Buscar

ARQUITETURA DE SERVIDORES DE REDE - Atividade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	ATIVIDADE 4 (A4)
	Iniciado
	25/05/21 00:16
	Enviado
	25/05/21 00:52
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	35 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Nas normas e boas práticas que constam nos procedimentos da Segurança da Informação o backup é um item fundamental para controle, supervisão e constante monitoramento para o seu bom funcionamento.
Com relação a realização dos backups de forma segura dentro das empresas, a seguir, seguem algumas assertivas com relação ao mesmo:
I. Quando uma empresa possui uma política correta para a realização dos backups pode ocorrer  duplicidade de arquivos e os dados podem ficar desatualizados.
II. Por meio de uma implementação correta do sistema de Backup  é possível recuperar dados atuais mediante imprevistos.
III. O Backup se faz necessário para manter o controle dos dados e consequentemente da segurança da informação.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas II e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas II e III são verdadeiras.
	Comentário da resposta:
	Resposta correta. A recuperação de dados perdidos é a principal função do sistema de Backup, e é possível através de um sistema que esteja em pleno funcionamento, assim como a segurança do dados se dá por conta de um sistema que ofereça a garantia que os dados poderão ser recuperados caso exista um desastre.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	No ambiente Linux existem diversas ferramentas de linha de comando que podem ajudar o Administrador a visualizar diversos eventos que estão ocorrendo em tempo real com o processador, memória, disco e rede.
 
Faça uma analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) com relação às ferramentas que existem no ambiente Linux para monitoramento:
 
( ) IFSTAT e IPTRAF, o primeiro analisa a largura de banda e o segundo as conexões individuais e a quantidade de dados trafegados.
( ) DF e DU, o primeiro mostra o espaço livre e ocupado de cada partição já o outro mostra o espaço ocupados pelos arquivos.
( ) TOP é uma ferramenta de linha de comando que serve para verificar a utilização do processador.
( ) VMSTAT é uma ferramenta que mostra os processos, utilização de RAM, paginação, I/O (entrada e saída de dados) e atividade da CPU.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois as ferramentas de linha de comando IFSTAT, IPTRAF são para análise da rede, já DF e DU são utilizadas para analisar o uso do disco, porém a VMSTAT é um pouco mais completa pois pode ser verificado os processos por utilização de memória, paginação, utilização de entrada e saída e utilização de CPU.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Muito se fala em Troubleshoot, que nada mais é do que a aplicação de técnicas para descobrir erros e falhas no ambiente de TI. É sabido que a prevenção é a melhor forma de manter uma ambiente de rede operando sem falhas, mas as mesmas podem ocorrer.
 
Seguindo esta linha com relação a prática do Troubleshoot, a seguir, seguem algumas assertivas com relação a esta metodologia:
I. Definir um escopo, ou seja onde está ocorrendo o problema; definição da prioridade, qual a dimensão do problema e isolar possíveis causas fazem parte de algumas técnicas de Troubleshoot.
II. Fazer consulta de documentações técnicas e manuais são costumes que devem ser corriqueiros no Troubleshoot.
III. Aplicação de ferramentas, softwares e utilitários específicos para a solução dos problemas.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I, II e III são verdadeiras
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois escopo, prioridades, analisar as causas, consultar documentação e aplicar técnicas para solucionar problemas são os passos básicos e ordenado para executar um Troubleshoot de correto.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Existem diversos tipos de backup que podem ser implementados em uma empresa, a escolha da característica do backup vai depender muito do tipo de aplicação vai ser copiada ou da forma com que os dados originais são atualizados no dia a dia, por isso que a configuração do sistema de backup deve ser analisado de forma correta e estudada caso a caso.
Existem diversos tipos de backup, assinale, a seguir, a alternativa que condiz em relação ao tipo de backup e característica de cada um:
	
	
	
	
		Resposta Selecionada:
	 
São 4 o Completo: Copia todos os arquivos; Incremental: faz a cópia das últimas alterações; Diferencial faz a cópia das últimas alterações do Backup Full  e Diferencial incremental progressivo melhora a disponibilidade dos dados..
	Resposta Correta:
	 
São 4 o Completo: Copia todos os arquivos; Incremental: faz a cópia das últimas alterações; Diferencial faz a cópia das últimas alterações do Backup Full  e Diferencial incremental progressivo melhora a disponibilidade dos dados..
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os 4 tipos de backup utilizados no mercado são completo (full), incremental, diferencial e diferencial progressivo, sendo que cada tipo de backup deve ser analisado quanto a sua característica de funcionamento para o seu devido emprego.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Nos dias atuais os sistemas operacionais de servidores estão cada vez mais avançados no sentido de prover segurança na operação e no suporte ao trabalho 24 horas por dia sem interrupção. Um serviço oferecido pelo Windows Server é o agrupamento de NIC, ou seja, a combinação de uso de mais de uma placa de rede no servidor.
 
Sabendo do funcionamento do agrupamento de NIC, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que demonstra vantagens na utilização do agrupamento de NIC.
 
( ) A taxa de transferência de dados aumenta em relação a utilização de uma placa de rede isolada.
( ) Existe a otimização do uso de energia no servidor, porque duas placas por exemplo vão trabalhar menos.
( ) Existe a possibilidade de redundância a falhas, ou seja, se uma placa para a outra assume de forma transparente ao usuário/sistema.
( ) Só pode ser utilizado com até 10 interfaces de rede.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o agrupamento de NIC alia tolerância a falhas e aumento de banda, onde economia de energia não seria uma característica suportando até 32 interfaces de rede.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O fato do Administrador copiar dados a fim de preservá-lo em outro lugar,é conhecido como backup. Que nada mais é do que  uma forma segura de preservar os dados em um outro local além de tê-los no local original.
Seguindo esta linha com relação a prática do Backup, a seguir, seguem algumas assertivas com relação ao mesmo:
I. Backup consiste em gerar dados redundantes com o propósito específico de recuperação no caso de perda dos originais.
II. As cópias podem ser armazenadas em um outro computador ou servidor na rede, em um armazenamento externo, na nuvem ou em fitas de backup.
III. As boas práticas com relação a segurança dos dados indicam que as cópias de backup devem ficar guardadas sempre próximas ao ambiente original, ou seja, no mesmo prédio ou sala para uma rápida recuperação.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras.
	RespostaCorreta:
	 
As afirmativas I e II são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois fazer a redundância dos dados originais e armazená-los em outro local como um servidor/desktop, storage, nuvem ou em fitas de backup são considerados técnicas do Backup, e de acordo com as normas de segurança a cópia deve estar em outro prédio.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Outra ferramenta muito utilizada no ambiente Windows pelos profissionais de TI é o Visualizador de eventos, nela podemos considerar que todos os logs do sistema ficam agrupados de uma forma amigável para a visualização.
Fonte: Elabora pelo autor.
 
A seguir, seguem algumas assertivas com relação às características do Visualizador de eventos:
I. Todos os logs de aplicativos, segurança, sistema são agrupados de modo a facilitar a visualização do Administrador, inclusive com possibilidade de verificar o evento ocorrido por data, hora e o que ocasionou aquele log.
II. Falhas de sistemas, falhas de hardware, falhas com relação a segurança, informativos de autenticação e alertas são exibidos pelo Visualizador de eventos.
III. Através da ferramenta Visualizador de eventos o Administrador através do log consegue acessar o sistema ou aplicativo que esteja ocasionando a falha ou alerta.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois através de uma interface amigável todos os logs do sistema ficam agrupados e podem ser visualizados pelo Administrador, falhas de hardware, sistema, segurança e informações são gravadas em logs e podem ser visualizadas nesta ferramenta.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	O monitor de desempenho do Windows é uma outra ferramenta fundamental para o Administrador, pois através desta parâmetros importantes inerentes ao funcionamento do sistema operacional do servidor podem ser examinados e de uma forma amigável (gráfica), como pode ser observado na figura a seguir.
Fonte: Elaborado pelo autor.
 
Considerando as características desta ferramenta, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Esta ferramenta serve para monitorar e medir o desempenho do processador (CPU) através de vários parâmetros, como o tempo de processador, tempo de usuário, processo, etc.
( ) Esta ferramenta serve para monitorar e medir o desempenho do processador (CPU), de memória e disco.
( ) O Administrador consegue analisar através desta ferramenta o que pode estar ocasionando um alto consumo do processador.
( ) O Monitor de desempenho do Windows só está disponível em sistemas operacionais Windows Server, ou seja, não está disponível para sistemas operacionais de desktop como Windows 7/10.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o Monitor de desempenho do Windows é uma ferramenta de análise de desempenho do processamento do computador (CPU), os parâmetros que consomem do processador são medidos nesta ferramenta, sendo assim, caso exista um alto consumo por parte de algo componente do sistema sobre o processador o administrador conseguirá saber através desta.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	No Linux em modo de linha de comandos não existe uma ferramenta como o Visualizador de Eventos do Windows onde os logs de aplicações de sistemas, de firewall, de erros de hardware, são agrupados de um modo fácil para a visualização do Administrador. Porém, ela possui um utilitário que facilita essa gerência dos Logs, o logrotate.
 
A seguir, seguem algumas assertivas com relação às funções do logrotate do Linux:
I. Ele emprega o rotacionamento de logs onde os mesmos são segmentados por categoria, e os logs mais antigos são compactados para economizar espaços.
II. Facilita a administração dos logs porque é possível deixar os logs mais novos em primeiro e é possível enviar e-mails ao Administrador quando existe o rotacionamento.
III. O logrotate não permite apagar os logs sendo assim o espaço em disco não é otimizado utilizando ele.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois segmentação, rotacionamento, compactação, envio de e-mails aos Administradores do sistema são algumas características do logrotate.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	No ambiente Windows existem diversos sistemas de Backup para o âmbito corporativo, tanto Opensources quanto pagos, tais ferramentas auxiliam graficamente o processo de backup no ambiente empresarial e é através delas que o tipo de cópia é configurado e automatizado.
Com relação aos sistema de Backup no Windows, seguem algumas assertivas com relação ao tema:
I. Bacula, Veeam e Arcserve são software consagrados de Backup no ambiente Windows.
II. Sistemas de backup como Amanda e Zbackup são utilizados no ambiente Windows.
III. O ambiente Windows tanto servidor quanto para desktop possuem ferramenta nativas no sistema para backup de configuração e arquivos.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas I e III são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois, para o sistema operacional Windows, existem diversos sistemas de backup. Os mais conhecidos são o Bacula (que também pode ser utilizado no Linux), o Veeam e Arcserve. Todas elas trabalham em ambiente para servidor, também. O windows possui ferramentas nativas para a realização de backup, porém são mais restritivas ao funcionamento para fazer cópias de arquivos e configurações do próprio sistema.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes