possibilidade de se agregar outros recursos junto com a 
deduplicação, como é o caso da compressão, possibilitando um ganho ainda maior no 
armazenamento de dados. 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
60 
 
 INFORMATION LIFECYCLE MANAGEMENT – ILM 
Vamos passar rapidinho sobre esse tema, uma vez que ele consta em pouquíssimos editais 
e sobre o qual nunca caiu uma única questão (se acharem, podem me enviar!). Pessoal, 
muitos ativos informacionais dentro de uma organização possuem um valor associado relativo ao 
impacto de negócio que um incidente ou ameaça pode afetá-lo quanto à confidencialidade, 
disponibilidade e autenticidade da informação. 
 
Vocês hão de concordar que há informações que são de grande valor para o negócio e 
outras que não tem lá muita importância. Algumas estão armazenadas localmente, sob seu 
controle de acesso e sob suas ferramentas de segurança; outras estão compartilhadas em algum 
ambiente mais desprotegido, em um perímetro em que você não pode controlar. 
 
É, portanto, essencial que a informação seja precisa e corretamente classificada de modo que sejam 
identificadas as organizações e/ou indivíduos que podem acessá-la, manipulá-la, entre outros. 
Pessoal, essas categorizações devem ser periodicamente revisadas e atualizadas para 
refletir a sensibilidade da informação – uma informação financeira pode sair de SECRETA para 
PÚBLICA do dia para a noite. 
 
A classificação da informação, a categorização da sensibilidade de seu impacto, o processo de 
definição dos requisitos de controle de acesso, juntamente com a política para criação, 
armazenamento, transferência, atualização e eliminação da informação exigem todo um processo 
de Information Lifecycle Management (ILM), que deve ser um ciclo contínuo de análise. 
 
Do português, Gerenciamento do Ciclo de Vida da Informação, trata-se de uma abordagem 
abrangente para o gerenciamento do fluxo de dados de um sistema de informação e seus 
metadados associados, desde a criação e o armazenamento inicial até o momento em que elas se 
tornem obsoletas e sejam descartadas ou excluídas. 
 
 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
60 
 
EXERCÍCIOS COMENTADOS 
DAS,NAS,SAN 
1. CESPE – BACEN – Analista de Sistemas/2013 
Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam 
protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN 
normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes 
de computadores domésticos. 
 
Comentários: 
Conforme vimos, as redes SAN possuem tecnologias e arquitetura própria, em que as 
informações são trafegadas a nível de blocos para os discos de armazenamento. Além 
disso, sua integração necessita de um cuidado especial e configurações bem trabalhadas 
mantendo o ambiente robusto e eficiente. É utilizado na maioria das vezes por 
instituições de grande porte. 
 
Gabarito: E 
 
2. CESPE – ANTAQ – Analista de Sistemas/2014 
Dispositivos DAS não podem ser compartilhados entre vários computadores. 
 
Comentários: 
O storage propriamente dito poderá estar conectado a apenas um dispositivo. 
Entretanto, tal storage, devidamente mapeado em um dispositivo DAS permite o 
compartilhamento através dele à rede. Lembre-se de um compartilhamento na rede de 
um HD externo em seu computador por exemplo. Lembre-se, DAS, NAS e SAN são 
espécies de armazenamento e compartilhamento em rede. 
 
Gabarito: E 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
60 
3. CESPE – ANA – Analista de Sistemas/2013 
NAS é um tipo de rede local de armazenamento projetada para lidar com grandes 
volumes de transferência de dados, suportando armazenamento, recuperação e 
replicação de dados em redes de empresas que utilizam servidores high-end, várias 
matrizes de disco e tecnologia de interconexão Fibre Channel. 
 
Comentários: 
As características descritas são de uma rede SAN e não NAS. 
 
Gabarito: E 
 
4. CESPE – ANTAQ – Analista de Sistemas/2014 
Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados 
em unidades lógicas de armazenamento ou por meio de RAID. 
 
Comentários: 
Ressaltemos que todos os modelos, DAS, NAS e SAN podem e geralmente utilizam 
técnicas RAID. Além disso, todas elas podem ser compostas por um ou mais discos. 
 
Gabarito: C 
 
5. CESPE – ANTAQ – Analista de Sistemas/2014 
Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como 
arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem 
dispositivos conectados diretamente ao sistema operacional do servidor de rede. 
 
Comentários: 
Através das controladoras de discos, o SO interpreta como se essas unidades estivessem 
conectadas diretamente. 
 
Gabarito: C 
 
6. CESPE – ANATEL – Analista de Sistemas/2014 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Editalwww.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
60 
A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, 
soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada 
sempre que o administrador realizar qualquer mudança nas portas de um switch. 
 
Comentários: 
Primeiramente o WWN não corresponde a forma de zoning, mas um atributo de 
identificação de dispositivo. E segundo, no soft zoning, o mapeamento está realizado a 
nível do WWN, não nas portas do switch. Logo, não há necessidade de atualização apenas 
pela mudança de portas. 
 
Gabarito: E 
 
7. CESPE – ANATEL – Analista de Sistemas/2014 
Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase 
ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no 
máximo, 100 metros, para que não haja comprometimento do throughput. 
 
Comentários: 
De fato, quase que não há limite de crescimento em termos de capacidade de 
armazenamento. Em relação à distância, por se utilizar cabos de fibra óptica, as 
limitações de distância equivalem às limitações desses cabos, podendo chegar a dezenas 
ou centenas de quilômetros caso seja utilizado cabos de fibra monomodo. 
 
Gabarito: E 
 
8. CESPE – ANATEL – Analista de Sistemas/2014 
A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define 
uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em 
uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é 
implementado na camada FC-4. 
 
Comentários: 
Perfeito, conforme vimos na teoria. 
 
Gabarito: C 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
60 
 
9. CESPE – ANATEL – Analista de Sistemas/2014 
SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho 
que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua 
um array com centenas de discos iSCSI. 
 
Comentários: 
Questão problemática. Afirmar que a rede armazenamento de dados se comporta como 
uma única unidade é uma possibilidade e não uma regra. Entendo que tal generalização 
prejudicou o candidato na avaliação, além de que entendo estar errada tal afirmação. 
Entretanto, não sei se ouve ou não recurso, mas o gabarito foi mantido. 
 
Gabarito: C 
 
10.CESPE – SERPRO – Analista de Sistemas/2013 
Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos 
tipos mesh, core-edge ou linear. 
 
Comentários: 
Como vimos, utiliza-se topologias em estrela, mesh ou hierárquico, também conhecido 
como core-edge. 
 
Gabarito: E 
 
11.CESPE – SERPRO – Analista de Sistemas/2013 
Directors fiber channel são switches de alta capacidade com grande número de portas e 
tolerância a falhas, utilizados em SAN fiber channel. 
 
Comentários: 
Conforme vimos na teoria. Um pequeno detalhe é considerar Directors como switches, 
apesar de sabermos que eles implementam um pouco mais de recursos que os switches. 
Portanto, fiquemos com esse entendimento da banca CESPE. 
 
Gabarito: C 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
60 
12.CESPE – SERPRO – Analista de Sistemas/2013 
A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização 
de estado, de modo que apenas os dispositivos pertencentes à zona de interesse recebam 
as notificações. 
 
Comentários: 
Conforme vimos, pode-se isolar os grupos e equipamentos para que estes possuam 
visibilidade apenas daqueles pertencente ao mesmo zoneamento, incluindo a troca de 
mensagens e notificações. 
 
Gabarito: C 
 
13.CESPE – SERPRO – Analista de Sistemas/2013 
A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; 
WWN zoning, fiber zoning e mixed zoning. 
 
Comentários: 
Conforme vimos, os métodos apresentados não se enquadram em nenhuma das duas 
formas vistas na parte teórica, ou seja, HARD e SOFT Zoning, ou Port, WWNN ou WWPN 
Zoning. 
 
Gabarito: E 
 
14.CESPE – SERPRO – Analista de Sistemas/2013 
Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, formada por 
servidores e dispositivos de armazenamento compartilhados. 
 
Comentários: 
Questão bem tranquila com uma definição bem abrangente de SAN. 
 
Gabarito: C 
 
15.CESPE - ANAC - Analista Administrativo - Área 5/2012 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
60 
As técnicas de armazenamento SAN (storage area network) e NAS (network attached 
storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de 
lidar com o sistema de arquivos. 
 
Comentários: 
Pessoal, o SAN oferece apenas armazenamento de dados, i.e., o sistema de arquivos é por 
conta do cliente. Já o NAS oferece tudo! 
 
Gabarito: E 
 
16.CESPE - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - 
Parte II/2010 
As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações 
com centenas de usuários. 
 
Comentários: 
Voltado para grandes instalações com centenas de usuários? Não, não é fácil implementar 
escalabilidade nessa tecnologia, por exemplo! 
 
Gabarito: E 
 
17.CESPE - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - 
Parte II/2010 
As tecnologias NAS são usadas como servidores de arquivos com sistema operacional e 
recursos de hardware especializados. 
 
Comentários: 
Exatamente! O NAS possui um equipamento especializado para prover acesso 
compartilhado. 
 
Gabarito: C 
 
18.CESPE - STM - Analista Judiciário - Análise de Sistemas – Específicos/2011 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
60 
DAS (direct-attached storage) é um dispositivo especial composto de discos rígidos e 
software de gerenciamento, destinado a atuar exclusivamente como servidor de arquivos 
em uma rede. 
 
Comentários: 
Estamos falando do NAS e não DAS. 
 
Gabarito: E 
 
19.CESPE - Telebras - Especialista em Gestão de Telecomunicações - Analista de 
TI/2013 
Uma SAN suporta protocolos ISCSI (Internet small computer system interface) e FCP (fibre 
channel protocol). 
 
Comentários: 
Perfeito, conforme vimos em aula! 
 
Gabarito: C 
 
20.TCU – Auditor Federal de Controle Externo – TI/2010 
As tecnologias SAN são redes com velocidade de transmissão de dados da ordem 
de gigabits por segundo ou superior formadas por dispositivos de armazenamento e 
servidores que acessam tais dispositivos 
 
Comentários: 
Vimos que essas são exatamente as características de uma rede SAN. 
 
Gabarito: C 
 
21.CESPE – BACEN/Analista de Suporte em TI/2013 
Ao contrário da tecnologia Fibre Channel, a iSCSI , que é uma combinação do SCSI com o 
protocolo TCP/IP para transferência de blocos de dados nas redes Ethernet, utiliza a 
infraestrutura de rede existente, como por exemplo switches, roteadores e adaptadores de 
rede. 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro /Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
60 
Comentários: 
Vimos que essa é a característica do iSCSI, enquanto o Fibre Channel possui uma 
arquitetura própria com seu próprio modelo em camadas. 
 
Gabarito: C 
 
22.CESPE – TCU/AFCE – TI/2015 
Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao 
armazenamento e ligadas às redes de comunicação de um centro de dados. Na primeira, 
os computadores e aplicativos acessam os dados por meio do compartilhamento de uma 
rede que usa protocolos de Internet (IP). Na segunda, cada dispositivo na SAN tem seu 
próprio endereço IP exclusivo e os arquivos são acessados por meio dos CIFS (common 
Internet file system) ou NFS (network file system). 
 
Comentários: 
Tivemos aqui uma inversão de conceitos. Lembremos sempre que o NAS, por ser 
acessado a nível de arquivos, precisa estar devidamente mapeado na rede através de um 
protocolo específico para ser visível. Nesse caso, pode ser via CIF ou NFS. 
 
Outro erro a ser comentado é considerar o NAS como uma rede dedicada, quando 
sabemos que é um servidou ou storage interligado diretamente na rede. 
 
Gabarito: E 
 
23.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS. 
 
Comentários: 
Temos um problema nessa questão pessoal. Primeiro, que existem diversas 
implementações de NAS, de diversos fabricantes, uma vez que ele tem seu sistema 
operacional próprio e sistema de arquivos completo. 
A título de exemplo, eu possuo uma solução de NAS (WDMYCLOUD) em casa e essa não 
possibilita que eu mova um arquivo WORD se ele estiver aberto, acusando uma 
mensagem de erro de que o arquivo está aberto. Ainda com ele aberto, percebemos que 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
60 
o próprio WORD gera um arquivo temporário que é utilizado para esse controle e 
versionamento de arquivos. 
Como O NAS possui um sistema de arquivos, entendo que há habilitação das flags de 
arquivo aberto do próprio SO, bloqueando-se, assim, o processo de mudança. Lembrando 
que o termo "mover" implica em apagar de um local e transferir para outro. 
Além disso, vale lembrar que cada dispositivo NAS possui um IP. Ou seja, o arquivo que 
estava aberto possuía um mapeamento a partir de um IP em uma máquina. Ao se tentar 
fazer essa mudança, o recurso que estava sendo utilizado não mais estaria disponível. 
Assim, entendo que há soluções de alguns fabricantes que permitam tal recurso, 
utilizando um esquema de arquivo temporário ou versionamento, que seja transparente 
ao usuário, inclusive para procedimentos de migração de dados. Em meu ambiente de 
trabalho, possuímos uma solução do fabricante NETAPP que permite tal funcionalidade. 
Mas não podemos generalizar tal condição à qualquer mudança entre dispositivos NAS, 
inclusive quando relacionamos soluções de fabricantes diferentes. 
Outro ponto a se considerar é a implementação em cluster de dispositivos NAS. Nesse 
caso, facilita-se e muito a transferência conforme descrito no enunciado, porém, em 
nenhum momento há essa afirmação da forma de implementação. 
Entendo que caiba recurso nessa questão pelos pontos mencionados. 
Gabarito: C ( Gabarito do Professor: Errado) 
 
24.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de 
armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de 
outros servidores, garantindo, assim, a segurança das informações armazenadas. 
 
Comentários: 
Uma inversão total de conceitos. A ideia é justamente se obter um ambiente de 
armazenamento que possibilite o uso compartilhado dos storages 
 
Gabarito: E 
 
25.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento 
de arquivos em uma rede de computadores. 
 
Comentários: 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
60 
Exatamente isso pessoal, Como o NAS trabalha a nível de arquivos, utiliza-se os referidos 
protocolos para prover o compartilhamento via rede tanto em ambientes Windows 
quanto Linux. 
Gabarito: C 
 
26.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de 
serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em 
determinado arquivo. 
 
Comentários: 
De fato, o NAS utiliza protocolos de compartilhamento de arquivos padrões como o CIFS 
ou NFS. Entretanto, esses protocolos, justamente por trabalharem com o serviço de 
compartilhamento de arquivos, são capazes de tratar a questão de um usuário 
sobrescrever o arquivo dos demais. Ou seja, não há necessidade de utilização de 
protocolos auxiliares. 
 
Gabarito: E 
 
27.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
Os fatores que interferem no desempenho de uma NAS incluem o serviço de autenticação 
utilizado, o número de retransmissões realizadas devido a erros e o tempo despendido para 
acessar um arquivo em um dispositivo NAS. 
 
Comentários: 
De fato, todos são parâmetros a serem considerados para o caráter de análise de 
desempenho de sistemas NAS. 
Gabarito: C 
 
 
28.CESPE – SEE-DF/Técnico de TI/2017 
Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita 
a mobilidade dos dispositivos entre as portas, caso isso se faça necessário. 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
60 
Comentários: 
O zoneamento estático é realizado com base nas portas dos switches e não nos 
dispositivos. Este último é conhecido como zoneamento dinâmico, ou baseado em 
WWNN (World Wide Node Name), que nada mais é do que a identificação dos 
equipamentos ou dispositivos. Além disso, o zoneamento estático gera uma maior 
limitação no quesito mobilidade, uma vez que a sequência de conexão dos dispositivos 
pode mudar a conexão entre eles. 
 
Gabarito: E 
 
DEDUPLICAÇÃO 
29.CESPE – TJ-RO/Analista Judiciário/2012 
O uso de deduplicação em storage é caracterizado 
 
 a) pelo arranjo de discos do tipo RAID 10. 
 b) pelo armazenamento de um ou mais arquivos, de forma totalmente replicada para 
prover segurança dos dados. 
 c) pelo armazenamento de um arquivo em dois discos rígidos distintos. 
 d) pelo armazenamento de arquivos de forma a eliminar a duplicidade dos dados 
armazenados. 
 e) pela cópia total de um arquivo para uma outra área no mesmo disco rígido. 
 
Comentários: 
Vimos que a principal característica da deduplicação é otimizar o espaço de 
armazenamento em discos através da identificação e eliminação de duplicidades dos 
dados, de tal modo que se aplica ponteiros de referência nesses arquivos, sendo 
transparente para o usuário final o procedimento efetuado, uma vez que, devido ao 
ponteiro, o arquivo aparecerá no armazenamento normalmente. 
 
Gabarito: D 
 
30.CESPE – SERPRO/Analista de Suporte Técnico/2013 
A deduplicação de dados é uma técnica que busca garantir o armazenamento de dados 
duplicados. 
 
Comentários: 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
60 
Ao contrário não é pessoal? Busca eliminar o armazenamento de arquivos duplicados. 
 
Gabarito: E 
 
31.CESPE – ANAC/Analista Administrativo – Area 5/2012 
Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se 
as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com 
essa técnica, os dados redundantes são substituídos por referências para o dado único e, 
caso seja necessário recuperar a informação, todas as referências ao dado são 
reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode 
ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados. 
 
Comentários: 
Excelente questão da ANAC que nos traz uma definição completa das características da 
deduplicação. Entretanto, há um erro no trecho final ao afirmar que não é possível aplicar 
outras técnicas em conjunto, como a compressão de dados. 
 
Gabarito: E 
 
32.CESPE – TC-DF/Analista de Administração Pública – Infraestrutura de TI/2014 
A deduplicação consiste na realização de backups incrementais, nos quais são copiados 
somente os arquivos criados ou alterados desde o último backup normal ou incremental. 
Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à 
mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados. 
 
Comentários: 
Mais uma questão para reforçar conceitos. Deduplicação não tem nada a ver com as 
técnicas de backup, mas sim em buscar a eliminação de dados em duplicidade. 
 
Gabarito: E 
 
33.CESPE – CNJ/Analista Judiciário/Análise de Sistemas/2013 
Considere que, em uma rotina de cópias de segurança com cinco mídias, a primeira mídia 
contenha todos os dados e as mídias subsequentes usem o recurso de deduplicação. Nessa 
situação, em caso de problemas na primeira mídia, é possível a recuperação de todos os 
dados, sem que ocorra nenhuma perda de informação. 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
60 
Comentários: 
Pessoal, atenção aqui. Lembremos que os dados duplicados são substituídos por índices 
ou ponteiros para o dado original. Nesse caso, a recuperação acontece a partir dos 
ponteiros chegando ao dado original para a perfeita restauração dos dados. Caso o dado 
original esteja na primeira mídia e essa dê problema, percebam que os ponteiros ficarão 
sem referência, impossibilitando assim a recuperação dos dados a partir dos ponteiros. 
 
Gabarito: E 
 
34.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Se um analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus 
dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de 
deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados 
em DE1 sejam perdidos. 
 
Comentários: 
Pessoal, o objetivo da deduplicação não é realizar redundância de dados e sim eliminar 
dados duplicados através do recurso de indexação. De forma bem resumida, nos arquivos 
duplicados, cria-se ponteiros que referenciam o arquivo primário. Assim, o espaço que 
antes era utilizado com dados duplicados, será utilizado apenas com as informações 
desses ponteiros. 
Gabarito: E 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
60 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
DAS,NAS,SAN 
1. FCC – CNMP/Analista de Suporte/2015 
A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, 
acessado normalmente por meio de 
uma rede específica e originalmente construído com dispositivos de armazenamento, 
como conjunto de discos e fitas. A forma 
de acesso padrão para a SAN é por meio do formato 
(A) NFS (Network File System). 
(B) TAR (Tape ARchiver). 
(C) Blocos de dados (Block Level). 
(D) Setor de dados (Sector Level). 
(E) LDAP (Lightweight Directory Access Protocol) 
 
Comentário: 
Vimos que as redes DAS e SAN trocam os dados a nível de bloco, enquanto o NAS a nível 
de arquivos. 
 
Gabarito: C 
 
2. FCC – TRT – 15ª Região/Analista Judiciário – TI/2015 
Dentre os sistemas de armazenamento de dados, conhecidos pelas siglas SAN, NAS e DAS, 
as grandes empresas costumam adotar o SAN, pois 
 a) utiliza o esquema de armazenamento em blocos, o que lhe confere maior desempenho 
se comparado com o NAS 
 b) permite o acesso múltiplo, ou seja, por vários usuários, uma vez que é implementado 
com um sistema operacional completo. 
 c) utiliza o esquema de transferência de arquivo, o que lhe confere facilidade de 
operação com diversos sistemas operacionais. 
 d) é conectado diretamente ao servidor, em racks com discos, o que lhe confere maior 
desempenho devido à proximidade com o servidor. 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
60 
 e) incorpora o recurso de espelhamento de disco, implementado em seu sistema 
operacional, o que lhe confere maior confiabilidade. 
 
Comentário: 
Lembrando que NAS utiliza armazenamento a nível de arquivos e por esse motivo, possui 
um processamento mais demorado das informações, enquanto o DAS e SAN trafegam as 
informações a nível de blocos. 
 
Comentando os demais itens: 
 
b) A implementação de um sistema operacional completo é característica do NAS. 
c) Mais uma vez característica do NAS. 
d) É uma característica do DAS. 
e) A SAN incorpora o RAID, porém, não em seu próprio sistema operacional, sendo esta 
característica do NAS. 
 
Gabarito: A 
 
3. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2011 
No sistema de armazenamento de dados SAN é o protocolo que permite que a distância 
entre servidores e dispositivos de armazenamento de dados dependa apenas do alcance da 
rede TCP/IP: 
 
 a) iSCSI. 
 b) FCP. 
 c) CIFS. 
 d) NFS. 
 e) HBA. 
 
Comentário: 
Pessoal, vimos que o iSCSI é a implementação que permite a utilização da arquitetura 
TCP/IP sendo implementada como uma rede SAN. 
 
Gabarito: A 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
60 
4. FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010 
Em redes SAN, um protocolo que permite o estabelecimento de um túnel, através de uma 
rede IP, no qual o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais é 
denominado 
 a) NFS. 
 b) FCIP. 
 c) CIFS. 
 d) iSCSI. 
 e) TCP. 
 
