Buscar

Redes de Computadores - Aula 13

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores e Segurança da Informação para Concursos - Curso Regular
Professor: André Castro
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 1 de 67 
 
 
 
 
 
SUMÁRIO PÁGINA 
 CRONOGRAMA DO CURSO ................................................................... 1 
1. Conceitos de Armazenamento de Dados .......................................... 3 
 Sistemas de Fitoteca ou Armazenamento em Fitas ...................... 3 
2. Tecnologias de Backup ..................................................................... 5 
3. Ferramentas de Backup ................................................................... 11 
 Robocopy .................................................................................... 11 
 RSYNC ........................................................................................ 13 
 NetBackup ................................................................................... 14 
4. DAS, NAS e SAN ............................................................................ 17 
5. Deduplicação ................................................................................... 33 
6. Information Lifecycle Management – ILM ....................................... 35 
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 36 
LISTA DE EXERCÍCIOS .......................................................................... 58 
GABARITO .............................................................................................. 67 
 
 
 CRONOGRAMA DO CURSO 
 
AULA CONTEÚDO DATA 
Aula 0 
Demonstrativa 
Conceitos Básicos de Redes, Meios de 
Transmissão, Tipos de rede e conexão, Topologias 
de rede, Classificação das Redes; Transmissão de 
Sinais; Cabeamento Estruturado. 
17/03 
Aula 1 
Elementos de interconexão de redes de 
computadores (hubs, bridges, switches, roteadores, 
gateways). Arquitetura e protocolos de redes de 
comunicação: modelo de referência OSI e 
arquitetura TCP/IP; 
30/03 
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros 
protocolo; Tecnologias de Redes de Acesso; 12/03 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 2 de 67 
 
 
 
Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, 
EAP, Redes sem Fio e Aspectos de Segurança; 25/03 
Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; 
Troca de Tráfego - PTT 
10/04 
Aula 5 MPLS, TCP; UDP e SCTP; 20/04 
Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, 
IMAP, NTP v4; SSH; TELNET; 30/04 
Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de 
Gerenciamento; VPN 10/05 
Aula 8 Protocolos de Roteamento – Rip, OSPF, BGP, 
outros; Protocolos de Roteamento Multicast; VRRP; 20/05 
Aula 9 Análise de Tráfego; 30/05 
Aula 10 QoS – IntServ e DiffServ; Redes e Protocolos 
Multimídia; SIP; H.323; MGCP 10/06 
Aula 11 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberos; NFS, SAMBA e 
CIFS; 
20/06 
Aula 12 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e 
Lógico. Princípios Normativos. 
25/06 
 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; 
SSL/TLS e IPSeC 30/06 
. 
Ataques em redes e aplicações corporativas: 
DDoS, DoS, IP spoofing, port scan, session 
hijacking, buffer overflow, SQL Injection, cross-site 
scripting, spear phishing; Malwares; 
05/07 
 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; 
Funções HASH; 
12/07 
 Cluster, GRID e Balanceamento de Carga; Cloud 
Computing: IaaS, PaaS, SaaS, outros; 19/07 
 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; 
Tipos de Armazenamento; Deduplicação; ILM 
25/07 
 
 
Olá pessoal! Todos bem? Chegamos então à nossa última aula e 
consequentemente ao término do nosso curso. ós horas de muito trabalho, 
muito estudo, muita revis ... espero que voc saiam preparados e prontos par
encarar a nossa disciplina em qualquer concurso que venha a surgir!!! 
 
Continuo à disposiç de vocês! Portanto, vamos fechar nossa matérias 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 3 de 67 
 
 
 
 
1. Conceitos de Armazenamento de Dados 
 
Quando falamos de armazenamento de dados, nos remetemos a 
diversas formas de armazenamento. Primeiramente, é importante 
diferenciarmos duas categorias de armazenamento: 
 Não Persistente – Quando falamos dessa categoria, devemos 
sempre lembrar dos dados armazenados em memória do nosso 
computador. Geralmente provém acesso de escrita e leitura mais 
rápido, porém, a característica principal reside no fato de que, uma 
vez o sistema é desligado, esses dados serão perdidos . 
 Persist ente – Já o tipo de armazenamento persistente nos traz a 
memória os discos rígidos (Hard Drives – HD’s). Quando gravamos 
uma informação no HD, mesmo após desligarmos o sistema ou 
computador, o dado permanecerá armazenado. Podemos inclusive 
trocar o HD de dispositivo e utilizar os dados ali armazenados. 
 
Entretanto, a lista de opções de armazenamento não se restringe 
aos HD’s. Atualmente temos diversos tipos, como por exemplos: 
Discos SD, mídias de armazenamento (pen drive, HD externo), 
sistemas de fitoteca, entre outros. 
 
Muitos desses são utilizados como elementos de backup. Tal 
procedimento nada mais é do que o a 
armazenamento de informações redundantes (duplicadas) que 
possibilitam a recuperação dos dados em caso de falha ou problemas 
nos arquivos originais. 
 
Nesse sentido, diversas técnicas e estratégias podem ser utilizadas. 
Discutiremos com mais detalhes a seguir. 
 
 Sistemas de Fitoteca ou Armazenamento em Fitas 
 
Um dos primeiros sistemas de armazenamento de grandes volumes. Em 
termos de capacidade, é o sistema que ainda possui a maior relação 
unidade X capacidade. Ou seja, quando analisamos unidades isoladas, 
as Fitas possuem maior capacidade que os demais dispositivos. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 4 de 67 
 
 
 
Entretanto, possuem algumas limitações em termos de desempenho. 
Nesse sentido, HD’s, por exemplo, possuem taxas de leitura e gravação 
mais elevadas, com a possibilidade de implementação de sistemas de 
segurança contra falhas através de redundância (RAID). Recursos estes 
que não estão presentes nos sistemas de fitoteca . 
 
Uma outra característica muito interessante no sistema de fitas é a sua 
alta condição de escalabilidade, isto é, possui capacidade de expansão e 
crescimento facilitado. Além disso, podemos mencionar também seu 
excelente custo benefício. 
 
Cada fita é constituída de materiais em plástico, com uma cobertura 
magnetizável. Para deixar bem claro do tipo de fita que estamos falando, 
quem não lembra das fitas cassete de áudio ou até mesmo as fitas VHS. 
Temos aí a mesma aplicação de solução, porém, para computadores. 
 
 
 
O termo “Sistema” utilizado não é em vão. Diversos são os componentes 
que fazem parte dessa estrutura. Geralmente tem-se um sistema 
automatizado (robô) que é responsável por organizar e classificar toda a 
informação, além realizar o registro dessas informações para posterior 
consulta e recuperação a partir dos backups. Possui uma grande 
estrutura onde são alocadas as diversas fitas com os dados. Portanto, 
deve-se ter um ambiente adequado e propício para o seu 
armazenamento. 
 
A seguir temos uma imagem de um sistema de Fitoteca para 
armazenamento de dados:Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 5 de 67 
 
 
 
 
 
 
 
2. Tecnologias de Backup 
 
Backup (em português, Cópia de Segurança) nada mais é que a cópia de 
dados de um dispositivo para outro para que possam ser restaurados em 
caso de perdas dos dados originais. Você foi para a praia nas férias, 
tirou quinhentas fotos e, no último dia, sua câmera fotográfica foi 
roubada. E agora? Se você fez uma cópia de tudo, pelo menos as fotos 
você recupera. Existem cinco tipos de backup: 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 6 de 67 
 
 
 
Backup Normal : também conhecido como Backup Completo, Total ou 
Full, ele copia todos os arquivos selecionados e os marca como arquivos 
backupeados. Se eu tiver a fim de restaurar meus arquivos, basta que eu 
tenha a cópia mais recente e está tudo certo. Geralmente, o backup 
normal é executado quando você está realizando backup pela 
primeira vez. 
 
 
 
Observem a imagem anterior! O primeiro disco representa o primeiro 
backup total que eu realizei, totalizando 1Gb . Uma semana depois, eu 
desejo fazer outro backup, mas nesse ínterim eu inseri mais 1Gb, 
totalizando 2Gb – e assim por diante. Observem que na quarta semana 
eu copiei um total de 4Gb de dados novos ou modificados em relação ao 
primeiro backup. 
 
Notem também que se eu não excluir arquivos, o volume do backup só 
irá aumentar. Vocês concordam que isso pode ser problemático? Pois é, 
essa é uma grande desvantagem desse modelo, isto é, ele demanda 
bastant e espaço para armazenamento e é lento. No entanto, uma de 
suas vantagens é que a recuperação das informações é mais simples, 
visto que está tudo em um único backup. 
 
Backup Diferencial: Alguns autores também referenciam esse modelo 
como backup cumulativo. Realiza a cópia os arquivos novos ou 
modificados desde o último backup completo, e não realiza a marcação 
como arquivos backupeados. Para restaurar os dados, são necessários o 
último conjunto de backup completo e o último conjunto de backup 
diferencial. Como os arquivos backupeados não são marcados, ele 
faz bac kup novamente de tudo em relação ao backup completo. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 7 de 67 
 
 
 
 
 
Observem a imagem anterior! O primeiro disco representa o backup 
complet o realizado, totalizando 10Gb. Uma semana depois, eu alterei 
e/ou criei apenas 0,5Gb em relação ao backup completo, logo o backup 
diferencial conterá apenas essas criações e alterações; o segundo 
backup diferencial teve 1Gb em relação ao completo; e o terceiro, 1,5 Gb 
em relação ao completo. 
 
Notem que uma das vantagens é que exige bem menos espaço de 
armazenamento e é mais rápido de realizar . No entanto, a restauração 
é mais lenta, visto que é necessário restaurar tanto o último backup 
quanto os backups diferenciais. Ademais, restaurar um arquivo individual 
é mais demorado, visto que é preciso encontrá-lo no backup completo ou 
nos backups diferenciais. 
 
Backup Incremental: Realiza a cópia somente dos arquivos criados ou 
alterados desde o último backup completo ou incremental, e os marca 
como arquivos backupeados. Para restaurar os dados, é necessário o 
último conjunto de backup completo e todos os conjuntos de 
backups incrementais – percebam que é um bocado mais complicado. 
 
 
 
Observem a imagem acima! O primeiro disco representa o backup 
complet o realizado, totalizando 10Gb. Uma semana depois, eu alterei 
e/ou criei apenas 1Gb desse total, logo o primeiro backup incremental 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 8 de 67 
 
 
 
conterá apenas incrementos em relação ao backup anterior; o segundo 
backup incremental conterá os incrementos em relação ao primeiro 
backup incremental; e o terceiro em relação ao segundo. 
 
Notem que uma das vantagens é que ele exige bem menos espaço 
de armazenamento e é mais rápido de se realizar. Além disso, é 
possível manter várias versões dos mesmos arquivos em diferentes 
conjuntos de backup. No entanto, a restauração é mais lenta, visto que é 
necessário restaurar todos os backups incrementais e restaurar um 
arquivo específico pode ser mais difícil. 
 
Pessoal, muita atenção nos detalhes e diferenças, pois apesar de serem 
muito parecidos, vocês devem ter muito cuidado para não fazer 
confusão! Para reforçar o entendimento, vamos utilizar o cenário abaixo, 
em que um backup é realizado diariamente de segunda-feira a sexta-
feira. Tranquilo? 
 
 
 
Pois bem! No primeiro exemplo, temos o Backup Incremental. Como 
funciona? Pensem no cotidiano de vocês! Na segunda-feira, você 
realiza um backup completo contendo todos os arquivos que você 
deseja salvar ; na terça-feira, você realiza um backup incremental 
contendo apenas aquilo você criou ou modificou desde segunda-feira. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 9 de 67 
 
 
 
Na quarta-feira, você realiza um backup incremental contendo 
apenas aquilo que você criou ou modificou desde terça-feira ; na 
quinta-feira, você realiza um backup incremental contendo apenas aquilo 
que você criou ou modificou desde quarta-feira; na sexta-feira, você 
realiza um backup incremental contendo apenas aquilo que você criou ou 
modificou desde quinta-feira. 
 
Vocês percebem o padrão? O Backup Incremental é sempre em 
relação ao dia anterior no caso do nosso exemplo ! No segundo 
exemplo, temos o Backup Diferencial. Como funciona? Na segunda-feira, 
você realiza um backup completo contendo todos os arquivos que você 
deseja salvar; na terça-feira, você realiza um backup diferencial contendo 
apenas aquilo que você criou ou modificou desde o backup completo. 
 
Na quarta-feira, você realiza um backup diferencial contendo apenas 
aquilo que você criou ou modificou desde o backup completo ; na 
quinta-feira, você realiza um backup diferencial contendo apenas aquilo 
que você criou ou modificou desde o backup completo; na sexta-feira, 
você realiza um backup diferencial contendo apenas aquilo que você 
criou ou modificou desde o backup completo. 
 
De novo, vocês percebem o padrão? O Backup Diferencial é sempre em 
relação ao Backup Completo (de segunda-feira). Vou dizer para vocês 
como eu decorava isso para as minhas provas: Backup Diferencial é 
realizado em relação ao backup inicial (que é o completo); ou Backup 
DiFerencial é realizado em relação ao Backup Full – já o Backup 
Incremental é realizado em relação ao backup anterior. 
 
Diante disso, qual das setas abaixo representa o Backup Diferencial e 
Incremental? 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 10 de 67 
 
 
 
 
 
Temos que a vermelha representa o Backup Incremental e a azul o 
Backup diferencial. 
 
Por fim, o Backup de “Cópia” copia todos os arquivos selecionados, mas 
não realiza a marcação dos dados como tendo sido backupeados. Já o 
Backup Diário copia todos os arquivos criados ou modificados no 
dia do backup e não realiza a marcação como copiados. Esses dois 
últimos tipos de backup são bem menos comuns em prova – até porque 
são bastante fáceis de assimilar. Vamos ver agora uma comparação 
geral: 
 
 TOTAL INCREMENTAL DIFERENCIAL 
TEMPOPARA 
ARMAZENAMENTO 
ALTO BAIXO MÉDIO 
TEMPO PARA 
RESTAURAÇÃO 
BAIXO ALTO MÉDIO 
ESPAÇO PARA 
ARMAZENAMENTO 
ALTO BAIXO MÉDIO 
INFORMAÇÃO PARA 
RESTAURAÇÃO 
BACKUP TOTAL BACKUP TOTAL + TODOS 
INCREMENTAIS 
BACKUP TOTAL + 
ÚLTIMO DIFERENCIAL 
 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 11 de 67 
 
 
 
 
 
 
 
3. Ferramentas de Backup 
 
 Robocopy 
 
 
 
Um recurso que tem aparecido em provas é o SNAPSHOT, também 
conhecidos como instantâneos. Esse nome advém da capacidade de 
se basear nos arquivos de estados, dados de disco e configuração de 
uma máquina virtual em um ponto específico no tempo. 
 
Assim, a partir de um SNAPSHOT, pode-se restaurar determinada 
máquina virtual para recuperação de dados, retorno de configuração 
ou atualizações que corromperam o sistemas ou não são mais 
desejadas, entre outros. 
 
Geralmente, esse recurso pode ser executado a quente, isto é, não 
necessita de parada da máquina em operação. 
 
Uma outra utilização do SNAPSHOT é frente à necessidade de 
recriação de ambientes ou reprodução de várias condições a partir 
deles. Por exemplo, pode-se replicar ambientes de desenvolvimento, 
teste, homologação e produção facilmente a partir deste recurso. 
 
Alguns pontos a se considerar são: 
 Perde-se desempenho da máquina que está realizando 
SNAPSHOT. Desse modo, não recomenda-se seu uso em 
períodos comerciais ou quando necessita-se de desempenho da 
máquina; 
 Dependendo da frequência de realização de SNAPSHOTS, 
pode-se ter um consumo de armazenamento muito elevado; 
 
Um ponto muito importante a ser mencionado é que os SNAPSHOTS 
não substituem soluções de backups. São considerados temporários, 
com período de retenção reduzido. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 12 de 67 
 
 
 
Seu nome vem de “Robust File Copy”. Esta é uma ferramenta de linha de 
comando para Windows que provê recursos para que se efetue cópia de 
dados de maneira segura e eficiente através da linha de comando. 
 
O Robocopy realiza cópias dos diretórios de uma maneira simples e 
muito funcional de modo que todos os permissionamentos existentes nos 
arquivos e diretórios originais são mantidos. Um dos grandes diferenciais 
do Robocopy é a sua eficiência e velocidade na geração das cópias dos 
dados. 
 
Abaixo temos um exemplo de uma realização de cópia a partir da linha 
de comando com o Robocopy: 
 
 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 13 de 67 
 
 
 
No link a seguir, temos uma lista dos parâmetros e características a 
serem utilizados pelo ROBOCOPY: https://technet.microsoft.com/pt-
br/library/cc733145(v=ws.10).aspx 
 
Para adiantarmos, temos a seguir alguns dos principais parâmetros: 
 
/s Copia subdiretórios. Observe que esta opção exclui diretórios vazios. 
/e Copia subdiretórios. Observe que essa opção inclui diretórios vazios. 
/z Copia arquivos no modo de reinicialização. 
/b Copia arquivos no modo de Backup. 
/sec Copia arquivos com segurança (equivalente a /Copy: DAT). 
 
/COPYALL Copia todas as informações do arquivo (equivalentes a /Copy: DATSOU). 
/NoCopy Não copia nenhuma informação de arquivo (útil com /purge). 
/SECFIX Corrige segurança de arquivos em todos eles, mesmo os ignorados. 
/TIMFIX Corrige o horário em todos arquivos, mesmo aqueles ignorados 
 
/Purge Exclui arquivos e diretórios no destino que não existem mais na origem. Para 
obter informações adicionais, consulte comentários. 
/MIR Espelha uma árvore de diretórios (equivalente a /e mais /purge). Para obter 
informações adicionais, consulte comentários. 
/mov Move os arquivos e os exclui da origem depois de serem copiados. 
/Move Move arquivos e diretórios e exclui-los da origem depois de serem copiados 
 
 
 RSYNC 
 
Uma outra ferramenta muito interessante é o RSYNC . Esse programa é 
capaz de realizar a sincronia remota dos dados entre duas máquinas. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 14 de 67 
 
 
 
Nativamente, não implementa recursos de criptografia. Entretanto, pode-
se utilizar o SSH para tal. Nas implementações atuais do RSYNC, o SSH 
já vem implementado, possibilitando assim a sua utilização em 
ambientes inseguros como a Internet. 
 
Um de seus protocolos base de funcionamento é o “remote-update”. 
Esse protocolo permite aos dispositivos identificarem apenas as 
diferenças dos arquivos ou diretórios, reduzindo, portanto, o volume de 
troca dos dados. Ou seja, não precisa enviar ou trocar arquivos que não 
sofreram alteração. Isso faz com que seja uma ferramenta mais rápida e 
eficiente. 
 
Essa diferenciação se dá a partir das informações de tamanho e datas de 
criação ou modificação dos arquivos. Entretanto, pode-se desabilitar 
essa função através do comando “—ignore-times”. Percebam que essa 
metodologia nada mais é do que a implementação do Backup 
Incremental. E caso seja desabilitado, teremos um Backup diferencial. 
 
Caso queiram obter mais informações a respeito dos comandos dessa 
ferramenta, temos uma lista nesse link: 
http://www.vivaolinux.com.br/dica/Utilizando-o-comando-rsync 
 
 
 NetBackup 
 
O NetBackup é uma ferramenta de backup e recuperação de dados 
focada no ramo corporativo de propriedade da SYMANTEC. É 
conside rada uma ferramenta multiplataforma (cross-platform) por 
ser capaz de atuar em ambientes Windows, Unix e Linux. 
 
Atualmente se encontra em sua versão 7.7. Uma de suas características 
mais relevantes é a possibilidade de se administrar um sistema completo 
de backup através de um gerenciador centralizado, conhecido como 
NetBackup OpsCenter, sendo este a evolução do sistema utilizados nas 
versões anteriores de nome NetBackup Operations Manager (NOM). 
 
Outro ponto a ressaltar do NetBackup é a sua capacidade e suporte a 
diversos tipos de mídia de armazenamento, como fitas, discos e suas 
variações, suportando inclusive troca a quente desses componentes 
(enquanto o dispositivo está ligado e operacional). 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 15 de 67 
 
 
 
A Symantec apresenta ainda uma lista dos principais recursos oferecidos 
pelo NetBackup, os quais listo abaixo: 
 
 NetBackup Accelerator – Possibilita a realização de Backups 
totais de maneira mais eficiente. Nessa implementação, não há a 
necessidade de se ler todo o sistema de arquivos para tal 
funcionalidade. 
 Segurança – Controle de acesso e encriptação dos dados. 
 Intellige nt Data Deduplication – Suporte a deduplicação de 
maneira eficiente, sendo aplicado no fluxo dos dados. 
 Replicat ion Director – Responsável pela orquestração da captura 
de imagens do hardware e das operações de replicação dos 
principais provedores, como o NetApp e EMC. 
 
A Symantec nos traz ainda uma lista dos principais benefícios que se 
pode obter na utilização da ferramenta. Vamos verificar abaixo: 
 
 Simplificação da proteção dos dados da empresa; 
 Acompanhamento do ritmo da grande quantidade de sistemas e 
dos crescentes volumes de dados; 
 Rapidez na recuperação dos dados de qualquer armazenamento 
de backup, incluindo capturas de imagens e discos com 
duplicações eliminadas, com restauração granular fácil de qualquer 
arquivo ou objeto através de interface intuitiva 
 
Um ponto que vem sendo cobrado em provas é a capacidade de 
recuperaçãode dados de forma granular. Como isso funciona André? 
 
A ideia é simples.... Quando se deseja recuperar um e-mail específico de 
uma base de dados perdida, diversas vezes precisa-se recuperar toda a 
base de dados para se ter acesso ao e-mail específico. 
 
No caso do NetBakckup, não há essa obrigatoriedade, podendo focar 
somente no dado em questão. Assim, há três níveis de tecnologia de 
recuperação granular, as quais listo abaixo: 
 
 Tecnologia de recuperação granular para aplicativos - Os 
agentes de aplicativo do NetBackup indexam os backups do 
Exchange, do SharePoint e do Active Directory para permitir 
restaurações no nível do e-mail, documento ou objeto 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 16 de 67 
 
 
 
 Tecnolo gia de recuperação granular para máquinas virtuais – 
A tecnologia V-Ray dá ao NetBackup visibilidade exclusiva da 
máquina virtual, permitindo que o conteúdo dos arquivos seja 
indexado e restaurado a partir do backup da imagem da máquina 
virtual, sem que seja necessário primeiro recuperar ou montar toda 
a máquina virtual. 
 Tecnologia de recuperação granular para capturas de imagens 
de hardware – O NetBackup Replication Director indexa as 
capturas de imagens do sistema de armazenamento, permitindo 
que o conteúdo dos arquivos possa ser selecionado e restaurado 
com o NetBackup. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 17 de 67 
 
 
 
 
 
4. DAS, NAS e SAN 
 
Essas são as três tecnologias de armazenamento mais cobradas em 
pro vas. O Direct Attached Storage (DAS) é a mais simples! Ele 
consiste em um dispositivo de armazenamento qualquer conectado 
diretamente a um servidor ou computador com acesso à rede. Dessa 
 
 
Um outro recurso muito presente em redes de armazenamento é a solução 
PowerPath da EMC². Essa ferramenta fornece gerenciamento automatizado 
de caminhos de dados, failover e recuperação e balanceamento de carga 
otimizado, bem como criptografia e migração de dados. 
 
É uma ferramenta totalmente integrada e desenhada para trabalhar em 
máquinas virtuais. 
 
Existem algumas funcionalidades agregadas à ferramenta que se destacam 
em termos de recursos, são elas: 
 
 Encryption – Essa funcionalidade permite que os dados sejam 
criptografados diretos na origem, protegendo-os em qualquer lugar 
após ser transferido do servidor com essa funcionalidade. 
 Migration Enabler – Permite a migração de dados de/para 
qualquer rede ou armazenamento EMC e não EMC qualificado, sem 
tempo de inatividade de aplicativos. Permite a sincronização das 
unidades lógicas da origem e do destino clonando novas gravações 
de aplicativos enquanto dados em massa se movem sem interrupção 
em segundo plano. Possibilita ainda as execução de migrações thick-
para-thin, thin-para-thick e thin-para-thin. 
 VE – Permite a automatização e otimização dos pools de 
caminho de dados para garantir a disponibilidade e desempenho de 
aplicativos em ambientes virtuais com o EMC. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 18 de 67 
 
 
 
forma, o acesso ao storage não é feito diretamente, mas através de um 
servidor que serve como intermediário. 
 
A imagem abaixo representa um possível arranjo. Nós temos três 
dispositivos DAS conectados na rede (dois através de servidores e um 
através de um PC qualquer). Com o devido compartilhamento de 
diretório s, esses dispositivos são acessáveis pelos demais clientes. 
A principal característica dessa tecnologia é que este dispositivo não é 
capaz de um rodar um sistema operacional próprio. 
 
 
 
Ele depende, portanto, de um outro dispositivo com sistema 
operaci onal para mapeá-lo através de seu sistema de arquivo s 
(Filesystem). Trata-se de sistemas operacionais comuns, logo não são 
otimizados para melhorar o desempenho de acesso a esses dispositivos 
– geralmente, são comercializados de duas maneiras! 
 
Ele pode vir na forma de dispositivos com apenas uma bandeja (i.e., 
um disco) ou por meio de suportes com muitas bandejas (i.e. 
capazes, de agregar diversos discos). No primeiro caso, as conexões 
tendem a ser via USB, como um dispositivo de armazenamento externo 
qualquer. Já no segundo, utiliza-se portas eSATA ou SCSI com vistas a 
um maior desempenho em termos de transmissão de dados. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 19 de 67 
 
 
 
 
Isso ocorre porque o volume de dados e o volume de requisições por 
segundo são maiores. A seguir, temos uma imagem de um DAS com 
apenas uma bandeja: 
 
 
 
Temos também o DAS através de caixas com diversas bandejas, 
permitindo agregar vários discos a um mesmo dispositivo: 
 
 
 
 
 
 
 
É importante dizer que algumas bancas têm considerado que alguns 
dispositivos, como Pendrives ou HDs Externos/Internos, desde que 
acessíveis via rede por intermédio de um dispositivo, são 
considerados DAS. Por esse motivo, é comum dizer que essa 
tecnolog ia é a mais comum e acessível, podendo ser utilizado por 
usuários domésticos. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 20 de 67 
 
 
 
Avançando mais um pouco no nosso aprendizado, verificamos que os 
dispositivos DAS tendem a ter um custo reduzido de solução, porém eles 
possuem algumas limitações de desempenho, acessibilidade e 
escalabilidade para grandes volumes de dados. Nesse contexto, foram 
criados os Network Attached Storage (NAS) – vamos ver um 
pouquinho deles agora! 
 
A principal característica desses equipamentos é que eles permitem 
acesso direto dos clientes aos dados armazenados. Para tanto, 
alguma s evoluções foram implementadas. Primeiramente, temos a 
capacidade de montar seu próprio sistema de arquivos, necessitando 
então de um sistema operacional próprio para tal. 
 
Geralmente, o sistema operacional é devidamente customizado com o 
objetivo de implementar regras e padrões que possibilitem maior 
desempenho e confiabilidade, além da menor quantidade de recursos 
que são dispensáveis quando comparado aos sistemas operacionais 
comuns. Além disso, esses dispositivos necessitam ter a devida 
visibilidade na rede, ou seja, serem acessíveis diretamente. 
 
Dessa forma, devem possuir placas de rede próprias com 
endereçamento de rede próprio. Outra característica que o distingue 
dos de mais métodos é o fato de o acesso ser feito a nível de arquivo 
e não a nível de bloco como o DAS e SAN. Portanto, acessa-se um 
diretório e um arquivo como uma navegação em um sistema operacional 
comum. Para tanto utiliza-se protocolos de compartilhamento de arquivos 
padrões como NFS ou CIFS. 
 
Mencionamos ainda a sua versatilidade de posicionamento físico na 
rede. Como esse dispositivo necessita de apenas uma conexão à 
rede para ser acessado, ele poderá ser posicionado em qualquer 
lugar na rede. Algumas soluções já utilizam interfaces Wireless para tal. 
Outras soluções também permitem a conexão via USB direto, 
transformando o NAS em um DAS nessa ocasião. 
 
Alguns usuários domésticos já têm utilizado esse modelo de 
armazenamento com vistas ao armazenamento centralizado de 
informações, além de funcionar como backup. Entretanto, a maioria 
dos usuários são empresas de pequena e médio porte. A seguir, temos a 
representação de um possível arranjo de topologia de rede utilizando 
NAS diretamente conectado à redeatravés do switch: 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 21 de 67 
 
 
 
 
 
 
Por fim, vamos falar sobre o Storage Area Network (SAN) – ela é a 
mais comum em questões de concurso. As Redes SAN representam o 
principal modelo para garantir uma solução robusta. Tal arquitetura 
permite uma maior disponibilidade, desempenho, segurança, 
escalabilidade, entre outros. Entretanto, é o que mais exige em termos 
de investimento, configuração e manutenção. 
 
Por esse motivo, é usado na maioria das vezes em grandes 
empres as com grande volume de dados e tem se tornado comum 
em empresas de menor porte. A arquitetura dessa tecnologia parte da 
premissa da criação de uma rede específica com arquitetura própria e 
exclusiva para tráfego de grande volume de dados e armazenamento. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 22 de 67 
 
 
 
 
 
Na SAN, diferentemente do NAS, os dados são trocados a nível de 
blocos e não de arquivos . Tal característica necessita então de um 
mapeamento de sistema de arquivos por dispositivos intermediários. Isso 
permite que tais dispositivos (servidores ou clientes diretamente) 
enxerguem as unidades de disco de armazenamento como HDs locais, 
próprios ou internos. 
 
Por esse motivo, temos uma outra diferença em relação ao NAS. Por ser 
mapead o em um servidor, aquele conjunto de HDs será visto 
somente pelo respectivo servidor e não poderá ser compartilhado 
com outros servidores. Já o NAS pode ser acessado simultaneamente 
por diversos dispositivos. Já a rede SAN pode ser implementada por 
meio de Fiber Channel (Fibra óptica) e suas variações, e por iSCSI (Par 
trançado). 
 
O iSCSI permite o envio de comandos a nível de dados dos 
servidores (initiator) para os dispositivos de armazenamento (target) 
sobre uma rede ethernet ou arquitetura TCP/IP . Ele utiliza as portas 
TCP/860 e TCP/3260, além de identificadores do tipo IQN. Uma das 
características do iSCSI é a possibilidade de aproveitamento da estrutura 
de elementos de rede já existente, não necessitando de aquisição de 
novos equipamentos. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 23 de 67 
 
 
 
Agora, vamos falar um pouco sobre o Fiber Channel (FC), que é 
considerado o tipo mais utilizado como forma de transporte. 
 
Por possuir uma arquitetura própria de comunicação, possibilitar 
basicamente três formas de conexão ou topologia: 
 
 Point -to-Point (FC- P2P): os dispositivos são conectados ponto a 
ponto entre si; 
 
 Arbitrated Loop (FC-AL): os dispositivos são interligados entre si 
formando uma estrutura em anel; 
 
 Switched Fabric (FC-SW): os dispositivos são interligados a um 
ponto central em uma topologia em estrela, mesh ou hierárquica 
(Core-Edge) através de um switch. Esses switches são conhecidos 
como switches SAN ou Fabric. Assim como um switch de rede 
comum, eles são capazes de determinar as formas de 
comunicação entre os dispositivos conectados. Neste caso, utiliza-
se a técnica conhecida como ZONING. 
 
A seguir termos uma ilustração das principais arquiteturas: 
 
 
 
O meio de transmissão mais utilizado nas redes Fiber Channel é a 
luz, ou seja, utiliza-se cabos de fibra óptica de alta taxa de 
transmissão de dados. Entretanto, é importante mencionar que também 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 24 de 67 
 
 
 
pode ser usado o meio elétrico para tal. Utilizaremos como base a 
arquitetura Switched Fabric que é a mais utilizada e cobrada em provas. 
 
Cada dispositivo de uma rede SAN é identificado através de um 
WWN (World Wide Name) que é semelhante ao endereço MAC de um 
switch de rede comum. Como os dispositivos possuem diversas 
interfaces, essa identificação é subdivida em duas partes: WWNN (World 
Wide Node Name) e WWPN (World Wide Port Name). Vejamos essas 
duas: 
 
 WWNN (World Wide Node Name): que é a identificação de um 
dispositivo ou equipamentos, também representado pela 
nomenclatura de nó. 
 
 WWPN (World Wide Port Name): que é a identificação da porta 
de um equipamento em específico. 
 
A interligação entre os switches SAN é conhecida como ISL (InterLink 
Switch Link). Como vimos anteriormente, os dispositivos são 
devidamente agrupados em zonas. Os dispositivos ou conjuntos de 
dispositi vos são capazes de se comunicar apenas com os 
equipamentos da mesma zona . De forma análoga, lembramos das 
VLAN’s. Os principais tipos de ZONING são: 
 
 Soft Zoning: é o método mais simples de implementação, porém 
com menos recursos de segurança e controle implementado. 
Basicamente, define-se os dispositivos que farão parte de uma 
mesmo ZONING através de seus WWN’s, não havendo nenhuma 
configuração a nível de portas desses equipamentos e switches. 
 
 Hard Zoning: nessa técnica, configura-se diretamente nos 
switches quais portas pertencerão ao mesmo zoneamento, 
independendo do dispositivo ou WWN ali conectado. Tal 
configuração gera uma maior segurança e controle, porém, a 
sequência e disposição das portas dos Switches terão total 
relevância na configuração. 
 
Além dessas classificações, alguns autores consideram três métodos 
de zoning com outras nomenclaturas e considerando outras 
perspectivas , as quais cito a seguir: 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 25 de 67 
 
 
 
 
 Port Zoning: mapeamento a partir das portas dos switches – Hard 
Zoning; 
 
 WWNN Zoning: mapeamento a nível do identificador de nó 
WWNN; 
 
 WWPN Zoning: mapeamento a nível de portas dos nós, ou seja, 
do WWPN. 
 
O WWPN Zoning é o mais utilizado! É bom visualizar ainda as 
características dos principais dispositivos e componentes que compõem 
uma rede SAN: 
 
 HBA (Host Bus Adapter): são os barramentos ou controladoras 
que são acopladas aos servidores. Permitem que os servidores 
mapeiem e enxerguem os storages da rede. Funcionam como uma 
placa de rede padrão que conhecemos, permitindo o acesso dos 
servidores à rede FC; 
 
 Storage: efetivamente o disco ou conjunto de discos de 
armazenamento; 
 
 Switches: conforme já vimos acima, os switches são responsáveis 
por interconectar os dispositivos em uma rede SAN. Atuam na 
camada FC-2 que veremos a seguir. A comunicação entre 
switches ocorre através do ISL; 
 
Dispositivos mais simples e que simplesmente repassam os sinais 
são também conhecidos como Hubs . Eles atuam na camada FC-0. 
Além disso, alguns autores consideram os Directors Fiber Channel como 
sendo dispositivos que implementam mais recursos que os switches, tais 
como contagem de portas e maior tolerância a falhas. 
 
 Bridges FC -iSCSI: esses equipamentos são responsáveis por 
interligar redes de armazenamento iSCSI com as redes FC. 
Possuem interfaces com as duas tecnologias e realiza a conversão 
entre as diferentes formas do sinal e protocolos. Tais 
equipamentos permite reaproveitar dispositivos legados rodando 
iSCSI; 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 26 de 67 
 
 
 
 
Além disso, algumas nomenclaturas de padrões são utilizadas com 
vistas a definir a taxa de transmissão de dados nessa rede: 
 
 1GFC – Aproximadamente 1 Gbps; 
 2GFC– Aproximadamente 2 Gbps; 
 4GFC – Aproximadamente 4,25 Gbps; 
 8GFC – Aproximadamente 8,5 Gbps; 
 10GFC – Aproximadamente 10,5 Gbps; 
 
Um outro conceito que vem aparecendo em prova é o Multipathing. 
Como o próprio nome diz, são múltiplos caminhos ou formas de 
intercon exão entre os diversos dispositivos . A ideia é tornar a rede 
tão confiável que finalmente um administrador de rede ou dados poderá 
dormir em paz – eles sofrem tanto, coitados! 
 
Sua premissa básica é trabalhar com todos os dispositivos e 
componentes redundantes, desde as controladoras, interfaces e 
switches. Dessa forma, uma falha em uma desses componentes não 
afeta o desempenho na rede. De forma análoga, imagine que em sua 
casa você passaria a ter o seu computador com duas interfaces de rede, 
conectado em dois roteadores distintos. 
 
Além disso, cada roteador ainda possuiria duas interfaces de rede para 
saídas para duas operadoras distintas. Será que teríamos problema de 
rede? 
 
 
 
Sempre buscando otimizar a alocação de recursos e melhorar a 
administ ração e controle dos dispositivos, foi criada a tecnologia 
VSAN (Virtual Storage Area Network). Ela consiste na criação de 
SAN’s virtuais a partir de um ou mais switches SAN. Ainda que essas 
VSAN’s compartilhem fisicamente os mesmos recursos de hardware, 
elas não possuem visibilidade entre si. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 27 de 67 
 
 
 
Além do mais, é possível que uma mesma VSAN possua vários 
sw itches compartilhando recursos lógicos . O conceito foi idealizado a 
partir das VLAN’s. Dessa forma, cada VSAN pode rodar a sua própria 
pilha de protocolos independente das demais, seja FCP, FCoE, FCIP ou 
iSCSI. Sendo capaz ainda de implementar políticas, zoneamentos e 
outros recursos de uma SAN qualquer, além da capacidade de 
isolamento de tráfego entre as VSAN’s. 
 
 
 
Agora vamos falar sobre o Fiber Channel Protocol (FCP). Trata-se de 
um protocolo da camada de transporte utilizado em redes Fiber Channel. 
De forma análoga, podemos dizer que corresponde ao protocolo TCP da 
pilha de protocolos TCP/IP. Portanto, a tecnologia FC possui uma 
estrutura em camadas própria que não segue o modelo OSI. É dividido 
em 5 camadas: 
 
 FC4: camada mais superior. Responsável por mapear as 
informações de blocos de dados em iSCSI, por exemplo, em 
PDU’s para as camadas inferiores; 
 FC3: é considerado uma camada de serviços com a capacidade 
de tratar aspectos de segurança (criptografia) e confiabilidade 
(RAID). As conexões multiportas são tratadas nessa camada. 
Também chamada de camada de implementação de protocolos 
auxiliares. 
 FC2: é a camada de rede de dados. É a principal camada do 
modelo onde atuam os principais protocolos. As conexões ponto a 
ponto atuam nessa camada. Define ainda a estrutura dos frames e 
os protocolos de sinalização, controle fluxo, e classes de serviço. 
 FC1: camada de codificação do sinal, também chamada de 
camada de enlace de dados. Implementa recurso de controle de 
erros. 
 FC0: camada mais inferior que contempla cabos, conectores e 
outros. Também chamada de camada física; 
 
Logo, o protocolo FCP atua na camada FC4. Não há necessidade de 
inserçã o de nenhum componente para a sua utilização. O FCP busca 
facilitar a comunicação de blocos de dados entre a origem e o destino. 
Ele roda direto sobre a rede FC conforme figura abaixo: 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 28 de 67 
 
 
 
 
 
Vamos falar agora sobre o Fiber Channel over Ethernet (FCoE). Ele é 
um padrão em si, ou seja, possui protocolos próprios de 
comunicação . Dessa forma, ele permite o encapsulamento do Protocolo 
FC em Redes Ethernet. A principal vantagem do FCoE é a possibilidade 
de não utilizar equipamentos específicos e exclusivos de uma rede FC, o 
que necessariamente leva a redução de custos e integração das redes 
LAN e SAN. Além disso, a manutenção também se torna facilitada. 
 
A imagem a seguir representa como as camadas dos modelos se 
correla cionam . Reparem que a camada Ethernet é a mesma e as 
camadas do protocolo FC estão rodando sobre as camadas Ethernet 
através de um mapeamento FCoE. 
 
 
 
E temos também o Fiber Channel over IP (FCIP), que é uma variação da 
implementação do FC. A ideia desse protocolo é permitir a troca de 
informação FC entre redes SAN distintas, interligadas por redes que 
trafegam pacotes IP. Esse protocolo é bastante utilizado para troca 
de informações entre filiais ou sites de backup geograficamente 
distribuídos. A seguir temos uma representação: 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 29 de 67 
 
 
 
 
 
A ideia é criar um ISL virtual de tal forma que a SAN seja uma extensão 
da outra. Tal implementação ocorre diretamente a nível dos switches 
Fabric. Nesse modelo é plenamente possível mapear storages de uma 
rede SAN remota em servidores de uma rede SAN local e vice-versa. 
Analisando a estrutura dos dados, verificamos que o FCIP possui uma 
alta carga de dados de controle, conforme vemos abaixo: 
 
 
 
Para finalizarmos o estudo a respeito dos protocolos do FC, apresento a 
imagem a seguir com um resumo da forma de encapsulamento entre 
cada um deles: 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 30 de 67 
 
 
 
 
 
 
 DAS NAS SAN 
 
DEFINIÇÃO 
Um HD acoplado a um 
servidor intermediário 
para acesso via rede. 
Um storage com SO 
completo e acesso 
direto via rede. 
Uma rede própria e especializada 
para armazenar dados. 
TRÁFEGO 
DE DADOS 
Blocos Arquivos Blocos 
 
 
 
 
VANTAGENS 
Baixo custo; Acesso via 
rede por um servidor 
intermediário; 
Transparente ao 
usuário. 
Fácil manutenção e 
configuração; 
Versatilidade de 
posicionamento na 
rede; 
Integra-se facilmente 
como uma SAN ou 
DAS; 
 
Boa integração com ambientes de 
BD; 
Independe de Servidores; 
Backup ocorre de forma isolada 
da rede. 
Altíssimo desempenho; 
Alta Escalabilidade; 
 
 
 
 
Storage fixo a um 
dispositivo 
intermediário; 
SO não 
necessariamente 
Pode não ser 
suficiente em termos 
de desempenho para 
grandes aplicações 
de dados; 
Alto custo e complexidade; 
Requer equipamentos específicos 
e exclusivos de SAN; 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 31 de 67 
 
 
 
DESVANTAGENS otimizado para 
armazenamento de 
dados; 
Baixa escalabilidade; 
 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 32 de 67 
 
 
 
 
 
 
 
 
 ThinProvisioning 
 
A principal característica deste recurso é providenciar virtualmente um 
espaço de armazenamento maior do que de fato se tem fisicamente. 
 
A principal analogia que podemos fazer com o recurso em tese é na 
utilização de memória virtual para sistemas computacionais. Por exemplo, 
através da virtualização e outros recursos, utiliza-se um espaço de arquivos 
armazenados em memória que é bem maior do que o tamanho da 
memória física disponível. Entretanto, para a operação e os dados, é como 
se estivesse alocado fisicamente. Assim, a palavra chave desse processo é 
ganho em eficiência. 
 
Quando se tem um caso que os recursos alocados correspondem com a 
disponibilidade física,ou próxima dela, podemos chamar de 
ThickProvisioning, sendo, portanto, o oposto do ThinProvisioning. Este 
último, quando utilizado em redes virtuais de armazenamento ou SAN’s, 
também é conhecido como “sparse volumes” ou volumes esparsos. 
 
A sua principal aplicação é em ambientes de armazenamento 
compartilhados, utilizando um método de distribuição de blocos 
otimizado, sendo diferente da alocação padrão sequencial. Deste modo, 
busca-se ocupar espaços inutilizados nos diversos discos distribuídos. Por 
exemplo, se há uma alocação de parte do storage para uma máquina 
virtual e esse não está sendo utilizado, no modo padrão (Thick), esse 
espaço seria perdido. Já no modo (Thin), esse espaço poderá ser utilizado. 
 
Diz-se, desse modo, que pode-se utilizar, de fato, quase 100% da área 
disponível para dados, retirando a parcela considerada como custo de 
implementação ou administrativo. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 33 de 67 
 
 
 
5. Deduplicação 
 
A deduplicação é uma técnica que consiste em eliminar o 
armazenamento de dados duplicados. Muito utilizado quando se 
armazena grandes volumes de dados, essa técnica é uma maneira 
eficiente de reduzir a quantidade de armazenamento necessária, 
eliminando a redundância de dados sem perda de performance. 
Podemos entender que a deduplicação é uma forma mais simples de 
compressão. 
 
A melhor maneira de entender essa técnica é por meio de ume exemplo! 
Imaginem que vocês trabalhem em uma organização que contém mil 
funcionários e vocês precisam mandar um e-mail informativo para toda 
essa galera! Só que esse e-mail contém um anexo de 1 megabyte! 
Assim, vocês enviam o e-mail, todos recebem, baixam o anexo e 
leem o informativo. 
 
Percebam que aquele arquivo que ocupava 1Mb na sua máquina, agora 
foi replicado e, no total, ocupa 1000Mb de espaço em disco! Chegou a 
noite, todos os funcionários foram para as suas casas e começou o 
processo diário de backup. No entanto, reparem que aquilo que no dia 
anterior ocupou apenas 1Mb, hoje se replicou e ocupa mil vezes mais 
espaço! 
 
Isso é um exemplo com um volume relativamente pequeno de dados, 
mas vocês já imaginaram isso para um volume maior? Pois é, 
preocupante! E pior, isso gera uma redundância enorme – não faz 
sentido armazenar um mesmo arquivo mil vezes! Aqui entra a nossa 
técnica, i.e., eu armazeno no backup só uma cópia e substituo as cópias 
restantes por ponteiros que apontam para essa única cópia. 
 
