Questões de Concurso
Para analista de ti
Foram encontradas 1.215 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. RAID 0 – Utiliza dois ou mais discos rígidos com finalidade da maximização do desempenho ao armazenar e acessar informações. A técnica também é conhecida como "Stripping Array" ou fracionamento e é considerado o nível de RAID mais lento, mais simples e mais seguro.
II. RAID 1 – Também conhecido como disk mirror, replicação ou espelhamento, o arranjo. É implementado com apenas dois hard disks. O principal atributo desse mecanismo é a segurança gerada para os dados armazenados, pois mesmo que um dos HDs falhe, as informações estarão seguras e online no outro disco, possibilitando assim que o disco defeituoso seja substituído ou o backup dos dados realizados sem que nada seja perdido.
III. RAID 5 – Conhecido como "Strip Set com paridade", é a evolução dos mecanismos já apresentados. O método é muito utilizado em servidores ou storages com pelo menos três discos rígidos instalados e cria uma camada de redundância, sacrificando parte da capacidade de armazenamento do sistema para proporcionar maior segurança aos dados. O espaço reservado para segurança dos dados nesse tipo de solução sempre será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Por isso, quanto mais drives utilizados no array, menor será o desperdício.
IV. RAID 6 – É um arranjo com características próximas ao RAID 5, mas acrescentando dupla paridade às informações gravadas. Isso significa que no RAID 6 até dois hard disks podem falhar sem perda de dados, porém o dobro do espaço será utilizado para gravar a paridade e manter a redundância do sistema.
V. RAID 10 ou RAID 1 + 0 – Nesse arranjo é feita a combinação de dois ou mais subgrupos de espelhamentos agrupados numa única matriz. Para implementação de um arranjo RAID 10 são utilizados pelo menos 10 discos rígidos, onde são criadas combinações de dois ou mais grupos RAID 0 para escrita simultânea (RAID 1). Sua principal característica é que ela une desempenho e segurança em um único agrupamento de discos.
VI. RAID 50 ou RAID 5 + 0 – Como no arranjo anterior, o RAID 50 (5+0) também combina duas configurações já conhecidas: pelo menos cinco arranjos RAID 0 trabalhando em RAID 1.
VII. RAID 60 ou RAID 6 + 0 – Combinando dois arranjos já abordados, o RAID 60 (6+0) também é um híbrido que combina duas configurações RAID num único pool de 6 discos: o RAID 0 e o RAID 1.
Assinale a alternativa CORRETA:
( ) No SaaS, o usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação, exceto configurações específicas. Com isso, os desenvolvedores se concentram em inovação e não na infraestrutura, levando ao desenvolvimento rápido de sistemas de software.
( ) A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nessa infraestrutura.
( ) A IaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.
( ) O PaaS é a parte responsável por prover toda a infraestrutura necessária para a IaaS e o SaaS. O principal objetivo do PaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos.
( ) O termo IaaS se refere a uma infraestrutura computacional baseada em técnicas de virtualização de recursos de computação. Esta infraestrutura pode escalar dinamicamente, aumentando ou diminuindo os recursos de acordo com as necessidades das aplicações.
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:
(1) /etc
(2) /usr
(3) /var
(4) /lib
(5) /proc
(6) /tmp
(7) /dev
(8) /bin
( ) Contém os controladores de dispositivo (device drivers) e são usados para acessar os dispositivos ou recursos do sistema, como discos rígidos, modems, memória, etc.
( ) Contém uma série de arquivos de configuração do sistema. Isto inclui a base de dados de usuários e as instruções de inicialização do sistema, arquivos de configuração que podem ser usados por todos os softwares, além de scripts especiais para iniciar ou interromper módulos e programas diversos.
( ) É nesse diretório que reside a maioria dos programas binários executáveis do sistema. São comandos essenciais, usados para trabalhar com arquivos, textos e alguns recursos básicos de rede.
( ) Os arquivos que estão neste diretório residem verdadeiramente na memória, e não no disco. Esses arquivos se referem a vários processos que rodam no sistema e permitem obter informação sobre programas e processos que estão em execução em um dado momento.
( ) Contém as imagens das bibliotecas compartilhadas. Esses arquivos contêm código que muitos programas compartilham. Ao invés de cada programa ter uma cópia própria das funções compartilhadas, elas são guardadas em um lugar comum. Isso faz com que os programas executáveis sejam menores e reduzam o espaço usado em disco.
( ) Contém diretórios que frequentemente mudam de tamanho ou tendem a crescer.
( ) Contém uma série de subdiretórios que, por sua vez, contêm alguns dos mais importantes e úteis programas e arquivos de configuração usados no sistema. Contém a maioria dos pacotes grandes de software e os arquivos de configuração que os acompanham.
( ) Muitos programas têm necessidade de gerar alguma informação temporária e de guardar essa informação em um arquivo temporário.
Assinale a alternativa que apresenta a sequência CORRETA de cima para baixo:
Assinale a alternativa que contempla a lacuna do texto acima de forma CORRETA:
( ) O IPv4 é um protocolo orientado a conexões para redes de comutação de circuitos que usam a abordagem de datagramas. Isso significa que cada datagrama é tratado de forma independente e que cada datagrama pode seguir uma rota diferente até seu destino.
( ) Os pacotes na camada IPv4 são denominados datagramas. Um datagrama é formado por um cabeçalho (20 a 60 bytes) e dados. O comprimento máximo de um datagrama é de 65.535 bytes.
( ) O IPv4 é um protocolo confiável de datagramas com conexão – um serviço de entrega best-effort. O termo best-effort significa que o IPv4 provê mecanismos de controle de erros ou de fluxo e a detecção de erros no cabeçalho.
( ) A seção de opções do cabeçalho IPv4 é usada para propósitos de criptografia e autenticação, que oferecem confidencialidade e integridade para os pacotes.
( ) O IPv6, a versão mais atual do Internet Protocol, possui um espaço de endereços de 128 bits, um formato de cabeçalho revisado, novas opções, possibilidades de extensão, suporte à alocação de recursos e melhorias nos mecanismos de segurança.
( ) Um datagrama IPv6 é composto por um cabeçalho-base e um payload. O payload consiste de duas partes: cabeçalhos de extensão opcionais e dados da camada superior.
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:
( ) O padrão IEEE 802.3 define o CSMA/CD 1- persistent como o método de acesso da primeira geração de Ethernet 10 Mbps. ( ) O Fast Ethernet tem uma taxa de dados de 100 Mbps.
( ) O Gigabit Ethernet possui uma taxa de dados de 1000 Mbps.
( ) As implementações mais comuns de Gigabit Ethernet são 1000Base-SX (dois cabos de fibra óptica e uma fonte de laser de ondas curtas), 1000Base-LX (dois cabos de fibra ótica e uma fonte laser de ondas longas) e 1000Base-T (quatro pares trançados).
( ) O padrão Ethernet mais recente é o 10 Gigabit Ethernet que opera a 1000 Gbps.
( ) As três implementações mais comuns do Gigabit Ethernet são 10GBase-SX, 10GBase-LX e 10GBase-EX. Essas implementações usam cabos coaxiais no modo full-duplex.
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo: