Questões de Concurso Público FUNPRESP-JUD 2016 para Analista - Tecnologia da Informação
Foram encontradas 11 questões
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.
Com referência à figura precedente, julgue o item a seguir.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
A deduplicação de dados não poderia ser utilizada na referida situação, devido a sua incompatibilidade com o SSD.Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.
O RAID 6 pode ser configurado utilizando-se apenas cinco
discos, caso em que é possível armazenar até 4TB de dados
com suporte a falha de até dois discos simultaneamente.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.
Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.