Acerca do gerenciamento de informações, julgue os itens que se seguem.
Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear.
Acerca do gerenciamento de informações, julgue os itens que se seguem.
Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear.
Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento.
Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquiteturaCom relação às soluções para armazenamento de dados, considere as afirmações a seguir:
I - SAN (Storage Area Networks) é um meio compartilhado que usa a rede por IP e protocolos de sistemas de arquivos, como Network File System (NFS) ou Common Internet File System (CIFS), para o acesso aos dados. II - SAN (Storage Area Networks) utiliza unidades controladoras que se encarregam do acesso aos dados, RAID e outras funções, sendo que as unidades controladoras são ligadas ao servidor através de uma interface dedicada, usando, por exemplo, uma interface Fibre Channel ou uma interface de rede Gigabit Ethernet ou 10 Gigabit Ethernet (usando o iSCSI). III - NAS (Network Attached Storage) roda um sistema operacional completo e funciona como um servidor de...
Dada as seguintes proposições sobre Redes de Computadores,
I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.
II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.
III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.
IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro ondas.
é correto afirmar que
Com relação às redes wireless, analise:
I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia.
II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.
III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um ...