Comentário: 
Temos a descrição da utilização do Fibre Channel sobre uma rede IP, logo, teremos o FCIP 
(Fibre Channel over IP). 
 
Gabarito: B 
 
5. FCC – TRF – 3ªRegião/Analista Judiciário – Informática/2014 
Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos. 
 
I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma 
extensão lógica do armazenamento interno consistindo de um rack de discos rígidos 
externos utilizados por hosts para expandir a sua capacidade nominal de discos. 
 
II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e 
primariamente utilizado para compartilhamento de arquivos. Quando comparado ao 
armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além 
de ser mais fácil de gerenciar. Neste caso os protocolos de transporte maisutilizados são o 
NFS e o CIFS. 
 
III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage 
dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de 
bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas 
redes do tipo SAN. 
 
Está correto o que consta APENAS em: 
 a) I e II. 
 b) III. 
 c) II e III. 
 d) I 
 e) II 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
60 
 
Comentário: 
No item I, temos a descrição de um DAS. Já no item II, os protocolos NFS e CIFS são para 
distribuição e compartilhamento de arquivos e diretórios em rede e são implementados 
no NAS e não em um DAS. 
 
Gabarito: B 
 
6. FCC – TRT – 11ª Região (AM)/Analista Judiciário – TI/2012 
Em relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar: 
 
 a) É possível montar uma pequena rede SAN apenas com um array de discos iSCSI, ligado 
diretamente a uma placa Gigabit Ethernet no servidor. 
 b) Alguns tipos de servidores podem ser tanto usados em uma SAN, conectados via iSCSI 
ou Fibre Channel quanto trabalharem ligados diretamente na rede, como um NAS. 
 c) O protocolo AoE (ATA over Ethernet) é uma tecnologia que encapsula comandos ATA 
em frames Ethernet e evita a utilização do TCP/IP, constituíndo-se, portanto, em uma 
alternativa de alto desempenho e de custo muito baixo ao armazenamento de dados do 
tipo NAS. 
 d) Uma rede SAN utiliza normalmente ligações físicas Fibre Channel e encapsulamento 
SCSI enquanto um NAS normalmente faz uso de ligações Ethernet e TCP/IP, utilizando 
protocolos de comunicação, tais como, NFS e CIFS. 
 e) Enquanto uma rede SAN lida com blocos de dados, um NAS opera ao nível do arquivo e 
é acessível a qualquer usuário com privilégios de acesso, daí a necessidade de gerenciar 
privilégios de usuários, bloqueio de arquivos e outras medidas de segurança. 
 
Comentário: 
Pessoal, se é utilizado o Ethernet, este protocolo faz parte da pilha de protocolo TCP/IP. 
Então não há o que se falar de “evitar” a utilização do TCP/IP. 
 
Gabarito: C 
 
7. FCC – MPU/Analista de Informática – Suporte Técnico/2007 
Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e 
acesso de armazenamento de dados, separada da LAN, representam um método 
denominado 
 a) DAS. 
 b) NAS. 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
60 
 c) SAN. 
 d) RAID. 
 e) JBOD. 
 
Comentário: 
Uma das características da SAN é justamente criar um ambiente separado do fluxo de 
dados da LAN específico para armazenamento e gerenciamento desses dados, de alta 
velocidade e resiliência. 
 
Gabarito: C 
 
8. FCC – TRT – 3 ª Região (MG)/Analista Judiciário – TI/2009 
Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de 
unidades remotas de armazenamento, existem três topologias: 
 a) Pear-to-pear, Arbitrated loop e Switched fabric. 
 b) iSCSI, Arbitrated loop e Switched fabric. 
 c) RAID, iSCSI e Switched fabric. 
 d) LUN, RAID e iSCSI. 
 e) DAS, NAS E SAN. 
 
Comentário: 
A questão foi anulada por não haver resposta. O Fibre Channel se aplica a três topologias: 
Point-to-Point, Arbitrated Loop e Switched Fabric. Portanto, não há o que se falar de 
Pear-to-pear. 
 
