Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores e Segurança da Informação para Concursos - Curso Regular Professor: André Castro Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 1 de 67 SUMÁRIO PÁGINA CRONOGRAMA DO CURSO ................................................................... 1 1. Conceitos de Armazenamento de Dados .......................................... 3 Sistemas de Fitoteca ou Armazenamento em Fitas ...................... 3 2. Tecnologias de Backup ..................................................................... 5 3. Ferramentas de Backup ................................................................... 11 Robocopy .................................................................................... 11 RSYNC ........................................................................................ 13 NetBackup ................................................................................... 14 4. DAS, NAS e SAN ............................................................................ 17 5. Deduplicação ................................................................................... 33 6. Information Lifecycle Management – ILM ....................................... 35 LISTA DE EXERCÍCIOS COMENTADOS ............................................... 36 LISTA DE EXERCÍCIOS .......................................................................... 58 GABARITO .............................................................................................. 67 CRONOGRAMA DO CURSO AULA CONTEÚDO DATA Aula 0 Demonstrativa Conceitos Básicos de Redes, Meios de Transmissão, Tipos de rede e conexão, Topologias de rede, Classificação das Redes; Transmissão de Sinais; Cabeamento Estruturado. 17/03 Aula 1 Elementos de interconexão de redes de computadores (hubs, bridges, switches, roteadores, gateways). Arquitetura e protocolos de redes de comunicação: modelo de referência OSI e arquitetura TCP/IP; 30/03 Aula 2 Ethernet, ATM, X.25, Frame Relay, outros protocolo; Tecnologias de Redes de Acesso; 12/03 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 2 de 67 Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, EAP, Redes sem Fio e Aspectos de Segurança; 25/03 Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; Troca de Tráfego - PTT 10/04 Aula 5 MPLS, TCP; UDP e SCTP; 20/04 Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, IMAP, NTP v4; SSH; TELNET; 30/04 Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de Gerenciamento; VPN 10/05 Aula 8 Protocolos de Roteamento – Rip, OSPF, BGP, outros; Protocolos de Roteamento Multicast; VRRP; 20/05 Aula 9 Análise de Tráfego; 30/05 Aula 10 QoS – IntServ e DiffServ; Redes e Protocolos Multimídia; SIP; H.323; MGCP 10/06 Aula 11 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberos; NFS, SAMBA e CIFS; 20/06 Aula 12 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e Lógico. Princípios Normativos. 25/06 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; SSL/TLS e IPSeC 30/06 . Ataques em redes e aplicações corporativas: DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing; Malwares; 05/07 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; Funções HASH; 12/07 Cluster, GRID e Balanceamento de Carga; Cloud Computing: IaaS, PaaS, SaaS, outros; 19/07 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; Tipos de Armazenamento; Deduplicação; ILM 25/07 Olá pessoal! Todos bem? Chegamos então à nossa última aula e consequentemente ao término do nosso curso. ós horas de muito trabalho, muito estudo, muita revis ... espero que voc saiam preparados e prontos par encarar a nossa disciplina em qualquer concurso que venha a surgir!!! Continuo à disposiç de vocês! Portanto, vamos fechar nossa matérias Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 3 de 67 1. Conceitos de Armazenamento de Dados Quando falamos de armazenamento de dados, nos remetemos a diversas formas de armazenamento. Primeiramente, é importante diferenciarmos duas categorias de armazenamento: Não Persistente – Quando falamos dessa categoria, devemos sempre lembrar dos dados armazenados em memória do nosso computador. Geralmente provém acesso de escrita e leitura mais rápido, porém, a característica principal reside no fato de que, uma vez o sistema é desligado, esses dados serão perdidos . Persist ente – Já o tipo de armazenamento persistente nos traz a memória os discos rígidos (Hard Drives – HD’s). Quando gravamos uma informação no HD, mesmo após desligarmos o sistema ou computador, o dado permanecerá armazenado. Podemos inclusive trocar o HD de dispositivo e utilizar os dados ali armazenados. Entretanto, a lista de opções de armazenamento não se restringe aos HD’s. Atualmente temos diversos tipos, como por exemplos: Discos SD, mídias de armazenamento (pen drive, HD externo), sistemas de fitoteca, entre outros. Muitos desses são utilizados como elementos de backup. Tal procedimento nada mais é do que o a armazenamento de informações redundantes (duplicadas) que possibilitam a recuperação dos dados em caso de falha ou problemas nos arquivos originais. Nesse sentido, diversas técnicas e estratégias podem ser utilizadas. Discutiremos com mais detalhes a seguir. Sistemas de Fitoteca ou Armazenamento em Fitas Um dos primeiros sistemas de armazenamento de grandes volumes. Em termos de capacidade, é o sistema que ainda possui a maior relação unidade X capacidade. Ou seja, quando analisamos unidades isoladas, as Fitas possuem maior capacidade que os demais dispositivos. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 4 de 67 Entretanto, possuem algumas limitações em termos de desempenho. Nesse sentido, HD’s, por exemplo, possuem taxas de leitura e gravação mais elevadas, com a possibilidade de implementação de sistemas de segurança contra falhas através de redundância (RAID). Recursos estes que não estão presentes nos sistemas de fitoteca . Uma outra característica muito interessante no sistema de fitas é a sua alta condição de escalabilidade, isto é, possui capacidade de expansão e crescimento facilitado. Além disso, podemos mencionar também seu excelente custo benefício. Cada fita é constituída de materiais em plástico, com uma cobertura magnetizável. Para deixar bem claro do tipo de fita que estamos falando, quem não lembra das fitas cassete de áudio ou até mesmo as fitas VHS. Temos aí a mesma aplicação de solução, porém, para computadores. O termo “Sistema” utilizado não é em vão. Diversos são os componentes que fazem parte dessa estrutura. Geralmente tem-se um sistema automatizado (robô) que é responsável por organizar e classificar toda a informação, além realizar o registro dessas informações para posterior consulta e recuperação a partir dos backups. Possui uma grande estrutura onde são alocadas as diversas fitas com os dados. Portanto, deve-se ter um ambiente adequado e propício para o seu armazenamento. A seguir temos uma imagem de um sistema de Fitoteca para armazenamento de dados:Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 5 de 67 2. Tecnologias de Backup Backup (em português, Cópia de Segurança) nada mais é que a cópia de dados de um dispositivo para outro para que possam ser restaurados em caso de perdas dos dados originais. Você foi para a praia nas férias, tirou quinhentas fotos e, no último dia, sua câmera fotográfica foi roubada. E agora? Se você fez uma cópia de tudo, pelo menos as fotos você recupera. Existem cinco tipos de backup: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 6 de 67 Backup Normal : também conhecido como Backup Completo, Total ou Full, ele copia todos os arquivos selecionados e os marca como arquivos backupeados. Se eu tiver a fim de restaurar meus arquivos, basta que eu tenha a cópia mais recente e está tudo certo. Geralmente, o backup normal é executado quando você está realizando backup pela primeira vez. Observem a imagem anterior! O primeiro disco representa o primeiro backup total que eu realizei, totalizando 1Gb . Uma semana depois, eu desejo fazer outro backup, mas nesse ínterim eu inseri mais 1Gb, totalizando 2Gb – e assim por diante. Observem que na quarta semana eu copiei um total de 4Gb de dados novos ou modificados em relação ao primeiro backup. Notem também que se eu não excluir arquivos, o volume do backup só irá aumentar. Vocês concordam que isso pode ser problemático? Pois é, essa é uma grande desvantagem desse modelo, isto é, ele demanda bastant e espaço para armazenamento e é lento. No entanto, uma de suas vantagens é que a recuperação das informações é mais simples, visto que está tudo em um único backup. Backup Diferencial: Alguns autores também referenciam esse modelo como backup cumulativo. Realiza a cópia os arquivos novos ou modificados desde o último backup completo, e não realiza a marcação como arquivos backupeados. Para restaurar os dados, são necessários o último conjunto de backup completo e o último conjunto de backup diferencial. Como os arquivos backupeados não são marcados, ele faz bac kup novamente de tudo em relação ao backup completo. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 7 de 67 Observem a imagem anterior! O primeiro disco representa o backup complet o realizado, totalizando 10Gb. Uma semana depois, eu alterei e/ou criei apenas 0,5Gb em relação ao backup completo, logo o backup diferencial conterá apenas essas criações e alterações; o segundo backup diferencial teve 1Gb em relação ao completo; e o terceiro, 1,5 Gb em relação ao completo. Notem que uma das vantagens é que exige bem menos espaço de armazenamento e é mais rápido de realizar . No entanto, a restauração é mais lenta, visto que é necessário restaurar tanto o último backup quanto os backups diferenciais. Ademais, restaurar um arquivo individual é mais demorado, visto que é preciso encontrá-lo no backup completo ou nos backups diferenciais. Backup Incremental: Realiza a cópia somente dos arquivos criados ou alterados desde o último backup completo ou incremental, e os marca como arquivos backupeados. Para restaurar os dados, é necessário o último conjunto de backup completo e todos os conjuntos de backups incrementais – percebam que é um bocado mais complicado. Observem a imagem acima! O primeiro disco representa o backup complet o realizado, totalizando 10Gb. Uma semana depois, eu alterei e/ou criei apenas 1Gb desse total, logo o primeiro backup incremental Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 8 de 67 conterá apenas incrementos em relação ao backup anterior; o segundo backup incremental conterá os incrementos em relação ao primeiro backup incremental; e o terceiro em relação ao segundo. Notem que uma das vantagens é que ele exige bem menos espaço de armazenamento e é mais rápido de se realizar. Além disso, é possível manter várias versões dos mesmos arquivos em diferentes conjuntos de backup. No entanto, a restauração é mais lenta, visto que é necessário restaurar todos os backups incrementais e restaurar um arquivo específico pode ser mais difícil. Pessoal, muita atenção nos detalhes e diferenças, pois apesar de serem muito parecidos, vocês devem ter muito cuidado para não fazer confusão! Para reforçar o entendimento, vamos utilizar o cenário abaixo, em que um backup é realizado diariamente de segunda-feira a sexta- feira. Tranquilo? Pois bem! No primeiro exemplo, temos o Backup Incremental. Como funciona? Pensem no cotidiano de vocês! Na segunda-feira, você realiza um backup completo contendo todos os arquivos que você deseja salvar ; na terça-feira, você realiza um backup incremental contendo apenas aquilo você criou ou modificou desde segunda-feira. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 9 de 67 Na quarta-feira, você realiza um backup incremental contendo apenas aquilo que você criou ou modificou desde terça-feira ; na quinta-feira, você realiza um backup incremental contendo apenas aquilo que você criou ou modificou desde quarta-feira; na sexta-feira, você realiza um backup incremental contendo apenas aquilo que você criou ou modificou desde quinta-feira. Vocês percebem o padrão? O Backup Incremental é sempre em relação ao dia anterior no caso do nosso exemplo ! No segundo exemplo, temos o Backup Diferencial. Como funciona? Na segunda-feira, você realiza um backup completo contendo todos os arquivos que você deseja salvar; na terça-feira, você realiza um backup diferencial contendo apenas aquilo que você criou ou modificou desde o backup completo. Na quarta-feira, você realiza um backup diferencial contendo apenas aquilo que você criou ou modificou desde o backup completo ; na quinta-feira, você realiza um backup diferencial contendo apenas aquilo que você criou ou modificou desde o backup completo; na sexta-feira, você realiza um backup diferencial contendo apenas aquilo que você criou ou modificou desde o backup completo. De novo, vocês percebem o padrão? O Backup Diferencial é sempre em relação ao Backup Completo (de segunda-feira). Vou dizer para vocês como eu decorava isso para as minhas provas: Backup Diferencial é realizado em relação ao backup inicial (que é o completo); ou Backup DiFerencial é realizado em relação ao Backup Full – já o Backup Incremental é realizado em relação ao backup anterior. Diante disso, qual das setas abaixo representa o Backup Diferencial e Incremental? Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 10 de 67 Temos que a vermelha representa o Backup Incremental e a azul o Backup diferencial. Por fim, o Backup de “Cópia” copia todos os arquivos selecionados, mas não realiza a marcação dos dados como tendo sido backupeados. Já o Backup Diário copia todos os arquivos criados ou modificados no dia do backup e não realiza a marcação como copiados. Esses dois últimos tipos de backup são bem menos comuns em prova – até porque são bastante fáceis de assimilar. Vamos ver agora uma comparação geral: TOTAL INCREMENTAL DIFERENCIAL TEMPOPARA ARMAZENAMENTO ALTO BAIXO MÉDIO TEMPO PARA RESTAURAÇÃO BAIXO ALTO MÉDIO ESPAÇO PARA ARMAZENAMENTO ALTO BAIXO MÉDIO INFORMAÇÃO PARA RESTAURAÇÃO BACKUP TOTAL BACKUP TOTAL + TODOS INCREMENTAIS BACKUP TOTAL + ÚLTIMO DIFERENCIAL Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 11 de 67 3. Ferramentas de Backup Robocopy Um recurso que tem aparecido em provas é o SNAPSHOT, também conhecidos como instantâneos. Esse nome advém da capacidade de se basear nos arquivos de estados, dados de disco e configuração de uma máquina virtual em um ponto específico no tempo. Assim, a partir de um SNAPSHOT, pode-se restaurar determinada máquina virtual para recuperação de dados, retorno de configuração ou atualizações que corromperam o sistemas ou não são mais desejadas, entre outros. Geralmente, esse recurso pode ser executado a quente, isto é, não necessita de parada da máquina em operação. Uma outra utilização do SNAPSHOT é frente à necessidade de recriação de ambientes ou reprodução de várias condições a partir deles. Por exemplo, pode-se replicar ambientes de desenvolvimento, teste, homologação e produção facilmente a partir deste recurso. Alguns pontos a se considerar são: Perde-se desempenho da máquina que está realizando SNAPSHOT. Desse modo, não recomenda-se seu uso em períodos comerciais ou quando necessita-se de desempenho da máquina; Dependendo da frequência de realização de SNAPSHOTS, pode-se ter um consumo de armazenamento muito elevado; Um ponto muito importante a ser mencionado é que os SNAPSHOTS não substituem soluções de backups. São considerados temporários, com período de retenção reduzido. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 12 de 67 Seu nome vem de “Robust File Copy”. Esta é uma ferramenta de linha de comando para Windows que provê recursos para que se efetue cópia de dados de maneira segura e eficiente através da linha de comando. O Robocopy realiza cópias dos diretórios de uma maneira simples e muito funcional de modo que todos os permissionamentos existentes nos arquivos e diretórios originais são mantidos. Um dos grandes diferenciais do Robocopy é a sua eficiência e velocidade na geração das cópias dos dados. Abaixo temos um exemplo de uma realização de cópia a partir da linha de comando com o Robocopy: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 13 de 67 No link a seguir, temos uma lista dos parâmetros e características a serem utilizados pelo ROBOCOPY: https://technet.microsoft.com/pt- br/library/cc733145(v=ws.10).aspx Para adiantarmos, temos a seguir alguns dos principais parâmetros: /s Copia subdiretórios. Observe que esta opção exclui diretórios vazios. /e Copia subdiretórios. Observe que essa opção inclui diretórios vazios. /z Copia arquivos no modo de reinicialização. /b Copia arquivos no modo de Backup. /sec Copia arquivos com segurança (equivalente a /Copy: DAT). /COPYALL Copia todas as informações do arquivo (equivalentes a /Copy: DATSOU). /NoCopy Não copia nenhuma informação de arquivo (útil com /purge). /SECFIX Corrige segurança de arquivos em todos eles, mesmo os ignorados. /TIMFIX Corrige o horário em todos arquivos, mesmo aqueles ignorados /Purge Exclui arquivos e diretórios no destino que não existem mais na origem. Para obter informações adicionais, consulte comentários. /MIR Espelha uma árvore de diretórios (equivalente a /e mais /purge). Para obter informações adicionais, consulte comentários. /mov Move os arquivos e os exclui da origem depois de serem copiados. /Move Move arquivos e diretórios e exclui-los da origem depois de serem copiados RSYNC Uma outra ferramenta muito interessante é o RSYNC . Esse programa é capaz de realizar a sincronia remota dos dados entre duas máquinas. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 14 de 67 Nativamente, não implementa recursos de criptografia. Entretanto, pode- se utilizar o SSH para tal. Nas implementações atuais do RSYNC, o SSH já vem implementado, possibilitando assim a sua utilização em ambientes inseguros como a Internet. Um de seus protocolos base de funcionamento é o “remote-update”. Esse protocolo permite aos dispositivos identificarem apenas as diferenças dos arquivos ou diretórios, reduzindo, portanto, o volume de troca dos dados. Ou seja, não precisa enviar ou trocar arquivos que não sofreram alteração. Isso faz com que seja uma ferramenta mais rápida e eficiente. Essa diferenciação se dá a partir das informações de tamanho e datas de criação ou modificação dos arquivos. Entretanto, pode-se desabilitar essa função através do comando “—ignore-times”. Percebam que essa metodologia nada mais é do que a implementação do Backup Incremental. E caso seja desabilitado, teremos um Backup diferencial. Caso queiram obter mais informações a respeito dos comandos dessa ferramenta, temos uma lista nesse link: http://www.vivaolinux.com.br/dica/Utilizando-o-comando-rsync NetBackup O NetBackup é uma ferramenta de backup e recuperação de dados focada no ramo corporativo de propriedade da SYMANTEC. É conside rada uma ferramenta multiplataforma (cross-platform) por ser capaz de atuar em ambientes Windows, Unix e Linux. Atualmente se encontra em sua versão 7.7. Uma de suas características mais relevantes é a possibilidade de se administrar um sistema completo de backup através de um gerenciador centralizado, conhecido como NetBackup OpsCenter, sendo este a evolução do sistema utilizados nas versões anteriores de nome NetBackup Operations Manager (NOM). Outro ponto a ressaltar do NetBackup é a sua capacidade e suporte a diversos tipos de mídia de armazenamento, como fitas, discos e suas variações, suportando inclusive troca a quente desses componentes (enquanto o dispositivo está ligado e operacional). Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 15 de 67 A Symantec apresenta ainda uma lista dos principais recursos oferecidos pelo NetBackup, os quais listo abaixo: NetBackup Accelerator – Possibilita a realização de Backups totais de maneira mais eficiente. Nessa implementação, não há a necessidade de se ler todo o sistema de arquivos para tal funcionalidade. Segurança – Controle de acesso e encriptação dos dados. Intellige nt Data Deduplication – Suporte a deduplicação de maneira eficiente, sendo aplicado no fluxo dos dados. Replicat ion Director – Responsável pela orquestração da captura de imagens do hardware e das operações de replicação dos principais provedores, como o NetApp e EMC. A Symantec nos traz ainda uma lista dos principais benefícios que se pode obter na utilização da ferramenta. Vamos verificar abaixo: Simplificação da proteção dos dados da empresa; Acompanhamento do ritmo da grande quantidade de sistemas e dos crescentes volumes de dados; Rapidez na recuperação dos dados de qualquer armazenamento de backup, incluindo capturas de imagens e discos com duplicações eliminadas, com restauração granular fácil de qualquer arquivo ou objeto através de interface intuitiva Um ponto que vem sendo cobrado em provas é a capacidade de recuperaçãode dados de forma granular. Como isso funciona André? A ideia é simples.... Quando se deseja recuperar um e-mail específico de uma base de dados perdida, diversas vezes precisa-se recuperar toda a base de dados para se ter acesso ao e-mail específico. No caso do NetBakckup, não há essa obrigatoriedade, podendo focar somente no dado em questão. Assim, há três níveis de tecnologia de recuperação granular, as quais listo abaixo: Tecnologia de recuperação granular para aplicativos - Os agentes de aplicativo do NetBackup indexam os backups do Exchange, do SharePoint e do Active Directory para permitir restaurações no nível do e-mail, documento ou objeto Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 16 de 67 Tecnolo gia de recuperação granular para máquinas virtuais – A tecnologia V-Ray dá ao NetBackup visibilidade exclusiva da máquina virtual, permitindo que o conteúdo dos arquivos seja indexado e restaurado a partir do backup da imagem da máquina virtual, sem que seja necessário primeiro recuperar ou montar toda a máquina virtual. Tecnologia de recuperação granular para capturas de imagens de hardware – O NetBackup Replication Director indexa as capturas de imagens do sistema de armazenamento, permitindo que o conteúdo dos arquivos possa ser selecionado e restaurado com o NetBackup. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 17 de 67 4. DAS, NAS e SAN Essas são as três tecnologias de armazenamento mais cobradas em pro vas. O Direct Attached Storage (DAS) é a mais simples! Ele consiste em um dispositivo de armazenamento qualquer conectado diretamente a um servidor ou computador com acesso à rede. Dessa Um outro recurso muito presente em redes de armazenamento é a solução PowerPath da EMC². Essa ferramenta fornece gerenciamento automatizado de caminhos de dados, failover e recuperação e balanceamento de carga otimizado, bem como criptografia e migração de dados. É uma ferramenta totalmente integrada e desenhada para trabalhar em máquinas virtuais. Existem algumas funcionalidades agregadas à ferramenta que se destacam em termos de recursos, são elas: Encryption – Essa funcionalidade permite que os dados sejam criptografados diretos na origem, protegendo-os em qualquer lugar após ser transferido do servidor com essa funcionalidade. Migration Enabler – Permite a migração de dados de/para qualquer rede ou armazenamento EMC e não EMC qualificado, sem tempo de inatividade de aplicativos. Permite a sincronização das unidades lógicas da origem e do destino clonando novas gravações de aplicativos enquanto dados em massa se movem sem interrupção em segundo plano. Possibilita ainda as execução de migrações thick- para-thin, thin-para-thick e thin-para-thin. VE – Permite a automatização e otimização dos pools de caminho de dados para garantir a disponibilidade e desempenho de aplicativos em ambientes virtuais com o EMC. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 18 de 67 forma, o acesso ao storage não é feito diretamente, mas através de um servidor que serve como intermediário. A imagem abaixo representa um possível arranjo. Nós temos três dispositivos DAS conectados na rede (dois através de servidores e um através de um PC qualquer). Com o devido compartilhamento de diretório s, esses dispositivos são acessáveis pelos demais clientes. A principal característica dessa tecnologia é que este dispositivo não é capaz de um rodar um sistema operacional próprio. Ele depende, portanto, de um outro dispositivo com sistema operaci onal para mapeá-lo através de seu sistema de arquivo s (Filesystem). Trata-se de sistemas operacionais comuns, logo não são otimizados para melhorar o desempenho de acesso a esses dispositivos – geralmente, são comercializados de duas maneiras! Ele pode vir na forma de dispositivos com apenas uma bandeja (i.e., um disco) ou por meio de suportes com muitas bandejas (i.e. capazes, de agregar diversos discos). No primeiro caso, as conexões tendem a ser via USB, como um dispositivo de armazenamento externo qualquer. Já no segundo, utiliza-se portas eSATA ou SCSI com vistas a um maior desempenho em termos de transmissão de dados. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 19 de 67 Isso ocorre porque o volume de dados e o volume de requisições por segundo são maiores. A seguir, temos uma imagem de um DAS com apenas uma bandeja: Temos também o DAS através de caixas com diversas bandejas, permitindo agregar vários discos a um mesmo dispositivo: É importante dizer que algumas bancas têm considerado que alguns dispositivos, como Pendrives ou HDs Externos/Internos, desde que acessíveis via rede por intermédio de um dispositivo, são considerados DAS. Por esse motivo, é comum dizer que essa tecnolog ia é a mais comum e acessível, podendo ser utilizado por usuários domésticos. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 20 de 67 Avançando mais um pouco no nosso aprendizado, verificamos que os dispositivos DAS tendem a ter um custo reduzido de solução, porém eles possuem algumas limitações de desempenho, acessibilidade e escalabilidade para grandes volumes de dados. Nesse contexto, foram criados os Network Attached Storage (NAS) – vamos ver um pouquinho deles agora! A principal característica desses equipamentos é que eles permitem acesso direto dos clientes aos dados armazenados. Para tanto, alguma s evoluções foram implementadas. Primeiramente, temos a capacidade de montar seu próprio sistema de arquivos, necessitando então de um sistema operacional próprio para tal. Geralmente, o sistema operacional é devidamente customizado com o objetivo de implementar regras e padrões que possibilitem maior desempenho e confiabilidade, além da menor quantidade de recursos que são dispensáveis quando comparado aos sistemas operacionais comuns. Além disso, esses dispositivos necessitam ter a devida visibilidade na rede, ou seja, serem acessíveis diretamente. Dessa forma, devem possuir placas de rede próprias com endereçamento de rede próprio. Outra característica que o distingue dos de mais métodos é o fato de o acesso ser feito a nível de arquivo e não a nível de bloco como o DAS e SAN. Portanto, acessa-se um diretório e um arquivo como uma navegação em um sistema operacional comum. Para tanto utiliza-se protocolos de compartilhamento de arquivos padrões como NFS ou CIFS. Mencionamos ainda a sua versatilidade de posicionamento físico na rede. Como esse dispositivo necessita de apenas uma conexão à rede para ser acessado, ele poderá ser posicionado em qualquer lugar na rede. Algumas soluções já utilizam interfaces Wireless para tal. Outras soluções também permitem a conexão via USB direto, transformando o NAS em um DAS nessa ocasião. Alguns usuários domésticos já têm utilizado esse modelo de armazenamento com vistas ao armazenamento centralizado de informações, além de funcionar como backup. Entretanto, a maioria dos usuários são empresas de pequena e médio porte. A seguir, temos a representação de um possível arranjo de topologia de rede utilizando NAS diretamente conectado à redeatravés do switch: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 21 de 67 Por fim, vamos falar sobre o Storage Area Network (SAN) – ela é a mais comum em questões de concurso. As Redes SAN representam o principal modelo para garantir uma solução robusta. Tal arquitetura permite uma maior disponibilidade, desempenho, segurança, escalabilidade, entre outros. Entretanto, é o que mais exige em termos de investimento, configuração e manutenção. Por esse motivo, é usado na maioria das vezes em grandes empres as com grande volume de dados e tem se tornado comum em empresas de menor porte. A arquitetura dessa tecnologia parte da premissa da criação de uma rede específica com arquitetura própria e exclusiva para tráfego de grande volume de dados e armazenamento. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 22 de 67 Na SAN, diferentemente do NAS, os dados são trocados a nível de blocos e não de arquivos . Tal característica necessita então de um mapeamento de sistema de arquivos por dispositivos intermediários. Isso permite que tais dispositivos (servidores ou clientes diretamente) enxerguem as unidades de disco de armazenamento como HDs locais, próprios ou internos. Por esse motivo, temos uma outra diferença em relação ao NAS. Por ser mapead o em um servidor, aquele conjunto de HDs será visto somente pelo respectivo servidor e não poderá ser compartilhado com outros servidores. Já o NAS pode ser acessado simultaneamente por diversos dispositivos. Já a rede SAN pode ser implementada por meio de Fiber Channel (Fibra óptica) e suas variações, e por iSCSI (Par trançado). O iSCSI permite o envio de comandos a nível de dados dos servidores (initiator) para os dispositivos de armazenamento (target) sobre uma rede ethernet ou arquitetura TCP/IP . Ele utiliza as portas TCP/860 e TCP/3260, além de identificadores do tipo IQN. Uma das características do iSCSI é a possibilidade de aproveitamento da estrutura de elementos de rede já existente, não necessitando de aquisição de novos equipamentos. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 23 de 67 Agora, vamos falar um pouco sobre o Fiber Channel (FC), que é considerado o tipo mais utilizado como forma de transporte. Por possuir uma arquitetura própria de comunicação, possibilitar basicamente três formas de conexão ou topologia: Point -to-Point (FC- P2P): os dispositivos são conectados ponto a ponto entre si; Arbitrated Loop (FC-AL): os dispositivos são interligados entre si formando uma estrutura em anel; Switched Fabric (FC-SW): os dispositivos são interligados a um ponto central em uma topologia em estrela, mesh ou hierárquica (Core-Edge) através de um switch. Esses switches são conhecidos como switches SAN ou Fabric. Assim como um switch de rede comum, eles são capazes de determinar as formas de comunicação entre os dispositivos conectados. Neste caso, utiliza- se a técnica conhecida como ZONING. A seguir termos uma ilustração das principais arquiteturas: O meio de transmissão mais utilizado nas redes Fiber Channel é a luz, ou seja, utiliza-se cabos de fibra óptica de alta taxa de transmissão de dados. Entretanto, é importante mencionar que também Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 24 de 67 pode ser usado o meio elétrico para tal. Utilizaremos como base a arquitetura Switched Fabric que é a mais utilizada e cobrada em provas. Cada dispositivo de uma rede SAN é identificado através de um WWN (World Wide Name) que é semelhante ao endereço MAC de um switch de rede comum. Como os dispositivos possuem diversas interfaces, essa identificação é subdivida em duas partes: WWNN (World Wide Node Name) e WWPN (World Wide Port Name). Vejamos essas duas: WWNN (World Wide Node Name): que é a identificação de um dispositivo ou equipamentos, também representado pela nomenclatura de nó. WWPN (World Wide Port Name): que é a identificação da porta de um equipamento em específico. A interligação entre os switches SAN é conhecida como ISL (InterLink Switch Link). Como vimos anteriormente, os dispositivos são devidamente agrupados em zonas. Os dispositivos ou conjuntos de dispositi vos são capazes de se comunicar apenas com os equipamentos da mesma zona . De forma análoga, lembramos das VLAN’s. Os principais tipos de ZONING são: Soft Zoning: é o método mais simples de implementação, porém com menos recursos de segurança e controle implementado. Basicamente, define-se os dispositivos que farão parte de uma mesmo ZONING através de seus WWN’s, não havendo nenhuma configuração a nível de portas desses equipamentos e switches. Hard Zoning: nessa técnica, configura-se diretamente nos switches quais portas pertencerão ao mesmo zoneamento, independendo do dispositivo ou WWN ali conectado. Tal configuração gera uma maior segurança e controle, porém, a sequência e disposição das portas dos Switches terão total relevância na configuração. Além dessas classificações, alguns autores consideram três métodos de zoning com outras nomenclaturas e considerando outras perspectivas , as quais cito a seguir: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 25 de 67 Port Zoning: mapeamento a partir das portas dos switches – Hard Zoning; WWNN Zoning: mapeamento a nível do identificador de nó WWNN; WWPN Zoning: mapeamento a nível de portas dos nós, ou seja, do WWPN. O WWPN Zoning é o mais utilizado! É bom visualizar ainda as características dos principais dispositivos e componentes que compõem uma rede SAN: HBA (Host Bus Adapter): são os barramentos ou controladoras que são acopladas aos servidores. Permitem que os servidores mapeiem e enxerguem os storages da rede. Funcionam como uma placa de rede padrão que conhecemos, permitindo o acesso dos servidores à rede FC; Storage: efetivamente o disco ou conjunto de discos de armazenamento; Switches: conforme já vimos acima, os switches são responsáveis por interconectar os dispositivos em uma rede SAN. Atuam na camada FC-2 que veremos a seguir. A comunicação entre switches ocorre através do ISL; Dispositivos mais simples e que simplesmente repassam os sinais são também conhecidos como Hubs . Eles atuam na camada FC-0. Além disso, alguns autores consideram os Directors Fiber Channel como sendo dispositivos que implementam mais recursos que os switches, tais como contagem de portas e maior tolerância a falhas. Bridges FC -iSCSI: esses equipamentos são responsáveis por interligar redes de armazenamento iSCSI com as redes FC. Possuem interfaces com as duas tecnologias e realiza a conversão entre as diferentes formas do sinal e protocolos. Tais equipamentos permite reaproveitar dispositivos legados rodando iSCSI; Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 26 de 67 Além disso, algumas nomenclaturas de padrões são utilizadas com vistas a definir a taxa de transmissão de dados nessa rede: 1GFC – Aproximadamente 1 Gbps; 2GFC– Aproximadamente 2 Gbps; 4GFC – Aproximadamente 4,25 Gbps; 8GFC – Aproximadamente 8,5 Gbps; 10GFC – Aproximadamente 10,5 Gbps; Um outro conceito que vem aparecendo em prova é o Multipathing. Como o próprio nome diz, são múltiplos caminhos ou formas de intercon exão entre os diversos dispositivos . A ideia é tornar a rede tão confiável que finalmente um administrador de rede ou dados poderá dormir em paz – eles sofrem tanto, coitados! Sua premissa básica é trabalhar com todos os dispositivos e componentes redundantes, desde as controladoras, interfaces e switches. Dessa forma, uma falha em uma desses componentes não afeta o desempenho na rede. De forma análoga, imagine que em sua casa você passaria a ter o seu computador com duas interfaces de rede, conectado em dois roteadores distintos. Além disso, cada roteador ainda possuiria duas interfaces de rede para saídas para duas operadoras distintas. Será que teríamos problema de rede? Sempre buscando otimizar a alocação de recursos e melhorar a administ ração e controle dos dispositivos, foi criada a tecnologia VSAN (Virtual Storage Area Network). Ela consiste na criação de SAN’s virtuais a partir de um ou mais switches SAN. Ainda que essas VSAN’s compartilhem fisicamente os mesmos recursos de hardware, elas não possuem visibilidade entre si. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 27 de 67 Além do mais, é possível que uma mesma VSAN possua vários sw itches compartilhando recursos lógicos . O conceito foi idealizado a partir das VLAN’s. Dessa forma, cada VSAN pode rodar a sua própria pilha de protocolos independente das demais, seja FCP, FCoE, FCIP ou iSCSI. Sendo capaz ainda de implementar políticas, zoneamentos e outros recursos de uma SAN qualquer, além da capacidade de isolamento de tráfego entre as VSAN’s. Agora vamos falar sobre o Fiber Channel Protocol (FCP). Trata-se de um protocolo da camada de transporte utilizado em redes Fiber Channel. De forma análoga, podemos dizer que corresponde ao protocolo TCP da pilha de protocolos TCP/IP. Portanto, a tecnologia FC possui uma estrutura em camadas própria que não segue o modelo OSI. É dividido em 5 camadas: FC4: camada mais superior. Responsável por mapear as informações de blocos de dados em iSCSI, por exemplo, em PDU’s para as camadas inferiores; FC3: é considerado uma camada de serviços com a capacidade de tratar aspectos de segurança (criptografia) e confiabilidade (RAID). As conexões multiportas são tratadas nessa camada. Também chamada de camada de implementação de protocolos auxiliares. FC2: é a camada de rede de dados. É a principal camada do modelo onde atuam os principais protocolos. As conexões ponto a ponto atuam nessa camada. Define ainda a estrutura dos frames e os protocolos de sinalização, controle fluxo, e classes de serviço. FC1: camada de codificação do sinal, também chamada de camada de enlace de dados. Implementa recurso de controle de erros. FC0: camada mais inferior que contempla cabos, conectores e outros. Também chamada de camada física; Logo, o protocolo FCP atua na camada FC4. Não há necessidade de inserçã o de nenhum componente para a sua utilização. O FCP busca facilitar a comunicação de blocos de dados entre a origem e o destino. Ele roda direto sobre a rede FC conforme figura abaixo: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 28 de 67 Vamos falar agora sobre o Fiber Channel over Ethernet (FCoE). Ele é um padrão em si, ou seja, possui protocolos próprios de comunicação . Dessa forma, ele permite o encapsulamento do Protocolo FC em Redes Ethernet. A principal vantagem do FCoE é a possibilidade de não utilizar equipamentos específicos e exclusivos de uma rede FC, o que necessariamente leva a redução de custos e integração das redes LAN e SAN. Além disso, a manutenção também se torna facilitada. A imagem a seguir representa como as camadas dos modelos se correla cionam . Reparem que a camada Ethernet é a mesma e as camadas do protocolo FC estão rodando sobre as camadas Ethernet através de um mapeamento FCoE. E temos também o Fiber Channel over IP (FCIP), que é uma variação da implementação do FC. A ideia desse protocolo é permitir a troca de informação FC entre redes SAN distintas, interligadas por redes que trafegam pacotes IP. Esse protocolo é bastante utilizado para troca de informações entre filiais ou sites de backup geograficamente distribuídos. A seguir temos uma representação: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 29 de 67 A ideia é criar um ISL virtual de tal forma que a SAN seja uma extensão da outra. Tal implementação ocorre diretamente a nível dos switches Fabric. Nesse modelo é plenamente possível mapear storages de uma rede SAN remota em servidores de uma rede SAN local e vice-versa. Analisando a estrutura dos dados, verificamos que o FCIP possui uma alta carga de dados de controle, conforme vemos abaixo: Para finalizarmos o estudo a respeito dos protocolos do FC, apresento a imagem a seguir com um resumo da forma de encapsulamento entre cada um deles: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 30 de 67 DAS NAS SAN DEFINIÇÃO Um HD acoplado a um servidor intermediário para acesso via rede. Um storage com SO completo e acesso direto via rede. Uma rede própria e especializada para armazenar dados. TRÁFEGO DE DADOS Blocos Arquivos Blocos VANTAGENS Baixo custo; Acesso via rede por um servidor intermediário; Transparente ao usuário. Fácil manutenção e configuração; Versatilidade de posicionamento na rede; Integra-se facilmente como uma SAN ou DAS; Boa integração com ambientes de BD; Independe de Servidores; Backup ocorre de forma isolada da rede. Altíssimo desempenho; Alta Escalabilidade; Storage fixo a um dispositivo intermediário; SO não necessariamente Pode não ser suficiente em termos de desempenho para grandes aplicações de dados; Alto custo e complexidade; Requer equipamentos específicos e exclusivos de SAN; Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 31 de 67 DESVANTAGENS otimizado para armazenamento de dados; Baixa escalabilidade; Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 32 de 67 ThinProvisioning A principal característica deste recurso é providenciar virtualmente um espaço de armazenamento maior do que de fato se tem fisicamente. A principal analogia que podemos fazer com o recurso em tese é na utilização de memória virtual para sistemas computacionais. Por exemplo, através da virtualização e outros recursos, utiliza-se um espaço de arquivos armazenados em memória que é bem maior do que o tamanho da memória física disponível. Entretanto, para a operação e os dados, é como se estivesse alocado fisicamente. Assim, a palavra chave desse processo é ganho em eficiência. Quando se tem um caso que os recursos alocados correspondem com a disponibilidade física,ou próxima dela, podemos chamar de ThickProvisioning, sendo, portanto, o oposto do ThinProvisioning. Este último, quando utilizado em redes virtuais de armazenamento ou SAN’s, também é conhecido como “sparse volumes” ou volumes esparsos. A sua principal aplicação é em ambientes de armazenamento compartilhados, utilizando um método de distribuição de blocos otimizado, sendo diferente da alocação padrão sequencial. Deste modo, busca-se ocupar espaços inutilizados nos diversos discos distribuídos. Por exemplo, se há uma alocação de parte do storage para uma máquina virtual e esse não está sendo utilizado, no modo padrão (Thick), esse espaço seria perdido. Já no modo (Thin), esse espaço poderá ser utilizado. Diz-se, desse modo, que pode-se utilizar, de fato, quase 100% da área disponível para dados, retirando a parcela considerada como custo de implementação ou administrativo. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 33 de 67 5. Deduplicação A deduplicação é uma técnica que consiste em eliminar o armazenamento de dados duplicados. Muito utilizado quando se armazena grandes volumes de dados, essa técnica é uma maneira eficiente de reduzir a quantidade de armazenamento necessária, eliminando a redundância de dados sem perda de performance. Podemos entender que a deduplicação é uma forma mais simples de compressão. A melhor maneira de entender essa técnica é por meio de ume exemplo! Imaginem que vocês trabalhem em uma organização que contém mil funcionários e vocês precisam mandar um e-mail informativo para toda essa galera! Só que esse e-mail contém um anexo de 1 megabyte! Assim, vocês enviam o e-mail, todos recebem, baixam o anexo e leem o informativo. Percebam que aquele arquivo que ocupava 1Mb na sua máquina, agora foi replicado e, no total, ocupa 1000Mb de espaço em disco! Chegou a noite, todos os funcionários foram para as suas casas e começou o processo diário de backup. No entanto, reparem que aquilo que no dia anterior ocupou apenas 1Mb, hoje se replicou e ocupa mil vezes mais espaço! Isso é um exemplo com um volume relativamente pequeno de dados, mas vocês já imaginaram isso para um volume maior? Pois é, preocupante! E pior, isso gera uma redundância enorme – não faz sentido armazenar um mesmo arquivo mil vezes! Aqui entra a nossa técnica, i.e., eu armazeno no backup só uma cópia e substituo as cópias restantes por ponteiros que apontam para essa única cópia. Qual a consequência imediata? Menos redundância e maior economia de espaço! E não é só isso, caso alguma alteração seja realizada no arqui vo original, a deduplicação salvará apenas as alterações . Logo, em vez de ter que alterar mil arquivos no backup, altera-se apenas um! Convenhamos, pessoal, que é um avanço e tanto. Agora vem o detalhe... Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 34 de 67 Se alguma prova disser que a técnica de deduplicação substitui as técnica s de backup ou alta disponibilidade – o que vocês respondem? Não, não substitui! Com essa técnica, é possível reduzir drasticamente o volume de dados do backup, otimizar o tempo de restauração e até reduzir custos associados a armazenamento, porém nem tudo é uma maravilha! Uma das desvantagens da deduplicação é que ficamos com um ponto único de falha, visto que há apenas uma única cópia completa do backup. Como assim, professor? Imaginem que nós precisamos realizar o backup de um servidor de banco de dados . Na primeira vez, todos os dados são copiados. Todavia, a partir daí, copiamos apenas os dados alterados. Agora vocês já imaginaram o que aconteceria se a cópia inicial dos dados for corrompida? E aí, como recuperar os dados se temos apenas as alterações? Não rola, por isso a deduplicação não substitui técnica s de backup ou de alta disponibilidade . Dito isso, vamos falar agora sobre os momentos em que a deduplicação pode ocorrer quanto ao armazenamento, i.e., pós-processamento e in-line. O primeiro recebe dados e os armazena integralmente, como vemos na imagem logo acima. Então um processo lê as informações e as verifica em busca de redundâncias. Se já foi processada anteriormente, é excluída e substituída por uma referência ou uma indexação. É um proces so mais eficiente, necessita de menos recursos, mas ocupa mais espaço físico . Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 35 de 67 O segundo pode ser executado no cliente ou quando o dado estiver sendo transferido para o servidor. Um processo lê as informações e as verifica em busca de redundância. Se já foi processada anteriormente, não armazena os dados, apenas coloca uma referência para ele; caso contrário, armazena os dados. É um processo menos eficiente, necess ita de mais recursos, mas ocupa menos espaço. Um ponto a ser mencionado é a possibilidade de se agregar outros recursos junto com a deduplicação, como é o caso da compressão, possibilitando um ganho ainda maior no armazenamento de dados. 6. Information Lifecycle Management – ILM Vamos passar rapidinho sobre esse tema, uma vez que ele consta em pouquíssimos editais e sobre o qual nunca caiu uma única questão (se acharem, podem me enviar!). Pessoal, muitos ativos informacionais dentro de uma organização possuem um valor associado relativo ao impacto de negócio que um incidente ou ameaça pode afetá- lo quanto à confidencialidade, disponibilidade e autenticidade da informação. Vocês hão de concordar que há informações que são de grande valor para o negócio e outras que não tem lá muita importância . Algumas estão armazenadas localmente, sob seu controle de acesso e sob suas ferramentas de segurança; outras estão compartilhadas em algum ambiente mais desprotegido, em um perímetro em que você não pode controlar. É, portanto, essencial que a informação seja precisa e corretamente classificada de modo que sejam identificadas as organizações e/ou indivíduos que podem acessá-la, manipulá-la, entre outros. Pessoal, essas categorizações devem ser periodicamente revisadas e atualizadas para refletir a sensibilidade da informação – uma informação financeira pode sair de SECRETA para PÚBLICA do dia para a noite. A classificação da informação, a categorização da sensibilidade de seu impacto, o processo de definição dos requisitos de controle de acesso, Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 36 de 67 juntamente com a política para criação, armazenamento, transferência, atualização e eliminação da informação exigem todo um processo de Informati on Life cycle Management (ILM), que deve ser um ciclo contínuo de análise. Do português, Gerenciamento do Ciclo de Vida da Informação, trata-se de uma abordagem abrangente para o gerenciamento do fluxo de dados de um sistema de informação e seus metadados associados , desde a criação e o armazenamento inicial até o momento em que elas se tornem obsoletas e sejam descartadas ou excluídas. LISTA DE EXERCÍCIOS COMENTADOS 1. CESPE – TJ-SE/Técnico Judiciário – Programação de Sistemas/2014 Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. O armazenamento de dados em sistemas de discos possui vantagens em relação ao armazenamento em fita, decorrentes de sua característica de acesso rápido aos dados e sua capacidade de proteção obtidas com implementação de RAID.Comentários: Conforme vimos, o sistema de fitas possui como vantagem a capacidade de armazenamento. Entretanto, fica atrás no aspecto de desempenho e proteção dos dados. Gabarito: C 2. CESPE – DEPEN/Agente Penitenciário – Área 7/2015 Os discos magnéticos são constituídos de uma única camada de material magnetizável, na qual os dados são gravados. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 37 de 67 Comentários: Os discos magnéticos possuem múltiplas camadas e não somente uma. Gabarito: E 3. CESPE – SGA/AC – Analista de Sistemas/2006 Com relação a rotinas de backup, assinale a opção correta. a) O backup incremental deve ser realizado no mínimo duas vezes por dia em qualquer situação. b) Durante um backup diferencial, a quantidade de dados a serem copiados sempre diminui. c) Um backup total sinaliza que todos os arquivos dentro de determinada política serão copiados. d) Um backup total leva um tempo relativamente pequeno quando comparado ao diferencial. Comentários: Analisemos! O primeiro item não faz sentido, visto que um backup incremental pode ser realizado mais de duas vezes por dia. O segundo item também não faz sentido, porque o backup diferencial é sempre em relação ao backup completo, logo ele tende a ser crescente. O terceiro item está condizente com a teoria, visto que o backup total marca os arquivos que serão backupeados. O quarto item não faz sentido, visto que o backup diferencial é bem menor que o backup total, logo leva menos tempo. Gabarito: C 4. CESPE – FINEP – Analista de Sistemas/2009 No que se refere a backup incremental, assinale a opção correta. a) O processo de restore no backup incremental é mais rápido que no backup diferencial e no backup total. b) O processo de armazenagem do backup total é mais rápido que o do backup incremental. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 38 de 67 c) O backup incremental armazena as cópias dos dados modificados desde o último backup full. d) O backup incremental utiliza uma grande quantidade de espaço em fita porque é mais eficiente que o backup diferencial. e) O backup incremental requer, durante o restore, que seja utilizada apenas a última fita do backup full e a última do backup incremental. Comentários: Relembremos: TOTAL INCREMENTAL DIFERENCIAL TEMPO PARA ARMAZENAMENTO ALTO BAIXO MÉDIO TEMPO PARA RESTAURAÇÃO BAIXO ALTO MÉDIO ESPAÇO PARA ARMAZENAMENTO ALTO BAIXO MÉDIO INFORMAÇÃO PARA RESTAURAÇÃO BACKUP TOTAL BACKUP TOTAL + TODOS INCREMENTAIS BACKUP TOTAL + ÚLTIMO DIFERENCIAL (a) O backup incremental é mais lento; (b) O backup total é mais lento; (c) Ele realmente guarda as copias em incrementos; (d) O backup incremental é menor; (e) É o backup total e todos os incrementais. Gabarito: C 5. CESPE – BASA – Analista de Sistemas/2010 Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total. Comentários: Conforme vimos em aula, é realmente assim que acontece. São necessários o último backup normal (total) e o último backup diferencial. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 39 de 67 Gabarito: C 6. CESPE – BASA – Analista de Sistemas/2010 Um backup diferencial copia todos os arquivos selecionados e marca cada um deles como já tendo um backup. Comentários: Conforme vimos em aula, o backup diferencial não marca os arquivos como backupeados. Gabarito: E 7. CESPE – CAMARA DOS DEPUTADOS/Técnico Legislativo /2012 O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental. Comentários: Pessoal, lembremos que em regra, o backup incremental é realizado diariamente e não o diferencial. Além disso, precisamos de um backup de referência para que seja gerado o backup diferencial. Vale lembrar que a restauração dos dados se dá através do último backup normal e o último backup diferencial. Gabarito: E 8. CESPE – ECT – Analista de Sistemas/2011 O backup incremental mostra-se vantajoso porque requer apenas uma mídia, facilita a localização de um arquivo para restauração e possui melhor desempenho na restauração que o backup completo e o backup diferencial. Comentários TOTAL INCREMENTAL DIFERENCIAL TEMPO PARA ARMAZENAMENTO ALTO BAIXO MÉDIO Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 40 de 67 TEMPO PARA RESTAURAÇÃO BAIXO ALTO MÉDIO ESPAÇO PARA ARMAZENAMENTO ALTO BAIXO MÉDIO INFORMAÇÃO PARA RESTAURAÇÃO BACKUP TOTAL BACKUP TOTAL + TODOS INCREMENTAIS BACKUP TOTAL + ÚLTIMO DIFERENCIAL Conforme vimos em aula, o backup incremental precisa de todos os incrementos para restauração, logo requer em geral mais de uma mídia; como são vários incrementos, é mais complicado de localizar arquivos; e tem o pior desempenho para restauração de dados, justamente porque são vários! Gabarito: E 9. CESPE - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação/2013 Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup. Comentários Conforme vimos em aula, a questão está perfeita! Vale lembrar que se for o primeiro backup incremental, o último backup de referência será o último total. A partir daí, usa-se os últimos backups incrementais como referência. Gabarito: C 10. CESPE - SERPRO - Analista - Suporte Técnico/2013 Becape completo, incremental e cumulativo são estratégias que definem o nível de granularidade do backup e só podem ser utilizados de forma exclusiva. Comentários G. Somasundaram, em seu livro Armazenamento e Gerenciamento de Informações: Como armazenar, gerenciar e proteger informações digitais, afirma: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 41 de 67 さA granularidade do backup depende das necessidades da empresa e dos RTO/POR requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais. A maioria das organizações utiliza uma combinação desses três tipos de backup para ゲ;デキゲa;┣Wヴ ゲW┌ゲ ヴWケ┌キゲキデラゲ SW H;Iニ┌ヮ W ヴWI┌ヮWヴ;N?ラ ふくくくぶくざ Essa questão tem diversos erros! Primeiro, eles podem ser utilizados em conjunto e, não, somente de forma exclusiva. Ademais, Becape Completo, Incremental e Cumulativo (Diferencial) são tipos de backup e, não, estratégias. Gabarito: E 11. CESPE - TRE-RJ - Cargos de Nível Superior - Conhecimentos /2012 Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. Comentários Pessoal, deve-se armazenar as mídias em locais geográficos diferentes. Desse modo, caso haja alguma catástrofe em determinada localidade, a cópia de backup estará segura. Gabarito: E 12. CESPE – TRE/RS / Analista Judiciário/2015 Assinale a opção correta relativamente a becapes.A) Compressão e encriptação são opções relevantes nas estratégias de becape para colaborar na economia de espaço de armazenamento e largura de banda e na confidencialidade de dados sensíveis da organização. B) As desvantagens dos becapes full incluem o demorado tempo para as restaurações e a complexidade de gerenciamento dos itens que devem ser incluídos nas cópias de segurança. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 42 de 67 C) Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full; os processos de restauração daqueles são mais rápidos que os destes. D) Nos becapes diferenciais, o uso do espaço de armazenamento é mais eficiente que nos incrementais: o modelo de organização da gravação nos becapes diferenciais favorece o uso das áreas contíguas dos dispositivos de armazenamento. E) Na estratégia de becape de dados críticos de uma organização, a opção sobre a frequência de realização do becape deve considerar o cenário mediano entre o pior e o melhor caso relativamente ao tempo, especificamente considerando o volume potencial de dados perdidos, a probabilidade estatística de um sinistro e o tempo médio para restauração do becape. Comentários Vamos aos itens: a) Temos a demonstração correta da importância dos processos de compressão e encriptação para o backup. CORRETO b) Não há complexidade dos itens que devem ser incluído. Realiza-se o backup de todos os dados. INCORRETO c) Nem sempre! Lembrando que o incremental sempre realizará o backup dos arquivos alterados em relação ao último FULL ou INCREMENTAL. INCORRETO d) A maior eficiência em termos de armazenamento de backups está no INCREMENTAL. INCORRETO e) Em ambientes críticos, deve-se considerar o pior cenário. INCORRETO Gabarito: A 13. CESPE – TJ-SE/Analista Judiciário – Banco de Dados/2014 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 43 de 67 O rsync é um programa utilizado em sistemas Linux para fazer o download completo de páginas web de forma fácil e não interativa, sem exigir a presença do utilizador. Comentários: N?ラ ミY ヮWゲゲラ;ノい Rゲ┞ミI ミ?ラ デWマ ミ;S; ; ┗Wヴ Iラマ さSラ┘ミノラ;S SW ヮ=ェキミ;ゲ ┘WHざく Vキマラゲ ケ┌W Y ┌マ; aWヴヴ;マWミデ; SW H;Iニ┌ヮ W ゲキミIヴラミキ┣;N?ラ SW ;ヴケ┌キ┗ラゲ em dispositivos remotos. Gabarito: E 14. CESPE – ANATEL/Analista administrativa – Suporte em TI/2014 Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual. Comentários: Pessoal, vimos que esse é um recurso presente no NetBackup e que provê um nível de eficiência muito grande na recuperação de dados. Gabarito: C 15. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando. robocopy c:\dados d:\backup planilha.txt /COPYALL Comentários: Essa é a estrutura básica dos comandos do Robocopy. Vimos esse parâmetro na nossa aula teórica. Gabarito: C Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 44 de 67 16. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 Usando-se a ferramenta RSync para se executar o comando rsync ʹav -- delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/ serão apagados também no diretório /backup/. Comentários: Esse é um comando básico utilizado para cópia e sincronização de arquivos de forma local com o RSYNC. O parâmetro "-a" mantém os permissionamentos dos diretórios. O "-v" indica o modo verbose. O "-- delete" indica que deverá ser deletado da pasta /backup os arquivos que não possuem correspondência, ou seja, não existem também no diretório /original. Desse modo, o referido comando busca sincronizar os dois diretórios de tal modo que o /backup seja réplica do /original. Assim, caso algum arquivo não existe ou tenha sido modificado no /original, essas operações devem ser replicadas no /backup. Ou seja, é exatamente o procedimento descrito no enunciado. Gabarito: C 17. CESPE – BACEN – Analista de Sistemas/2013 Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes de computadores domésticos. Comentários: Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 45 de 67 Conforme vimos, as redes SAN possuem tecnologias e arquitetura própria, em que as informações são trafegadas a nível de blocos para os discos de armazenamento. Além disso, sua integração necessita de um cuidado especial e configurações bem trabalhadas mantendo o ambiente robusto e eficiente. É utilizado na maioria das vezes por instituições de grande porte. Gabarito: E 18. CESPE – ANTAQ – Analista de Sistemas/2014 Dispositivos DAS não podem ser compartilhados entre vários computadores. Comentários: O storage propriamente dito poderá estar conectado a apenas um dispositivo. Entretanto, tal storage, devidamente mapeado em um dispositivo DAS permite o compartilhamento através dele à rede. Lembre- se de um compartilhamento na rede de um HD externo em seu computador por exemplo. Lembre-se, DAS, NAS e SAN são espécies de armazenamento e compartilhamento em rede. Gabarito: E 19. CESPE – ANA – Analista de Sistemas/2013 NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel. Comentários: As características descritas são de uma rede SAN e não NAS. Gabarito: E 20. CESPE – ANTAQ – Analista de Sistemas/2014 Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 46 de 67 Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados em unidades lógicas de armazenamento ou por meio de RAID. Comentários: Ressaltemos que todos os modelos, DAS, NAS e SAN podem e geralmente utilizam técnicas RAID. Além disso, todas elas podem ser compostas por um ou mais discos. Gabarito: C 21. CESPE – ANTAQ – Analista de Sistemas/2014 Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem dispositivos conectados diretamente ao sistema operacional do servidor de rede. Comentários: Através das controladoras de discos, o SO interpreta como se essas unidades estivessem conectadas diretamente. Gabarito: C 22. CESPE – ANATEL – Analista de Sistemas/2014 A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning,soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch. Comentários: Primeiramente o WWN não corresponde a forma de zoning, mas um atributo de identificação de dispositivo. E segundo, no soft zoning, o mapeamento está realizado a nível do WWN, não nas portas do switch. Logo, não há necessidade de atualização apenas pela mudança de portas. Gabarito: E Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 47 de 67 23. CESPE – ANATEL – Analista de Sistemas/2014 Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput. Comentários: De fato, quase que não há limite de crescimento em termos de capacidade de armazenamento. Em relação à distância, por se utilizar cabos de fibra óptica, as limitações de distância equivalem às limitações desses cabos, podendo chegar a dezenas ou centenas de quilômetros caso seja utilizado cabos de fibra monomodo. Gabarito: E 24. CESPE – ANATEL – Analista de Sistemas/2014 A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada FC-4. Comentários: Perfeito, conforme vimos na teoria. Gabarito: C 25. CESPE – ANATEL – Analista de Sistemas/2014 SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua um array com centenas de discos iSCSI. Comentários: Questão problemática. Afirmar que a rede armazenamento de dados se comporta como uma única unidade é uma possibilidade e não uma regra. Entendo que tal generalização prejudicou o candidato na avaliação, além Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 48 de 67 de que entendo estar errada tal afirmação. Entretanto, não sei se ouve ou não recurso, mas o gabarito foi mantido. Gabarito: C 26. CESPE – SERPRO – Analista de Sistemas/2013 Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear. Comentários: Como vimos, utiliza-se topologias em estrela, mesh ou hierárquico, também conhecido como core-edge. Gabarito: E 27. CESPE – SERPRO – Analista de Sistemas/2013 Directors fiber channel são switches de alta capacidade com grande número de portas e tolerância a falhas, utilizados em SAN fiber channel. Comentários: Conforme vimos na teoria. Um pequeno detalhe é considerar Directors como switches, apesar de sabermos que eles implementam um pouco mais de recursos que os switches. Portanto, fiquemos com esse entendimento da banca CESPE. Gabarito: C 28. CESPE – SERPRO – Analista de Sistemas/2013 A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização de estado, de modo que apenas os dispositivos pertencentes à zona de interesse recebam as notificações. Comentários: Conforme vimos, pode-se isolar os grupos e equipamentos para que estes possuam visibilidade apenas daqueles pertencente ao mesmo zoneamento, incluindo a troca de mensagens e notificações. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 49 de 67 Gabarito: C 29. CESPE – SERPRO – Analista de Sistemas/2013 A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning. Comentários: Conforme vimos, os métodos apresentados não se enquadram em nenhuma das duas formas vistas na parte teórica, ou seja, HARD e SOFT Zoning, ou Port, WWNN ou WWPN Zoning. Gabarito: E 30. CESPE – SERPRO – Analista de Sistemas/2013 Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, formada por servidores e dispositivos de armazenamento compartilhados. Comentários: Questão bem tranquila com uma definição bem abrangente de SAN. Gabarito: C 31. CESPE - ANAC - Analista Administrativo - Área 5/2012 As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. Comentários: Pessoal, o SAN oferece apenas armazenamento de dados, i.e., o sistema de arquivos é por conta do cliente. Já o NAS oferece tudo! Gabarito: E 32. CESPE - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II/2010 As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários. Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 50 de 67 Comentários: Voltado para grandes instalações com centenas de usuários? Não, não é fácil implementar escalabilidade nessa tecnologia, por exemplo! Gabarito: E 33. CESPE - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II/2010 As tecnologias NAS são usadas como servidores de arquivos com sistema operacional e recursos de hardware especializados. Comentários: Exatamente! O NAS possui um equipamento especializado para prover acesso compartilhado. Gabarito: C 34. CESPE - STM - Analista Judiciário - Análise de Sistemas – Específicos/2011 DAS (direct-attached storage) é um dispositivo especial composto de discos rígidos e software de gerenciamento, destinado a atuar exclusivamente como servidor de arquivos em uma rede. Comentários: Estamos falando do NAS e não DAS. Gabarito: E 35. CESPE - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI/2013 Uma SAN suporta protocolos ISCSI (Internet small computer system interface) e FCP (fibre channel protocol). Comentários: Perfeito, conforme vimos em aula! Tecnologia da Informação – Redes de Computadores Curso de Teoria e Exercícios Prof. André Castro ʹ Prof. And ré Castro www.estrategiaconcursos.com.br Pág. 51 de 67 Gabarito: C 36. TCU – Auditor Federal de Controle Externo – TI/2010 As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos Comentários: Vimos que essas são exatamente as características de uma rede SAN. Gabarito: C 37. CESPE – BACEN/Analista de Suporte em TI/2013 Ao contrário da tecnologia Fibre Channel, a iSCSI , que é uma combinação do SCSI com o protocolo TCP/IP para transferência de blocos de dados nas redes Ethernet, utiliza a infraestrutura de rede existente, como por exemplo switches, roteadores e adaptadores de rede. Comentários: Vimos que essa é a característica do iSCSI, enquanto o Fibre Channel possui uma arquitetura própria com seu próprio modelo em camadas. Gabarito: C 38. CESPE – TCU/AFCE – TI/2015 Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao armazenamento e ligadas às redes de comunicação de um centro
Compartilhar