You are on page 1of 55

BNDES

 VI - OPERAÇÃO E PRODUÇÃO


DE TECNOLOGIA DA
INFORMAÇÃO (TI):
Agenda
 Conceitos Básicos – Administração de sistemas;
 Administração de serviços de diretório;
 Escalonamento (schedule) de processos, planejamento e
controle;
 Monitoração de infra-estrutura;
 Tecnologia de armazenamento ("storage") e virtualização de
mídias e sistemas;
 Gerenciamento de serviços;
 Planejamento de capacidade; Análise de desempenho;
 Planejamento, configuração e controle de processos de cópia de
segurança ("backup").
Conceitos Básicos –
Administração de sistemas
 Windows

 Linux
Windows
Alguns servidores importantes
 DHCP – fornece IP dinamicamente
 WINS – servidor de resolução de nomes do
windows (dinâmico)
 DNS – servidor de resolução de nomes
 Round robin – técnica de balanceamento de
carga e tolerancia a falha, fornecendo end. IPs
alternados a soliciações
Windows
Alguns Protocolos importantes
 DNS – resolução de nomes
 SMTP – correio (envio/recepção);
 POP3 – Caixa postal local
 SMB – Permite compartilhamento de arquivos e pastas

 LDAP(Lightweight Directory Access Protocol )


 Atualização e pesquisa de diretórios rodando sobre TCP/IP. Um
diretório LDAP geralmente segue o modelo X.500, que é uma
árvore de nós, cada um consistindo de um conjunto de atributos
com seus respectivos valores.
Windows
Alguns arquivos importantes
 Windows\system32\drivers\etc\hosts contém uma
lista de nomes de hosts e seus endereços.

 Windows\system32\drivers\etc\networks contém
uma lista de nomes de rede e seus endereços.

 Windows\system32\drivers\etc\services contém
informações sobre todos os serviços de TCP e UDP
suportados.
Windows
Alguns programas importantes
 NSLookup
 Informações sobre DNS
 Comandos de linha – Diretório
 dsadd-Adiciona objetos ao diretorio.
 dsget—mostra propriedades de um objeto do diretório
 dsmod—modifica atributos de um objeto do diretório
 dsquery—Encontra objetos no diretório que batem com a
especificação fornecida
 dsmove—move objeto do diretório de posição corrente
para outra no diretório.
 dsrm—remove um objeto do diretório ou uma árvore
completa do diretório.
Windows
Alguns programas importantes
 CMD.exe – interpretador de comandos
 Cacls - Exibe ou modifica as listas de
controle de acesso (ACLs) de arquivos
 Finger - Exibe informações sobre um usuário
em um sistema específico que esteja
executando
 Ipconfig - Configuração de IP do Windows
 Ntbackup – realiza proceso de backup
 At, WinAt – agendador de tarefas
Elementos do Windows
 Compartilhamentos especiais
 IPC$ - Administrativo (Imter-process comm.)
 C$ - administrativo do disco C

 Controladores de domínio
 Estrutura de dominio – PDC e BDC
 Estrutura de diretórios – DCs
 Numero máximo de objetos – 2 bilhoes
Windows
Permissoes NTFS - arquivo
 Leitura – permite a usuários e grupos ler o arquivo, seus
atributos, ver proprietário e conjunto de permissoes
 Escrita - permite a usuários e grupos sobrescrever um arquivo,
mudar seus atributos, ver proprietário e conjunto de
permissões
 Leitura e execução – permite a usuários e grupos rodar e
executar a aplicação. Possui tb as permissões NTFS de Leitura
 Modificar - permite a usuários e grupos a modificar e apagar
arquivos e propriedades, possuindo tb todas as permissões
Leitura , Escrita e Leitura e execução
 Controle total – permite a usuários e grupos a modificar
conjunto de permissões, tomar propriedade, e todas as demais
permissões NFTS
Windows
Permissões NTFS - Pasta
 Leitura – permite a usuários e grupos ver o arquivos, pastas, sub-pastas.
Permite ver os atributos, proprietário e conjunto de permissoes da pasta
 Escrita - permite a usuários e grupos a criar pastas, mudar seus
atributos, ver proprietário e conjunto de permissões
 Listar pastas - permite a usuários e grupos a listas arquivos e sub-pastas
naquela pasta
 Leitura e execução – permite a usuários e grupos a navegar pelas pastas
e executar todas as permissões definidas por Leitura e Listar pastas
 Modificar - permite a usuários e grupos a apagar a pasta, possuindo tb
todas as permissões Leitura e Execução e Escrita
 Controle total – permite a usuários e grupos a modificar conjunto de
permissões da pasta, tomar propriedade, e todas as demais permissões
NFTS
Petrobras 2008
 Para servidores com Windows Server 2003, é INCORRETO
afirmar que
(A) o comando nslookup pose ser utilizado em uma rede para obter
informações de um servidor DNS.
(B) o recurso round robin de um servidor DNS pode ser utilizado
para realizar o balanceamento de carga entre servidores Web.
(C) os servidores DHCP devem ser configurados com endereço IP
dinâmico.
(D) um servidor DHCP pode fornecer a uma estação cliente um
endereço de IP padrão para um servidor DNS.
(E) um servidor DNS pode atuar, simultaneamente, como servidor
primário para algumas zonas, enquanto atua também como
servidor secundário para outras.
Petrobras 2008
 Um analista de suporte avalia os chamados apresentados a seguir.
 I – Um controlador de domínio com Windows Server 2003 não está replicando os
outros controladores de domínio. Através de Visualizar Eventos é possível
verificar as mensagens de acesso negado a esse controlador. Existe uma suspeita
de que a senha do controlador de domínio não esteja sincronizada com os outros
controladores de domínio, precisando ser redefinida.
 II – Os usuários de uma rede não estão conseguindo imprimir trabalhos de
impressão grandes, com 160 páginas, em uma impressora compartilhada no
departamento ao qual pertencem. Se eles enviarem os trabalhos para uma outra
impressora compartilhada em outro servidor, estes são impressos sem problema.
Se os usuários dividirem os trabalhos em lotes de 20 páginas, a impressora do
seu departamento consegue imprimi-los sem problema. O servidor que hospeda a
impressora compartilhada do departamento também hospeda um
compartilhamento de arquivos no mesmo volume.
 III – Um administrador de rede tentou conectar-se ao computador de um usuário
da rede para estabelecer uma sessão de Área de Trabalho Remota, mas não
pode estabelecer a conexão de rede. Entretanto, o analista pôde se conectar ao
computador do usuário para acessar o sistema de arquivos por meio do
compartilhamento C$.
Petrobras 2008
Para atender a cada um destes chamados, o analista pretende adotar,
respectivamente, as seguintes soluções:
• no controlador de domínio, utilizar a ferramenta de linha de comando dsrm
para redefinir a senha do computador;
• limpar a unidade de disco rígido do servidor do departamento e remover os
arquivos desnecessários do compartilhamento de arquivos para aumentar o
espaço em disco;
• cadastrar a conta do administrador de rede como membro do grupo
Administradores locais no computador do usuário.

Com base nas informações acima, que chamados podem ser resolvidos pelas
soluções propostas pelo analista?
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) II e III, apenas.
(E) I, II e III.
Petrobras 2008
 Um administrador do IIS 6.0 (o navegador padrão da empresa é o Internet Explorer 5.0 ou superior), instalado em
um servidor com Windows Server 2003, recebeu do seu chefe as três instruções abaixo descritas.
 I – Deve ser adotado um método de autenticação que garanta alto nível de segurança para a Intranet corporativa,
sem utilizar a infra-estrutura dos serviços de certificação, com o objetivo de fornecer autenticação transparente
para os usuários (todos os usuários estão dentro do firewall corporativo) e permitir a segurança aos recursos da
Intranet com o grupo de contas existente no Active Directory.
 II – Devem ser gerados relatórios com informações de auditoria do IIS buscando controlar as atividades dos
usuários e identificar, por exemplo, quem visitou o site, o que o visitante viu e quando as informações foram
exibidas pela última vez.
 III – Adotar medidas que aumentem a confiabilidade e a segurança do servidor Web, sabendo que este servidor
funciona também como um servidor de arquivos e de impressão e que estes serviços devem continuar
funcionando.
 Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:
 • utilizar o método de Autenticação Integrada do Windows;
 • utilizar o Gerenciador do IIS para habilitar e configurar a geração de log e, a partir dos arquivos gerados pelo
servidor, utilizar uma ferramenta de análise de log para gerar os relatórios;
 • desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante a instalação do IIS, e isolar os
aplicativos em pools de aplicativos.

 Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
 (A) I, apenas. (B) II, apenas.
 (C) III, apenas. (D) I e II, apenas.
 (E) I, II e III.
Petrobras 2008
A pasta documentos de um servidor com Windows Server 2003 foi
compartilhada como Docs$. As permissões da pasta foram definidas da
seguinte maneira:
- Docs$ com permissões compartilhadas de pasta:
- Todos – Controle total.
- Pasta documentos com permissões NTFS:
- Usuários autenticados – Leitura, gravar;
- Gerentes – Modificar;
- Administradores – Controle total.

Com relação ao acesso aos recursos, assinale a declaração correta.


(A) O $ no nome do compartilhamento Docs$ faz com que apenas os
Administradores possam acessar a pasta compartilhada.
(B) Usuários autenticados podem excluir arquivos da pasta.
(C) Usuários autenticados podem alterar a propriedade de um arquivo na pasta.
(D) Gerentes podem alterar a propriedade de um arquivo na pasta.
(E) Gerentes podem excluir arquivos da pasta.
BNDES 2007
 Seja D um domínio Active Directory que possui 4 controladores
de domínio (domain controllers), todos Windows Server 2003.
Sobre esse assunto, é correto afirmar que
(A) cada usuário criado em D será armazenado em um controlador
de domínio utilizando uma política de round-robin.
(B) cada BDC (Backup Domain Controller) sincroniza sua hora local
com o relógio do PDC (Primary Domain Controller) desse
domínio.
(C) o nível de funcionalidade de domínio Windows Server 2003
pode ser habilitado, permitindo que o domínio seja renomeado.
(D) o número máximo de grupos permitido em D é 65536 (n x
16384), onde n é o número de controladores de domínio.
(E) uma estação Windows XP não pode participar de D como
cliente.
Linux
Alguns arquivos importantes
 /etc/hosts contém uma lista de nomes de hosts e seus endereços.
 /etc/networks contém uma lista de nomes de rede e seus
endereços.
 /etc/services contém informações sobre todos os serviços de TCP e
UDP suportados.
 /etc/exports contém uma lista dos arquivos e diretorios que devem
ser exportados para os usuários.
 /etc/inetd.conf contém a lista de todos os processos que são
iniciados pelo daemon de inetd durante a inicialização do sistema.
 /etc/Inittab – contem instruções para o programa Init, que realiza a
inicialição do sistema, disparando todos os processos
 /etc/crontab – contem instruções para o programa cron, que é um
programa de "agendamento de tarefas".
 /etc/hosts.equiv contém uma lista dos hosts e usuários confiáveis.
Linux
Alguns programas importantes
 finger - é um comando de troca de informação sobre
computadores.
 grep - é um comando de pesquisa de strings dentro de
arquivos.
 Nmap - é um comando de varredura de portas de rede.
 pwck - é um comando que verifica a a integridade dos
arquivos de autenticação (/etc/passwd e /etc/shadow)
 who - é um comando que mostra os usuários
conectados a máquina
 apt-get baixa pacotes de atualização
 TR e WC
Linux
Alguns servidores importantes
 nfs - acesso a diretorios/pastas remotas
 nfsd – server do nfs – fornece acesso a pastas locais para a
rede
 mountd – servidor que atende a solicitações de montagem de
um FS (filesystem)
 httpd – servidor de web
 smtpd – servidor de correio
 telnetd – servidor de terminal virtual
 sshd – servidor de terminal virtual seguro ssh
 syslogd, klogd – servidor de log do sistema e kernel
 cupsd – (Common UNIX Printing System.) – controla impressao
 Inetd – “super-servidor” de servicos de rede – Internet – carrega
os programas de rede em /etc/inetd.conf
Linux
Alguns Protocolos importantes
 NFS – acesso a pastas remotas
 DNS – resolução de nomes
 SMTP - correio

 NIS (Network Information System) – distribuição de informações de


usuários/grupos por uma rede unix
 Antigo yellowpages ou YP

 CIFS (Common Internet File System)


 FS virtual para linux. Oferece a possibilidade de montar pastas/diretorios
remotos em conformidade com a especificação CIFS
 Samba – SMB/CIFS interoprabilidde entre windows e linux/unix
 LDAP(Lightweight Directory Access Protocol )
 Atualização e pesquisa de diretórios rodando sobre TCP/IP. Um diretório
LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada
um consistindo de um conjunto de atributos com seus respectivos valores.
Petrobras 2008
 Configurar o TCP/IP em um servidor UNIX exige a modificação
do conteúdo de vários arquivos, de modo que as informações de
configuração necessárias possam ser adicionadas. Para os
arquivos de configuração, é INCORRETO afirmar que
(A) /etc/networks contém uma lista de nomes de rede e seus
endereços.
(B) /etc/exports contém uma lista dos shells que devem ser
exportados para os usuários.
(C) /etc/services contém informações sobre todos os serviços de
TCP e UDP suportados.
(D) /etc/inetd.conf contém a lista de todos os processos que são
iniciados pelo daemon de inetd durante a inicialização do
sistema.
(E) /etc/hosts.equiv contém uma lista dos hosts e usuários
confiáveis.
Petrobras 2008
 Um administrador UNIX precisa fazer uma
varredura na sua rede e descobrir quais servidores
dão suporte ao FTP e qual é o sistema operacional
destes servidores. Para realizar essa tarefa, o
administrador poderia utilizar o comando
 (A) finger
 (B) grep
 (C) nmap
 (D) pwck
 (E) who
Petrobras 2008
 O NFS é um protocolo que fornece aos usuários acesso
transparente aos arquivos compartilhados em uma rede
utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns
serviços devem estar em execução no servidor NFS. Dos
serviços abaixo, qual é fornecido pelo daemon mountd?
 (A) Atender as requisições dos clientes NFS.
 (B) Executar as solicitações repassadas pelo nfsd.
 (C) Fornecer números de porta nas quais os clientes podem se
vincular.
 (D) Monitorar o status dos servidores e clientes para recuperá-
los de bloqueios NFS.
 (E) Gerenciar os sistemas bloqueados para evitar modificações
de dados por vários clientes ao mesmo tempo.
Petrobras 2008
 Considere um protocolo representado por um sistema de
banco de dados distribuído, que ajuda o administrador do
sistema a compartilhar arquivos de senhas, de grupos e outros
entre os sistemas de rede, sendo o seu conjunto compartilhado
de arquivos chamado de mapa, e um outro protocolo que pode
ser utilizado por clientes em uma rede para requerer serviços
de arquivo e impressão em um ambiente misto UNIX/Windows.
Esses dois protocolos utilizados no UNIX, repectivamente, são:

 (A) LDAP e NIS.


 (B) LDAP e SMTP.
 (C) NIS e LDAP.
 (D) NIS e CIFS.
 (E) NIS e SMTP.
Monitoração de infra-estrutura;
 SNMP – protocolo de gerencia
e monitoramento remoto de
rede
 Funciona sobre o UDP

 MIB – Base de informações


recuperadas por um agente
SNMP
 Variaveis das MIBs podem ser
de leitura ou leitura-escrita
 Existem várias MIBs, sendo a
mais conhecida a MIB2
Alguns exemplos de variáveis
da Mib2
 Uptime do dispositivo (sysUpTimeInstance)
 Descricao so sistema (sysDescr)
 Informacoes da Interface (ifName, ifDescr,
ifSpeed, ifType, ifPhysAddr)
 Taxa de dados (ifInOctets, ifOutOctets)
 Consulta a ARP remoto (ipNetToMedia)
SNMP – Arquitetura
 Composta por Gerentes/Agentes
 Agente
 É um processo executado na máquina gerenciada,
responsável pela manutenção das informações de
gerência da máquina.
 Gerente
 É um programa executado em uma estação servidora que
permite a obtenção e o envio de informações de
gerenciamento
Operações SNMP
 SNMPv1
 SETREQUEST: A operação SET é utilizada para alterar o valor da
variável
 GETREQUEST: A operação GET é utilizada para ler o valor da
variável
 GETNEXTREQUEST: A operação de GET-NEXT é utilizada para ler
o valor da próxima variável
 GET RESPONSE: usada pelo agente para responder com dados ao
comandos Get e set request do gerente
 A operação TRAP é utilizada para comunicar um evento
 SNMPv2
 GETBULK REQUEST – Usado para recuperar grande quantidade
de informacao de gerenciamento
 INFORM - similar ao TRAP, mas o recebedor dev e confirmar a
recepcao.
 REPORT – definidi num framework administrativo.
Exemplo: MRTG
 Aplicação que monitora 2 variáveis de uma
MIB:
 ifInOctets – total de bytes(octetos) que entrram
por aquela interface
 ifOutOctets - total de bytes(octetos) que sairam
daquela interface
 TaxaIn (bps) = 8*(ifInOctets(t2) – ifInOctets(t1))/ (t2-t1)
 TaxaOut (bps) = 8*(ifOutOctets(t2) – ifOutOctets(t1))/ (t2-t1)
MRTG
Exemplo
(Petrobras 2008)
 Um roteador tem enlace de 100 Mbps com o provedor de acesso
Internet. Esse equipamento oferece serviço de monitoramento
remoto baseado no SNMP (Simple Network Management
Protocol). Uma console de gerência coletou, em um dado
instante, as seguintes informações da MIB do roteador relativas
à interface do roteador que forma o enlace com o provedor:
ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores
coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a
porcentagem de utilização (U) do enlace, no intervalo medido?

(A) U = [(X2-X1) + (Y2-Y1)] / (300 * 106) * 8


(B) U = [(X2-X1) + (Y2-Y1)] * 8 / (300 * 106)
(C) U = [(X2-X1) + (Y2-Y1)] * 8 / (300 * 108)
(D) U = [(X2+X1) + (Y2+Y1)] * 8 / (300 * 106)
(E) U = [(X2+X1) + (Y2+Y1)] * 8 / (300 * 108)
DataPrev
(2 erradas)
 A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o
emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a
padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados
específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes
mais popular da atualidade é o SNMP (simple network management protocol), que tem três
versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando
alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do
protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas
versões v1 e v2, julgue os itens a seguir.

1 Em SNMPv1, a mensagem get-request possibilita que um gerente obtenha o conteúdo de uma


variável ou de um conjunto de variáveis da base de informações de gerência (management
information base – MIB) de um agente.
2 Em SNMPv2, a mensagem get-bulk-request é especificada para que um gerente possa solicitar de
uma só vez um grande volume de dados da MIB de um outro gerente.
3 Os mecanismos de segurança em SNMPv2 incluem uma MIB de segurança que contém
informações para identificar e definir autorizações acerca de cada relacionamento entre um
gerente e um agente.
4 Para efeito de troca das mensagens em SNMPv1, é requerido apenas um serviço de transporte
com base em datagramas não-confiáveis.
5 A mensagem de trap presente em SNMPv1 foi suprimida da padronização de SNMPv2, em função
da dificuldade de verificar a fonte das mensagens, o que acarreta potenciais riscos à segurança.
DataPrev
(2 erradas)
 No contexto dos padrões relativos ao protocolo SNMP, a definição da base de
informações de gerência MIB-II inclui um grupo de variáveis com informações
básicas dos sistemas gerenciados (MIB-II system group). Essas informações
são consideradas de grande valor, pois uma estação de gerência pode
consultar os sistemas gerenciados e automaticamente gerar uma base de
dados de configuração da rede. Acerca dessas informações, julgue os itens
abaixo.

1 Entre as sete informações do grupo-sistema, as variáveis sysContact, sysName e


sysLocation apresentam característica de acesso do tipo read-write, enquanto
as demais variáveis têm acesso do tipo read-only.
2 A variável sysObjectID corresponde a um identificador atribuído pela ISO ao
produto que constitui o objeto gerenciado.
3 A variável sysUpTime, cuja unidade é o décimo de segundo, mede o tempo
decorrido desde a última inicialização do sistema de gerência de rede.
4 A variável sysServices contém um número inteiro codificado que indica os níveis
de protocolo para os quais o sistema gerenciado presta serviços, usando os
níveis do modelo OSI como referência.
5 As variáveis sysContact e sysLocation permitem que os registros de problemas
sejam direcionados às pessoas apropriadas para a correção e o reparo,
mostrando ainda a localização do sistema que está apresentando o problema
DataPrev
(2 erradas)
 Acerca do emprego do SNMP e de suas MIB como infra-estrutura
tecnológica de gerenciamento de ambientes de tecnologia da informação,
julgue os itens subseqüentes.

1 SNMP define uma maneira confiável e segura de transferência de


informações de gerência.
2 Aplicações SNMP são estruturadas a partir de uma arquitetura gerente-
agente, na qual o gerente centraliza e processa as informações de
gerenciamento, e os agentes, distribuídos por todos os elementos
gerenciados do ambiente, fazem a coleta dessas informações.
3 A comunicação entre o gerente e o agente pode ser feita de modo síncrono
ou assíncrono, dependendo do evento de gerência que esteja ocorrendo.
4 Existem MIB padronizadas para equipamentos típicos de rede, como hubs,
comutadores e roteadores, e que definem quais informações de gerência
podem ser coletadas ou configuradas por meio do SNMP.
5 Por se tratar de um padrão internacionalmente reconhecido e respeitado,
não existem MIB proprietárias.
Tecnologia de armazenamento
("storage") e virtualização

 Armazenamento
 Equipamentos especializados em armazenar
dados

 Virtualização
 Tecnologia que traz redução de custo, através da
utilização da mesma infraestrtura para diversos
servidores
Máquina Virtual e Emuladores
 Uma Máquina Virtual (Virtual Machine -
VM) pode ser definida como uma
duplicata eficiente e isolada de uma
máquina real.
 Os emuladores são máquinas virtuais
que simulam computadores reais.
 VirtualPC e VMWARE
 Funcionamento
 Os arquivos são armazenados em “discos
virtuais” que aparecem como arquivos dentro
da pasta do VMWare/VirtualPC no sistema
host
 Cada máquina virtual possui uma área
reservada de memória e disco
Máquina Virtual e Emuladores
 Exemplo:
 Sistema Host: Windows XP com 2GB RAM e
120GB disco
 Emulador: VirtualPC
 Maquina virtual1: Linux Debian
 128MB – 3GB disco
 Maquina virtual2: Win 2K3
 512MB – 6GB disco
Virtualização de Servidores
Cluster
Virtualização de Storage
 Abstração do armazenamento fisico
 Uma unidade física de armazenamento é
dividida em volumes lógicos independentes
que são acessados por diferentes servidores
de rede

LUN1

LUN2

LUN3
Virtualização de Storage
Tipos
 Host-based
 S.O. fornece virtualização. Usado no linux (LVM – Logical
Disk Manager) e no windows (LDM – Logical Disk
manager)
 Device-Based
 Controladoras de disco (ex: RAID) fornecem a
virtualização
 Network-based
 Dispositivos especializados (SAN – Storage Area Network)
ornecem a virtualização. Estao ligados via fiber-channel
 Comunicação pode ser pela rede de dados ou atraves de
canais próprios
Gerenciamento de Carga

 Conjunto de servidores é “ enxergado” pela


rede como unidade única
 Ex: Cluster
 Ex: load balancing (MS)
Armazenamento
RAID
 0 – Stripe
 Acesso rápido as informações (até 50% mais rápido).
 Custo baixo para expansão de memória.:

 Caso algum disco falhe, Arquivos são perdidos.


 Não é usado paridade
 1 – Espelhamento
 Caso algum setor de um dos discos venha a falhar, basta
recuperar o setor defeituoso copiando os arquivos contidos do
segundo disco.
 Segurança nos dados (com relação a possíveis
defeitos que possam ocorrer no HD).
 Custo relativamente alto se comparado ao RAID 0.
 Ocorre redução no tempo de escrita.
 Não é usado paridade
Armazenamento
RAID
 2 - similar ao RAID 4, mas armazena
informação ECC ao invés de paridade
 Usa ECC (Error Correcting Code )
 Oboleto,
 3 - similar ao RAID 4 mas usa um stripe
pequeno
 Leitura rápida
 Escrita rápida
 Possui controle de erros
 Montagem difícil
Armazenamento
RAID
 4- Funciona com dois ou mais discos iguais.
Armazena paridade em um disco separado
Taxa de leitura rápida;
Possibilidade do aumento de área de discos físicos.

Taxa de gravação lenta.


Em comparação com o RAID 1, em caso de falha do disco, a
reconstrução é difícil, pois o RAID 1 já tem o dado pronto no
disco espelhado.
Tecnologia não mais usada por haver melhores para o
mesmo fim.
Armazenamento
RAID
 5 - Funciona com dois ou
mais discos iguais. Distribui
a paridade em todos os
discos do array
 Maior rapidez com tratamento
de ECC.
 Leitura rápida (porém escrita
não tão rápida).
 Sistema complexo de controle
dos HD's.
Armazenamento
RAID combinação
 0 + 1 combinação dos níveis 0 (Striping) e 1
(Mirroring)
 4 discos
 2 conj. 2 discos de Raid 0 ligados em Raid 1

 1 + 0 OU RAID 10
 4 discos
 2 conj. 2 discos de Raid 1 ligados em Raid 0

 Raid 50 combinação dos Níveis 5 e 0 (Striping)


BNDES 2007
 Em relação a um arranjo de sete discos em RAID
nível 2, pode-se afirmar que
(A) somente um dos discos é dedicado à paridade.
(B) em caso de falha em um disco, haverá perda de
dados.
(C) não exige muito processamento do controlador de
disco.
(D) utiliza tiras de tamanho fixo – n setores em cada.
(E) é utilizado código de Hamming para redundância
de informação.
BNDES 2007
 Sobre a utilização de RAID 5 em bancos de dados, marque a
afirmativa correta.
(A) Em bancos de dados OLTP com alta taxa de escritas, é o
armazenamento que oferece melhor desempenho.
(B) Possui desempenho de escrita superior ao RAID 0+1
(combinação dos dois níveis), mas inferior ao RAID 0 puro.
(C) Como os dados de redundância (paridade) estão em um único
disco, não é recomendável para aplicações de missão crítica.
(D) Quando o espaço em disco é um recurso escasso, e o banco
de dados é somente de consultas (query database), o uso de
RAID 5 é admissível.
(E) Oferece o melhor desempenho para bancos de dados standby
Planejamento, configuração e controle
de processos de cópia de segurança
("backup").

 Estratégias de Backup
 Full – todo o servidor é copiado
 Restaura Full
 Incremental – todos arquivos novos desde o
último backup Full ou Incremental são copiados
 Restaura Full + todos incrementais na ordem
 Diferencial – todos arquivos novos desde o último
backup full são copiados
 Restaura o full + ultimo diferencial
Planejamento, configuração e controle
de processos de cópia de segurança
("backup")

 Plano de backup
 Documento que estabelece, entre outros:
 Quais dados a salvar
 Politica de preservação da informação
 Estratégia de backup a utilizar
 Ex:
 Segunda-feira – Backup Full – todos os dados
 Resto da semana – Backup incremental – todos os
dados
 Backup diferencial as 12h (todos os dias) do BD
BNDES 2007
 Um servidor Windows faz backup completo (full) de seus arquivos
semanalmente aos sábados, iniciando às 20h e terminando às 23h. Um
backup incremental é realizado às 8h, diariamente. Em uma
determinada terça-feira, às 19h, o único disco rígido desse servidor
falhou totalmente. Assim, é correto afirmar que

(A) para recuperar os arquivos até a última posição possível, serão


necessários, obrigatoriamente, os backups de sábado, domingo,
segunda e terça-feira.
(B) para recuperar os arquivos até a última posição possível, serão
necessários somente os backups de sábado e terça-feira.
(C) o espaço ocupado pelo backup de terça-feira é, necessariamente,
maior do que o de segunda-feira.
(D) os arquivos salvos na terça-feira às 14h podem ser recuperados a
partir do próprio backup de terça-feira.
(E) as alterações efetuadas entre 23h de sábado e 8h de domingo serão
perdidas.
FIM 1ª Aula
Escalonamento (schedule) de
processos, planejamento e controle

You might also like