Listagem de Questões sobre Geral
Ao ter solicitado a URL do servidor server1, instalado com o Microsoft Windows Server 2012 R2, para acessar um objeto no AD (Active Directory), o analista de TI recebeu o seguinte endereço.
Considerando essas informações, julgue os itens subsecutivos, acerca dos padrões do AD com LDAP v3.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. A deduplicação de dados não poderia ser utilizada na referida situação, devido a sua incompatibilidade com o SSD.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. O RAID 6 pode ser configurado utilizando-se apenas cinco discos, caso em que é possível armazenar até 4TB de dados com suporte a falha de até dois discos simultaneamente.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem. Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}