Qual a consequência imediata? Menos redundância e maior economia de 
espaço! E não é só isso, caso alguma alteração seja realizada no 
arqui vo original, a deduplicação salvará apenas as alterações . Logo, 
em vez de ter que alterar mil arquivos no backup, altera-se apenas um! 
Convenhamos, pessoal, que é um avanço e tanto. Agora vem o detalhe... 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 34 de 67 
 
 
 
Se alguma prova disser que a técnica de deduplicação substitui as 
técnica s de backup ou alta disponibilidade – o que vocês respondem? 
Não, não substitui! Com essa técnica, é possível reduzir drasticamente o 
volume de dados do backup, otimizar o tempo de restauração e até 
reduzir custos associados a armazenamento, porém nem tudo é uma 
maravilha! 
 
Uma das desvantagens da deduplicação é que ficamos com um ponto 
único de falha, visto que há apenas uma única cópia completa do 
backup. Como assim, professor? Imaginem que nós precisamos 
realizar o backup de um servidor de banco de dados . Na primeira 
vez, todos os dados são copiados. Todavia, a partir daí, copiamos 
apenas os dados alterados. 
 
Agora vocês já imaginaram o que aconteceria se a cópia inicial dos 
dados for corrompida? E aí, como recuperar os dados se temos apenas 
as alterações? Não rola, por isso a deduplicação não substitui 
técnica s de backup ou de alta disponibilidade . Dito isso, vamos falar 
agora sobre os momentos em que a deduplicação pode ocorrer quanto 
ao armazenamento, i.e., pós-processamento e in-line. 
 
 
 
O primeiro recebe dados e os armazena integralmente, como vemos na 
imagem logo acima. Então um processo lê as informações e as verifica 
em busca de redundâncias. Se já foi processada anteriormente, é 
excluída e substituída por uma referência ou uma indexação. É um 
proces so mais eficiente, necessita de menos recursos, mas ocupa 
mais espaço físico . 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 35 de 67 
 
 
 
O segundo pode ser executado no cliente ou quando o dado estiver 
sendo transferido para o servidor. Um processo lê as informações e as 
verifica em busca de redundância. Se já foi processada anteriormente, 
não armazena os dados, apenas coloca uma referência para ele; caso 
contrário, armazena os dados. É um processo menos eficiente, 
necess ita de mais recursos, mas ocupa menos espaço. 
 
Um ponto a ser mencionado é a possibilidade de se agregar outros 
recursos junto com a deduplicação, como é o caso da compressão, 
possibilitando um ganho ainda maior no armazenamento de dados. 
 
 
6. Information Lifecycle Management – ILM 
 
Vamos passar rapidinho sobre esse tema, uma vez que ele consta 
em pouquíssimos editais e sobre o qual nunca caiu uma única 
questão (se acharem, podem me enviar!). Pessoal, muitos ativos 
informacionais dentro de uma organização possuem um valor associado 
relativo ao impacto de negócio que um incidente ou ameaça pode afetá-
lo quanto à confidencialidade, disponibilidade e autenticidade da 
informação. 
 
Vocês hão de concordar que há informações que são de grande 
valor para o negócio e outras que não tem lá muita importância . 
Algumas estão armazenadas localmente, sob seu controle de acesso e 
sob suas ferramentas de segurança; outras estão compartilhadas em 
algum ambiente mais desprotegido, em um perímetro em que você não 
pode controlar. 
 
É, portanto, essencial que a informação seja precisa e corretamente 
classificada de modo que sejam identificadas as organizações e/ou 
indivíduos que podem acessá-la, manipulá-la, entre outros. Pessoal, 
essas categorizações devem ser periodicamente revisadas e 
atualizadas para refletir a sensibilidade da informação – uma 
informação financeira pode sair de SECRETA para PÚBLICA do dia para 
a noite. 
 
A classificação da informação, a categorização da sensibilidade de seu 
impacto, o processo de definição dos requisitos de controle de acesso, 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 36 de 67 
 
 
 
juntamente com a política para criação, armazenamento, transferência, 
atualização e eliminação da informação exigem todo um processo de 
Informati on Life cycle Management (ILM), que deve ser um ciclo 
contínuo de análise. 
 
Do português, Gerenciamento do Ciclo de Vida da Informação, trata-se 
de uma abordagem abrangente para o gerenciamento do fluxo de 
dados de um sistema de informação e seus metadados associados , 
desde a criação e o armazenamento inicial até o momento em que elas 
se tornem obsoletas e sejam descartadas ou excluídas. 
 
 
 
LISTA DE EXERCÍCIOS COMENTADOS 
 
1. CESPE – TJ-SE/Técnico Judiciário – Programação de 
Sistemas/2014 
Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. 
 
O armazenamento de dados em sistemas de discos possui vantagens em 
relação ao armazenamento em fita, decorrentes de sua característica de 
acesso rápido aos dados e sua capacidade de proteção obtidas com 
implementação de RAID.Comentários: 
Conforme vimos, o sistema de fitas possui como vantagem a capacidade 
de armazenamento. Entretanto, fica atrás no aspecto de desempenho e 
proteção dos dados. 
 
Gabarito: C 
 
2. CESPE – DEPEN/Agente Penitenciário – Área 7/2015 
Os discos magnéticos são constituídos de uma única camada de material 
magnetizável, na qual os dados são gravados. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 37 de 67 
 
 
 
Comentários: 
Os discos magnéticos possuem múltiplas camadas e não somente uma. 
 
Gabarito: E 
 
3. CESPE – SGA/AC – Analista de Sistemas/2006 
Com relação a rotinas de backup, assinale a opção correta. 
 
a) O backup incremental deve ser realizado no mínimo duas vezes por dia 
em qualquer situação. 
b) Durante um backup diferencial, a quantidade de dados a serem 
copiados sempre diminui. 
c) Um backup total sinaliza que todos os arquivos dentro de determinada 
política serão copiados. 
d) Um backup total leva um tempo relativamente pequeno quando 
comparado ao diferencial. 
 
Comentários: 
Analisemos! O primeiro item não faz sentido, visto que um backup 
incremental pode ser realizado mais de duas vezes por dia. O segundo 
item também não faz sentido, porque o backup diferencial é sempre em 
relação ao backup completo, logo ele tende a ser crescente. O terceiro 
item está condizente com a teoria, visto que o backup total marca os 
arquivos que serão backupeados. O quarto item não faz sentido, visto que 
o backup diferencial é bem menor que o backup total, logo leva menos 
tempo. 
 
Gabarito: C 
 
4. CESPE – FINEP – Analista de Sistemas/2009 
No que se refere a backup incremental, assinale a opção correta. 
 
a) O processo de restore no backup incremental é mais rápido que no 
backup diferencial e no backup total. 
b) O processo de armazenagem do backup total é mais rápido que o do 
backup incremental. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 38 de 67 
 
 
 
c) O backup incremental armazena as cópias dos dados modificados desde 
o último backup full. 
d) O backup incremental utiliza uma grande quantidade de espaço em fita 
porque é mais eficiente que o backup diferencial. 
e) O backup incremental requer, durante o restore, que seja utilizada 
apenas a última fita do backup full e a última do backup incremental. 
 
Comentários: 
Relembremos: 
 TOTAL INCREMENTAL DIFERENCIAL 
TEMPO PARA 
ARMAZENAMENTO 
ALTO BAIXO MÉDIO 
TEMPO PARA 
RESTAURAÇÃO 
BAIXO ALTO MÉDIO 
ESPAÇO PARA 
ARMAZENAMENTO 
ALTO BAIXO MÉDIO 
INFORMAÇÃO PARA 
RESTAURAÇÃO 
BACKUP TOTAL BACKUP TOTAL + TODOS 
INCREMENTAIS 
BACKUP TOTAL + 
ÚLTIMO DIFERENCIAL 
 
(a) O backup incremental é mais lento; 
(b) O backup total é mais lento; 
(c) Ele realmente guarda as copias em incrementos; 
(d) O backup incremental é menor; 
(e) É o backup total e todos os incrementais. 
 
Gabarito: C 
 
 
5. CESPE – BASA – Analista de Sistemas/2010 
Caso tenha sido realizado backup normal (total) seguido de uma série de 
backups diferenciais distribuídos ao longo do mês, é correto afirmar que a 
restauração dos dados exige apenas os arquivos do último backup 
diferencial acrescido do backup total. 
 
Comentários: 
Conforme vimos em aula, é realmente assim que acontece. São 
necessários o último backup normal (total) e o último backup diferencial. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 39 de 67 
 
 
 
 
Gabarito: C 
 
6. CESPE – BASA – Analista de Sistemas/2010 
Um backup diferencial copia todos os arquivos selecionados e marca cada 
um deles como já tendo um backup. 
 
Comentários: 
Conforme vimos em aula, o backup diferencial não marca os arquivos 
como backupeados. 
 
Gabarito: E 
 
7. CESPE – CAMARA DOS DEPUTADOS/Técnico Legislativo 
/2012 
O backup diferencial é feito diariamente, sem a necessidade do backup normal, 
desde que ele seja realizado logo após o backup incremental. 
 
Comentários: 
Pessoal, lembremos que em regra, o backup incremental é realizado 
diariamente e não o diferencial. Além disso, precisamos de um backup de 
referência para que seja gerado o backup diferencial. Vale lembrar que a 
restauração dos dados se dá através do último backup normal e o último 
backup diferencial. 
 
Gabarito: E 
 
8. CESPE – ECT – Analista de Sistemas/2011 
O backup incremental mostra-se vantajoso porque requer apenas uma 
mídia, facilita a localização de um arquivo para restauração e possui 
melhor desempenho na restauração que o backup completo e o backup 
diferencial. 
 
Comentários 
 TOTAL INCREMENTAL DIFERENCIAL 
TEMPO PARA 
ARMAZENAMENTO 
ALTO BAIXO MÉDIO 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 40 de 67 
 
 
 
TEMPO PARA 
RESTAURAÇÃO 
BAIXO ALTO MÉDIO 
ESPAÇO PARA 
ARMAZENAMENTO 
ALTO BAIXO MÉDIO 
INFORMAÇÃO PARA 
RESTAURAÇÃO 
BACKUP TOTAL BACKUP TOTAL + TODOS 
INCREMENTAIS 
BACKUP TOTAL + 
ÚLTIMO DIFERENCIAL 
 
Conforme vimos em aula, o backup incremental precisa de todos os 
incrementos para restauração, logo requer em geral mais de uma mídia; 
como são vários incrementos, é mais complicado de localizar arquivos; e 
tem o pior desempenho para restauração de dados, justamente porque 
são vários! 
 
Gabarito: E 
 
9. CESPE - TRT - 17ª Região (ES) - Técnico Judiciário - 
Tecnologia da Informação/2013 
Mediante o backup incremental, realiza-se a cópia apenas dos arquivos 
criados ou alterados após o último backup. 
 
Comentários 
Conforme vimos em aula, a questão está perfeita! Vale lembrar que se for 
o primeiro backup incremental, o último backup de referência será o 
último total. A partir daí, usa-se os últimos backups incrementais como 
referência. 
 
Gabarito: C 
 
10. CESPE - SERPRO - Analista - Suporte Técnico/2013 
Becape completo, incremental e cumulativo são estratégias que definem o 
nível de granularidade do backup e só podem ser utilizados de forma 
exclusiva. 
 
Comentários 
G. Somasundaram, em seu livro Armazenamento e Gerenciamento de 
Informações: Como armazenar, gerenciar e proteger informações digitais, 
afirma: 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 41 de 67 
 
 
 
 
さA granularidade do backup depende das necessidades da empresa e dos 
RTO/POR requeridos. Com base na granularidade, os backups podem ser 
classificados como completos, cumulativos e incrementais. A maioria das 
organizações utiliza uma combinação desses três tipos de backup para 
ゲ;デキゲa;┣Wヴ ゲW┌ゲ ヴWケ┌キゲキデラゲ SW H;Iニ┌ヮ W ヴWI┌ヮWヴ;N?ラ ふくくくぶくざ 
 
Essa questão tem diversos erros! Primeiro, eles podem ser utilizados em 
conjunto e, não, somente de forma exclusiva. Ademais, Becape Completo, 
Incremental e Cumulativo (Diferencial) são tipos de backup e, não, 
estratégias. 
 
Gabarito: E 
 
11. CESPE - TRE-RJ - Cargos de Nível Superior - Conhecimentos 
/2012 
Nos procedimentos de backup, é recomendável que as mídias do backup 
sejam armazenadas no mesmo local dos dados de origem, a fim de tornar 
a recuperação dos dados mais rápida e eficiente. 
 
Comentários 
Pessoal, deve-se armazenar as mídias em locais geográficos diferentes. 
Desse modo, caso haja alguma catástrofe em determinada localidade, a 
cópia de backup estará segura. 
 
Gabarito: E 
 
12. CESPE – TRE/RS / Analista Judiciário/2015 
Assinale a opção correta relativamente a becapes.A) Compressão e encriptação são opções relevantes nas estratégias de 
becape para colaborar na economia de espaço de armazenamento e 
largura de banda e na confidencialidade de dados sensíveis da 
organização. 
B) As desvantagens dos becapes full incluem o demorado tempo para as 
restaurações e a complexidade de gerenciamento dos itens que devem ser 
incluídos nas cópias de segurança. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 42 de 67 
 
 
 
C) Os becapes incrementais incluem os arquivos que foram alterados 
desde o último becape full; os processos de restauração daqueles são mais 
rápidos que os destes. 
D) Nos becapes diferenciais, o uso do espaço de armazenamento é mais 
eficiente que nos incrementais: o modelo de organização da gravação nos 
becapes diferenciais favorece o uso das áreas contíguas dos dispositivos de 
armazenamento. 
E) Na estratégia de becape de dados críticos de uma organização, a opção 
sobre a frequência de realização do becape deve considerar o cenário 
mediano entre o pior e o melhor caso relativamente ao tempo, 
especificamente considerando o volume potencial de dados perdidos, a 
probabilidade estatística de um sinistro e o tempo médio para restauração 
do becape. 
 
Comentários 
Vamos aos itens: 
 
a) Temos a demonstração correta da importância dos processos de 
compressão e encriptação para o backup. CORRETO 
 
b) Não há complexidade dos itens que devem ser incluído. Realiza-se o 
backup de todos os dados. INCORRETO 
 
c) Nem sempre! Lembrando que o incremental sempre realizará o backup 
dos arquivos alterados em relação ao último FULL ou 
INCREMENTAL. INCORRETO 
 
d) A maior eficiência em termos de armazenamento de backups está no 
INCREMENTAL. INCORRETO 
 
e) Em ambientes críticos, deve-se considerar o pior cenário. INCORRETO 
 
Gabarito: A 
 
 
13. CESPE – TJ-SE/Analista Judiciário – Banco de Dados/2014 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 43 de 67 
 
 
 
O rsync é um programa utilizado em sistemas Linux para fazer 
o download completo de páginas web de forma fácil e não interativa, sem 
exigir a presença do utilizador. 
 
Comentários: 
N?ラ ミY ヮWゲゲラ;ノい Rゲ┞ミI ミ?ラ デWマ ミ;S; ; ┗Wヴ Iラマ さSラ┘ミノラ;S SW ヮ=ェキミ;ゲ 
┘WHざく Vキマラゲ ケ┌W Y ┌マ; aWヴヴ;マWミデ; SW H;Iニ┌ヮ W ゲキミIヴラミキ┣;N?ラ SW ;ヴケ┌キ┗ラゲ 
em dispositivos remotos. 
 
Gabarito: E 
 
14. CESPE – ANATEL/Analista administrativa – Suporte em 
TI/2014 
Uma das características da solução de becape Symantec NetBackup é a 
tecnologia de recuperação granular para máquinas virtuais, que permite 
que o conteúdo dos arquivos seja indexado e restaurado sem que haja 
necessidade de recuperar toda a máquina virtual. 
 
Comentários: 
Pessoal, vimos que esse é um recurso presente no NetBackup e que provê 
um nível de eficiência muito grande na recuperação de dados. 
 
Gabarito: C 
 
15. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup 
usando a ferramenta Robocopy, o analista deverá executar o seguinte 
comando. robocopy c:\dados d:\backup planilha.txt /COPYALL 
 
Comentários: 
Essa é a estrutura básica dos comandos do Robocopy. Vimos esse 
parâmetro na nossa aula teórica. 
 
Gabarito: C 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 44 de 67 
 
 
 
16. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
Usando-se a ferramenta RSync para se executar o comando rsync ʹav --
delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ 
será armazenada no diretório /backup/, e os arquivos previamente 
copiados para o diretório /backup/ e apagados no diretório /original/ 
serão apagados também no diretório /backup/. 
 
 
Comentários: 
Esse é um comando básico utilizado para cópia e sincronização de 
arquivos de forma local com o RSYNC. O parâmetro "-a" mantém os 
permissionamentos dos diretórios. O "-v" indica o modo verbose. O "--
delete" indica que deverá ser deletado da pasta /backup os arquivos que 
não possuem correspondência, ou seja, não existem também no diretório 
/original. 
Desse modo, o referido comando busca sincronizar os dois diretórios de 
tal modo que o /backup seja réplica do /original. Assim, caso algum 
arquivo não existe ou tenha sido modificado no /original, essas operações 
devem ser replicadas no /backup. 
Ou seja, é exatamente o procedimento descrito no enunciado. 
 
Gabarito: C 
 
17. CESPE – BACEN – Analista de Sistemas/2013 
Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente 
empregam protocolos de rede de baixo nível para transferir blocos de 
disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, 
podendo ser integrado facilmente a redes de computadores domésticos. 
 
Comentários: 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 45 de 67 
 
 
 
Conforme vimos, as redes SAN possuem tecnologias e arquitetura própria, 
em que as informações são trafegadas a nível de blocos para os discos de 
armazenamento. Além disso, sua integração necessita de um cuidado 
especial e configurações bem trabalhadas mantendo o ambiente robusto 
e eficiente. É utilizado na maioria das vezes por instituições de grande 
porte. 
 
Gabarito: E 
 
18. CESPE – ANTAQ – Analista de Sistemas/2014 
Dispositivos DAS não podem ser compartilhados entre vários 
computadores. 
 
Comentários: 
O storage propriamente dito poderá estar conectado a apenas um 
dispositivo. Entretanto, tal storage, devidamente mapeado em um 
dispositivo DAS permite o compartilhamento através dele à rede. Lembre-
se de um compartilhamento na rede de um HD externo em seu 
computador por exemplo. Lembre-se, DAS, NAS e SAN são espécies de 
armazenamento e compartilhamento em rede. 
 
Gabarito: E 
 
19. CESPE – ANA – Analista de Sistemas/2013 
NAS é um tipo de rede local de armazenamento projetada para lidar com 
grandes volumes de transferência de dados, suportando armazenamento, 
recuperação e replicação de dados em redes de empresas que utilizam 
servidores high-end, várias matrizes de disco e tecnologia de interconexão 
Fibre Channel. 
 
Comentários: 
As características descritas são de uma rede SAN e não NAS. 
 
Gabarito: E 
 
20. CESPE – ANTAQ – Analista de Sistemas/2014 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 46 de 67 
 
 
 
Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, 
são organizados em unidades lógicas de armazenamento ou por meio de 
RAID. 
 
Comentários: 
Ressaltemos que todos os modelos, DAS, NAS e SAN podem e geralmente 
utilizam técnicas RAID. Além disso, todas elas podem ser compostas por 
um ou mais discos. 
 
Gabarito: C 
 
21. CESPE – ANTAQ – Analista de Sistemas/2014 
Uma SAN fornece soluções para conexão de vários dispositivos de 
armazenamento, como arrays de disco e bibliotecas de fitas, os quais 
ficam acessíveis de forma a parecerem dispositivos conectados 
diretamente ao sistema operacional do servidor de rede. 
 
Comentários: 
Através das controladoras de discos, o SO interpreta como se essas 
unidades estivessem conectadas diretamente. 
 
Gabarito: C 
 
22. CESPE – ANATEL – Analista de Sistemas/2014 
A função zoneamento (zoning) em SAN pode ser classificada em três tipos: 
WWN zoning,soft zoning e hard zoning. Em uma soft zoning, a informação 
da zona deve ser atualizada sempre que o administrador realizar qualquer 
mudança nas portas de um switch. 
 
Comentários: 
Primeiramente o WWN não corresponde a forma de zoning, mas um 
atributo de identificação de dispositivo. E segundo, no soft zoning, o 
mapeamento está realizado a nível do WWN, não nas portas do switch. 
Logo, não há necessidade de atualização apenas pela mudança de portas. 
 
Gabarito: E 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 47 de 67 
 
 
 
23. CESPE – ANATEL – Analista de Sistemas/2014 
Uma SAN pode ter sua capacidade de armazenamento aumentada de 
maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra 
óptica deve ser limitado a, no máximo, 100 metros, para que não haja 
comprometimento do throughput. 
 
Comentários: 
De fato, quase que não há limite de crescimento em termos de capacidade 
de armazenamento. Em relação à distância, por se utilizar cabos de fibra 
óptica, as limitações de distância equivalem às limitações desses cabos, 
podendo chegar a dezenas ou centenas de quilômetros caso seja utilizado 
cabos de fibra monomodo. 
 
Gabarito: E 
 
24. CESPE – ANATEL – Analista de Sistemas/2014 
A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados 
em rede, define uma estrutura de cinco camadas para o transporte de 
dados, as quais são codificadas em uma sequência numérica de 0 a 4, na 
forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada 
FC-4. 
 
Comentários: 
Perfeito, conforme vimos na teoria. 
 
Gabarito: C 
 
25. CESPE – ANATEL – Analista de Sistemas/2014 
SAN (storage area network) é uma rede de armazenamento de dados de 
alto desempenho que se comporta como se fosse uma única unidade de 
armazenamento, mesmo que possua um array com centenas de discos 
iSCSI. 
 
Comentários: 
Questão problemática. Afirmar que a rede armazenamento de dados se 
comporta como uma única unidade é uma possibilidade e não uma regra. 
Entendo que tal generalização prejudicou o candidato na avaliação, além 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 48 de 67 
 
 
 
de que entendo estar errada tal afirmação. Entretanto, não sei se ouve ou 
não recurso, mas o gabarito foi mantido. 
 
Gabarito: C 
 
26. CESPE – SERPRO – Analista de Sistemas/2013 
Redes SAN podem ser implementadas utilizando-se diferentes topologias 
com base nos tipos mesh, core-edge ou linear. 
 
Comentários: 
Como vimos, utiliza-se topologias em estrela, mesh ou hierárquico, 
também conhecido como core-edge. 
 
Gabarito: E 
 
27. CESPE – SERPRO – Analista de Sistemas/2013 
Directors fiber channel são switches de alta capacidade com grande 
número de portas e tolerância a falhas, utilizados em SAN fiber channel. 
 
Comentários: 
Conforme vimos na teoria. Um pequeno detalhe é considerar Directors 
como switches, apesar de sabermos que eles implementam um pouco 
mais de recursos que os switches. Portanto, fiquemos com esse 
entendimento da banca CESPE. 
 
Gabarito: C 
 
28. CESPE – SERPRO – Analista de Sistemas/2013 
A função Zoning é utilizada em SAN para limitar o tráfego de notificações 
de atualização de estado, de modo que apenas os dispositivos 
pertencentes à zona de interesse recebam as notificações. 
 
Comentários: 
Conforme vimos, pode-se isolar os grupos e equipamentos para que estes 
possuam visibilidade apenas daqueles pertencente ao mesmo 
zoneamento, incluindo a troca de mensagens e notificações. 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 49 de 67 
 
 
 
Gabarito: C 
 
29. CESPE – SERPRO – Analista de Sistemas/2013 
A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: 
port zoning; WWN zoning, fiber zoning e mixed zoning. 
 
Comentários: 
Conforme vimos, os métodos apresentados não se enquadram em 
nenhuma das duas formas vistas na parte teórica, ou seja, HARD e SOFT 
Zoning, ou Port, WWNN ou WWPN Zoning. 
 
Gabarito: E 
 
30. CESPE – SERPRO – Analista de Sistemas/2013 
Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, 
formada por servidores e dispositivos de armazenamento compartilhados. 
 
Comentários: 
Questão bem tranquila com uma definição bem abrangente de SAN. 
 
Gabarito: C 
 
31. CESPE - ANAC - Analista Administrativo - Área 5/2012 
As técnicas de armazenamento SAN (storage area network) e NAS 
(network attached storage) permitem o armazenamento dos dados, 
ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. 
 
Comentários: 
Pessoal, o SAN oferece apenas armazenamento de dados, i.e., o sistema 
de arquivos é por conta do cliente. Já o NAS oferece tudo! 
 
Gabarito: E 
 
32. CESPE - TCU - Auditor Federal de Controle Externo - 
Tecnologia da Informação - Parte II/2010 
As tecnologias DAS são soluções de armazenamento voltadas para 
grandes instalações com centenas de usuários. 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 50 de 67 
 
 
 
 
Comentários: 
Voltado para grandes instalações com centenas de usuários? Não, não é 
fácil implementar escalabilidade nessa tecnologia, por exemplo! 
 
Gabarito: E 
 
33. CESPE - TCU - Auditor Federal de Controle Externo - 
Tecnologia da Informação - Parte II/2010 
As tecnologias NAS são usadas como servidores de arquivos com sistema 
operacional e recursos de hardware especializados. 
 
Comentários: 
Exatamente! O NAS possui um equipamento especializado para prover 
acesso compartilhado. 
 
Gabarito: C 
 
34. CESPE - STM - Analista Judiciário - Análise de Sistemas – 
Específicos/2011 
DAS (direct-attached storage) é um dispositivo especial composto de 
discos rígidos e software de gerenciamento, destinado a atuar 
exclusivamente como servidor de arquivos em uma rede. 
 
Comentários: 
Estamos falando do NAS e não DAS. 
 
Gabarito: E 
 
35. CESPE - Telebras - Especialista em Gestão de Telecomunicações 
- Analista de TI/2013 
Uma SAN suporta protocolos ISCSI (Internet small computer system 
interface) e FCP (fibre channel protocol). 
 
Comentários: 
Perfeito, conforme vimos em aula! 
 
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ 
 
 
 
 
Prof. And ré Castro www.estrategiaconcursos.com.br 
Pág. 51 de 67 
 
 
 
Gabarito: C 
 
36. TCU – Auditor Federal de Controle Externo – TI/2010 
As tecnologias SAN são redes com velocidade de transmissão de dados da 
ordem de gigabits por segundo ou superior formadas por dispositivos de 
armazenamento e servidores que acessam tais dispositivos 
 
Comentários: 
Vimos que essas são exatamente as características de uma rede SAN. 
 
Gabarito: C 
 
37. CESPE – BACEN/Analista de Suporte em TI/2013 
Ao contrário da tecnologia Fibre Channel, a iSCSI , que é uma combinação 
do SCSI com o protocolo TCP/IP para transferência de blocos de dados nas 
redes Ethernet, utiliza a infraestrutura de rede existente, como por 
exemplo switches, roteadores e adaptadores de rede. 
 
Comentários: 
Vimos que essa é a característica do iSCSI, enquanto o Fibre Channel 
possui uma arquitetura própria com seu próprio modelo em camadas. 
 
Gabarito: C 
 
38. CESPE – TCU/AFCE – TI/2015 
Network attached storage (NAS) e storage area network (SAN) são redes 
dedicadas ao armazenamento e ligadas às redes de comunicação de um 
centro

Continue navegando