Gabarito: ANULADA 
 
9. FCC – TRT-RS/Técnico Judiciário/2015 
O Técnico deseja identificar o tipo de armazenamento de dados utilizado no Tribunal 
Regional do Trabalho. Durante a verificação, o Técnico constatou que se tratava do NAS, 
pois o servidor de 
(A) armazenamento era conectado, por meio de uma rede dedicada, ao servidor de banco 
de dados e a transferência de dados era feita em formato de blocos. 
(B) banco de dados controlava o sistema de arquivos do disco de armazenamento no 
servidor de armazenamento e eram conectados por meio de uma rede dedicada. 
(C) armazenamento era conectado ao servidor de banco de dados por meio de uma rede 
compartilhada e a transferência de dados era feita em formato de blocos. 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
60 
(D) banco de dados controlava o sistema de arquivos do disco de armazenamento no 
servidor de armazenamento e a transferência era feita em unidades de Clusters. 
(E) armazenamento possuía um sistema operacional e a transferência de dados era feita 
em formato de arquivo. 
Comentários: 
Temos que as alternativas "a", "b", "c" e "d" tratam de características de uma SAN através 
de redes dedicadas e otimizadas em desempenho e armazenamento, com implementação 
de clusters e acessos diretos por banco de dados a nível de blocos desses arquivos. 
Já a alternativa "E" é o que de fato traz as características de um armazenamento do tipo 
NAS em suas principais características: possui um sistema operacional completo com 
sistemas de arquivos próprio, além de ser acessado a nível de arquivo 
Gabarito: E 
 
 
10.FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016 
As implementações FibreChannel SAN utilizam cabos de fibra ótica que podem ser 
multimode e single‐mode. Os cabos 
single‐mode 
(A) podem carregar múltiplos feixes de luz que tendem a se dispersar e colidir. 
(B) levam um simples feixe de luz projetado no centro do núcleo. 
(C) são utilizados para distâncias curtas, de até 100 m, devido à dispersão modal. 
(D) são classificados como OM1 (núcleo 62.5 μm) e OM2 (núcleo 50 μm). 
(E) proporcionam atenuação mínima de sinal até 100 Km de distância. 
 
Comentários: 
Vamos aos itens: 
a) Cabos monomodo utilizam feixes mais concentrados, sendo considerado, em termos 
práticos, como um único feixe sem dispersão para colisão. INCORRETO 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
60 
b) Conforme comentamos. CORRETO 
c) São utilizados para grandes distâncias na ordem de dezenas ou centenas de quilômetros 
pela baixíssima ou quase nula dispersão modal. INCORRETO 
d) Os núcleos das fibras monomodo são muito menores. A classificação apresentada se 
aplica às fibras multimodo. INCORRETO 
e) A atenuação aumenta à medida que a distância aumenta. A implementação da fibra não 
se restringe aos 100 Km, variando de acordo com outros parâmetros, como tamanho do 
núcleo, qualidade da fibra e fusões, fontes. Desse modo, a afirmação em tela perde o sentido. 
INCORRETO 
Gabarito: B 
 
11.FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016 
O protocolo padrão da indústria, com base em TCP/IP, especialmente projetado para 
fazer backup em um ambiente Network 
Attached Storage - NAS é o 
(A) BGP. 
(B) NDMP. 
(C) EIGRP. 
(D) RIP. 
(E) OSPF. 
 
Comentário: 
Temos aqui uma questão com um tópico novo, que é o padrão NDMP, que, 
provavelmente, muitos desconhecem. Entretanto, a banca nos ajudo ao colocar apenas 
protocolos de roteamento nas demais opções, o que nos possibilita resolver a questão 
por eliminação. 
 
Para complementar o aprendizado, um dos grandes fabricantes de soluções de storage 
(NETAPP) nos traz uma definição a respeito do NDMP: 
 
"O NDMP oferece um padrão aberto para backup baseado em rede de storage conectado 
à rede. O protocolo permite que fornecedores de aplicativos utilizem um conjunto padrão 
de comandos para backupe restauração de servidores de arquivos sem ter de executar 
uma grande quantidade de codificação para diferentes produtos. Da perspectiva do 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
60 
cliente, o NDMP permite que a proteção dos dados de storage NAS ocorra com mais 
rapidez e eficiência, pois os dados são gravados diretamente no storage em fita, em vez 
de passar pelo servidor de backup." 
 
Gabarito: B 
 
12.FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017 
Restringir o tráfego Registered State Change Notification − RSCN é uma vantagem 
 
(A) da topologia fabric core-duo em FC SAN. 
(B) do isolamento dos serviços de fabric em redes ATM. 
(C) da topologia mesh em redes NFS. 
(D) da topologia iSCSI bridged em redes NAS. 
(E) do zoneamento em FC SAN. 
 
Comentário: 
Questão bem específica a respeito do protocolo Fibre Channel. Mas, nos preparamos em 
nossa teoria, certo? 
 
Vimos que a ideia da restrição ao RSCN é não permitir tráfego de notificação entre zonas 
distintas, se tornando assim uma vantagem para o zoneamento ao ser implantado por 
bloquear tráfego desnecessário. 
 
 
Gabarito: E 
 
13.FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017 
 
Fibre Channel suporta três opções básicas de interconectividade: ponto a ponto, Fibre Channel 
Arbitrated Loop − FC-AL e Switched Fabric − FC-SW. Considere a imagem, abaixo, que mostra os tipos 
de portas no Switched Fabric. Servidor Switch FC Switch FC I II III IV V VI VII VIII Storage Array Storage 
Array ISL 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 43 
60 
 
 
As portas I, II, III, IV, V, VI, VII e VIII são, respetivamente, 
 
(A) N, F, F, N, E, E, F, N. 
(B) E, F, F, E, N, N, E, F. 
(C) F, N, N, F, E, E, E, F. 
(D) N, E, E, N, F, F, E, N. 
(E) F, E, E, F, N, N, E, F. 
 
Comentário: 
Creio que muitos de vocês não deram a devida atenção a esse trecho da matéria, não é? 
Enfim, os exercícios estão aqui para isso. Vamos relembrar a tabela das possíveis 
configurações das interfaces? 
 
Port Full Name Port Function 
N-port network port 
or node port 
Node port used to connect a node to a Fibre Channel switch 
F-port fabric port Switch port used to connect the Fibre Channel fabric to a node 
L-port loop port Node port used to connect a node to a Fibre Channel loop 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 44 
60 
NL-port network + 
loop port 
Node port which connects to both loops and switches 
FL-port fabric + loop 
port 
Switch port which connects to both loops and switches 
E-port extender port Used to cascade Fibre Channel switches together 
G-port general port General purpose port which can be configured to emulate other 
port types 
EX_port external port Connection between a fibre channel router and a fibre channel 
switch; on the switch side, it looks like a normal E_port -- but 
on the router side, it is a EX_port 
TE_port trunking E-
port 
Povides standard E_port functions and allows for routing of 
multiple virtual SANs by modifying the standard Fibre Channel 
frame upon ingress/egress of the VSAN environment 
 
Agora é só fazer o exercício e alocar os status em cada porta. A dica que eu deixo é que 
as letras nos ajudam a memorizar. “N” de “Node”, ou seja, simples conexão do nó ao 
switch. “F” de “Fabric”, ou seja, simples conexão do switch fabric ao nó. “L” de loop. “E” 
de extender, ou seja, cascateamento de switches. 
 
Gabarito: A 
 
 
 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 45 
60 
 
 
 
 
 
Chegamos ao término de mais uma aula! 
 
Caso tenha ficado alguma dúvida, me procure no fórum que 
buscaremos responde-lo o mais breve possível. 
 
 
E se você está curtindo o nosso curso, não deixe de me seguir no 
Instagram. 
@ProfAndreCastro 
 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 46 
60 
 
 
LISTA DE EXERCÍCIOS 
DAS,NAS,SAN 
1. CESPE – BACEN – Analista de Sistemas/2013 
Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam 
protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN 
normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes 
de computadores domésticos. 
 
 
2. CESPE – ANTAQ – Analista de Sistemas/2014 
Dispositivos DAS não podem ser compartilhados entre vários computadores. 
 
3. CESPE – ANA – Analista de Sistemas/2013 
NAS é um tipo de rede local de armazenamento projetada para lidar com grandes 
volumes de transferência de dados, suportando armazenamento, recuperação e 
replicação de dados em redes de empresas que utilizam servidores high-end, várias 
matrizes de disco e tecnologia de interconexão Fibre Channel. 
 
4. CESPE – ANTAQ – Analista de Sistemas/2014 
Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados 
em unidades lógicas de armazenamento ou por meio de RAID. 
 
5. CESPE – ANTAQ – Analista de Sistemas/2014 
Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como 
arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem 
dispositivos conectados diretamente ao sistema operacional do servidor de rede. 
 
6. CESPE – ANATEL – Analista de Sistemas/2014 
André Castro
Aula 06
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 08 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 47 
60 
A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, 
soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada 
sempre que o administrador realizar qualquer mudança nas portas de um switch. 
 
7. CESPE – ANATEL – Analista de Sistemas/2014 
Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase 
ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no 
máximo, 100 metros, para que não haja comprometimento do throughput. 
 
8. CESPE – ANATEL – Analista de Sistemas/2014 
A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define 
uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em 
uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é 
implementado na camada FC-4. 
 
9. CESPE – ANATEL – Analista de Sistemas/2014 
SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho 
que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua 
um array com centenas de discos iSCSI. 
 
10.CESPE – SERPRO – Analista de Sistemas/2013 
Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos 
tipos mesh, core-edge ou linear. 
 
11.CESPE – SERPRO – Analista de Sistemas/2013 
Directors fiber channel são switches de alta capacidade com grande número de portas e 
tolerância

Continue navegando