Buscar

ARQUITETURA DE SERVIDORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ARQUITETURA DE SERVIDORES 
 
Questão 1: Com relação ao NAS, é correto afirmar que: 
Escolha uma opção: 
a. ( X ) Não suporta NFSv3. 
b. ( X ) NAS não opera com o uso do IP. 
c. ( X ) NAS não opera com discos FC. 
d. ( X ) Devido ao fato de NAS usar redes IP, a largura de banda e a latência afetam seu desempenho. 
e. ( X) NAS não suporta RAID. 
 
Questão 2: Quando é mais indicado trabalhar com RAID 1? 
Escolha uma opção: 
a. ( X ) Quando é necessário alta disponibilidade da aplicação. 
b. ( X ) Para fracionar dados. 
c. ( X ) Quando é necessário Paridade. 
d. ( X ) Necessidade somente de performance. 
e. ( X) Para montar estrutura em 3 discos. 
 
Questão 3: Com base nos conceitos de virtualização, qual item abaixo NÃO pode ser virtualizado? 
Escolha uma opção: 
a. ( X ) Virtualização de armazenamento. 
b. ( X ) Virtualização de servidor. 
c. ( X ) Virtualização de modem. 
d. ( X ) Virtualização de memória. 
e. ( X) Virtualização de rede. 
 
Questão 4: Qual alternativa abaixo NÃO representa uma característica ou vantagem do CAS (Content-Addressed 
Storage)? 
Escolha uma opção: 
a. ( X ) SiS autenticado. 
b. ( X ) Imposição de retenção. 
c. ( X ) Independência de localização. 
d. ( X ) Autenticidade de localização. 
e. ( X) Autenticidade de conteúdo. 
A resposta correta é: 
Devido ao fato de NAS usar redes IP, a largura de banda e a latência afetam seu desempenho. 
 
A resposta correta é: 
Quando é necessário alta disponibilidade da aplicação. 
A resposta correta é: 
Virtualização de modem. 
A resposta correta é: 
Autenticidade de localização. 
Questão 5: É uma vantagem do uso de servidores virtuais: 
Escolha uma opção: 
a. ( X ) Cada servidor virtual parece uma máquina física, embora todos nunca compartilhem o mesmo 
hardware. 
b. ( X ) Prover maior capacidade de memória para o host físico. 
c. ( X ) Controle eficiente contra invasão. 
d. ( X ) Servidores virtuais podem ser instalados, atualizados, desligados, reinicializados ou até mesmo 
falhar sem afetar os demais servidores. 
e. ( X) Prover rápido IOPS em disco. 
 
Questão 6: Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo? 
Escolha uma opção: 
a. ( X ) Simular identidade. 
b. ( X ) Forjar acesso host. 
c. ( X ) Aumentar privilégios. 
d. ( X ) Roubo de mídia. 
e. ( X ) Ataque criptográfico. 
 
Questão 7: É cada vez mais importante para as empresas executar backups, evitando assim, a perda de 
informações valiosas à instituição. Sendo assim, eles devem ser feitos de que maneira em relação à sua 
periodicidade? 
Escolha uma opção: 
a. ( X ) Em intervalos adequados à natureza da informação. 
b. ( X ) Todos os dias. 
c. ( X ) Semanalmente. 
d. ( X ) Em quaisquer intervalos. 
e. ( X ) Todas as horas. 
 
Questão 8: São elementos-chave da tríade de riscos: 
Escolha uma opção: 
a. ( X ) Bens, ameaças e vulnerabilidade. 
b. ( X ) Ameaças, software e bens. 
c. ( X ) Bens, ameaças e replicação. 
d. ( X ) Bens, vulnerabilidade e compilação. 
e. ( X ) Vulnerabilidade, ameaças e hardware. 
 
A resposta correta é: 
Servidores virtuais podem ser instalados, atualizados, desligados, reinicializados ou até 
mesmo falhar sem afetar os demais servidores. 
A resposta correta é: 
Ataque criptográfico. 
A resposta correta é: 
Em intervalos adequados à natureza da informação. 
A resposta correta é: 
Bens, ameaças e vulnerabilidade. 
Questão 9: Com relação à arquitetura RISC, é CORRETO afirmar: 
Escolha uma opção: 
a. ( X ) As informações concebidas pelos compiladores são armazenadas na CPU. 
b. ( X ) As informações concebidas pelos compiladores são armazenadas na RAM. 
c. ( X ) As informações concebidas pelos compiladores são armazenadas na EPROM. 
d. ( X ) As informações concebidas pelos compiladores são armazenadas na ROM. 
e. ( X ) As informações concebidas pelos compiladores são armazenadas na nuvem. 
 
Questão 10: O Software responsável pelo gerenciamento dos recursos do Hardware para o usuário, a fim de 
que os Softwares aplicativos não tenham que interagir diretamente com os dispositivos periféricos, é definido 
como: 
Escolha uma opção: 
a. ( X ) Controlador. 
b. ( X ) Compilador. 
c. ( X ) CPU. 
d. ( X ) Sistema Operacional. 
e. ( X ) Driver. 
 
Questão 11: Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma 
que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de 
nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de 
tecnologia que poderia ser usada para atingir este objetivo: 
Escolha uma opção: 
a. ( X ) Proxy. 
b. ( X ) IPS. 
c. ( X ) IDS. 
d. ( X ) Firewall. 
e. ( X ) Roteador. 
A resposta correta é: 
As informações concebidas pelos compiladores são armazenadas na RAM. 
A resposta correta é: 
Sistema Operacional. 
A resposta correta é: 
Proxy.

Outros materiais