Baixe o app para aproveitar ainda mais
Prévia do material em texto
ARQUITETURA DE SERVIDORES Questão 1: Com relação ao NAS, é correto afirmar que: Escolha uma opção: a. ( X ) Não suporta NFSv3. b. ( X ) NAS não opera com o uso do IP. c. ( X ) NAS não opera com discos FC. d. ( X ) Devido ao fato de NAS usar redes IP, a largura de banda e a latência afetam seu desempenho. e. ( X) NAS não suporta RAID. Questão 2: Quando é mais indicado trabalhar com RAID 1? Escolha uma opção: a. ( X ) Quando é necessário alta disponibilidade da aplicação. b. ( X ) Para fracionar dados. c. ( X ) Quando é necessário Paridade. d. ( X ) Necessidade somente de performance. e. ( X) Para montar estrutura em 3 discos. Questão 3: Com base nos conceitos de virtualização, qual item abaixo NÃO pode ser virtualizado? Escolha uma opção: a. ( X ) Virtualização de armazenamento. b. ( X ) Virtualização de servidor. c. ( X ) Virtualização de modem. d. ( X ) Virtualização de memória. e. ( X) Virtualização de rede. Questão 4: Qual alternativa abaixo NÃO representa uma característica ou vantagem do CAS (Content-Addressed Storage)? Escolha uma opção: a. ( X ) SiS autenticado. b. ( X ) Imposição de retenção. c. ( X ) Independência de localização. d. ( X ) Autenticidade de localização. e. ( X) Autenticidade de conteúdo. A resposta correta é: Devido ao fato de NAS usar redes IP, a largura de banda e a latência afetam seu desempenho. A resposta correta é: Quando é necessário alta disponibilidade da aplicação. A resposta correta é: Virtualização de modem. A resposta correta é: Autenticidade de localização. Questão 5: É uma vantagem do uso de servidores virtuais: Escolha uma opção: a. ( X ) Cada servidor virtual parece uma máquina física, embora todos nunca compartilhem o mesmo hardware. b. ( X ) Prover maior capacidade de memória para o host físico. c. ( X ) Controle eficiente contra invasão. d. ( X ) Servidores virtuais podem ser instalados, atualizados, desligados, reinicializados ou até mesmo falhar sem afetar os demais servidores. e. ( X) Prover rápido IOPS em disco. Questão 6: Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo? Escolha uma opção: a. ( X ) Simular identidade. b. ( X ) Forjar acesso host. c. ( X ) Aumentar privilégios. d. ( X ) Roubo de mídia. e. ( X ) Ataque criptográfico. Questão 7: É cada vez mais importante para as empresas executar backups, evitando assim, a perda de informações valiosas à instituição. Sendo assim, eles devem ser feitos de que maneira em relação à sua periodicidade? Escolha uma opção: a. ( X ) Em intervalos adequados à natureza da informação. b. ( X ) Todos os dias. c. ( X ) Semanalmente. d. ( X ) Em quaisquer intervalos. e. ( X ) Todas as horas. Questão 8: São elementos-chave da tríade de riscos: Escolha uma opção: a. ( X ) Bens, ameaças e vulnerabilidade. b. ( X ) Ameaças, software e bens. c. ( X ) Bens, ameaças e replicação. d. ( X ) Bens, vulnerabilidade e compilação. e. ( X ) Vulnerabilidade, ameaças e hardware. A resposta correta é: Servidores virtuais podem ser instalados, atualizados, desligados, reinicializados ou até mesmo falhar sem afetar os demais servidores. A resposta correta é: Ataque criptográfico. A resposta correta é: Em intervalos adequados à natureza da informação. A resposta correta é: Bens, ameaças e vulnerabilidade. Questão 9: Com relação à arquitetura RISC, é CORRETO afirmar: Escolha uma opção: a. ( X ) As informações concebidas pelos compiladores são armazenadas na CPU. b. ( X ) As informações concebidas pelos compiladores são armazenadas na RAM. c. ( X ) As informações concebidas pelos compiladores são armazenadas na EPROM. d. ( X ) As informações concebidas pelos compiladores são armazenadas na ROM. e. ( X ) As informações concebidas pelos compiladores são armazenadas na nuvem. Questão 10: O Software responsável pelo gerenciamento dos recursos do Hardware para o usuário, a fim de que os Softwares aplicativos não tenham que interagir diretamente com os dispositivos periféricos, é definido como: Escolha uma opção: a. ( X ) Controlador. b. ( X ) Compilador. c. ( X ) CPU. d. ( X ) Sistema Operacional. e. ( X ) Driver. Questão 11: Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo: Escolha uma opção: a. ( X ) Proxy. b. ( X ) IPS. c. ( X ) IDS. d. ( X ) Firewall. e. ( X ) Roteador. A resposta correta é: As informações concebidas pelos compiladores são armazenadas na RAM. A resposta correta é: Sistema Operacional. A resposta correta é: Proxy.
Compartilhar