EMC E10-001 Últimas Exame teste real por Nhiyam Firyal

Nome do fornecedor: EMC

código de exame: E10-001

Exame Nome: Armazenamento e Exame de Gestão Versão 2

Total de perguntas com respostas: 344

Tente um DEMO antes de comprar qualquer produto Exames, Clique no link abaixo

http://www.certsgrade.com/pdf/E10-001/


Pergunta:

1

Qual algoritmo de gerenciamento de cache é baseado na suposição de que os dados não serão solicitados pelo host quando ele não tiver sido acessado por um tempo?

A. LRU

B. HWM

C. LWM

D. MRU

Resposta: A


Explicação:

Gerenciamento de cache: Algoritmos

Cache é um recurso finito e caro que precisa adequada gestão. Apesar de modernos sistemas de armazenamento inteligentes vêm com uma grande quantidade de cache, quando todas as páginas de cache são preenchidos, algumas páginas têm de ser liberado para acomodar novos dados e evitar a degradação do desempenho. Vários algoritmos de gerenciamento de cache são implementados em sistemas de armazenamento inteligentes para manter de forma proativa um conjunto de páginas livres e uma lista de páginas que podem ser potencialmente liberados sempre que necessário

Os algoritmos mais usados ​​são discutidos na lista a seguir.:

• Least Recently Used (LRU): Um algoritmo que monitora continuamente o acesso aos dados em cache e identifica as páginas de cache que não foram acessados ​​por um longo tempo. LRU quer libera estas páginas ou marca-los para reutilização. Este algoritmo baseia-se no pressuposto de que os dados que não tenham sido acessados ​​por um tempo não será solicitado pelo host.

No entanto, se uma página contém gravar dados que ainda não tenham sido cometidos no disco, os dados é primeiro escrito para o disco antes que a página é reutilizado

• Mais recentemente usada (MRU):. Este algoritmo é o oposto de LRU, onde as páginas que foram acessados ​​mais recentemente são liberados ou marcados para reutilização. Este algoritmo baseia-se no pressuposto de que os dados acessados ​​recentemente pode não ser necessária por um tempo.

EMC E10-001 Guia de recursos do aluno. Módulo 4: Sistema de Armazenamento Inteligente

Pergunta: Página 2

O que faz a identificação do endereço FC área identificar

A?. Grupo de portas dentro de um interruptor

B. Uma porta indivíduo dentro de um tecido

C. Localização do servidor de nomes dentro do tecido

D. Número único fornecido a cada chave da malha

Resposta: A


Explicação:

FC Dirigindo em Switched Fabric

Um FC endereço é atribuído dinamicamente quando uma porta nó inicia sessão para o tecido. O endereço de FC tem um formato distinto, como mostrado na corrediça.

O primeiro campo do endereço de FC contém a identificação do domínio do interruptor. A ID de domínio é um número único fornecido a cada chave da malha.

Embora este seja um campo de 8-bit, existem apenas 239 endereços disponíveis para domínio ID porque alguns endereços são considerados especiais e reservados para a gestão de tecido Serviços. Por exemplo, FFFFFC está reservada para o servidor de nomes, e FFFFFE é reservado para o serviço de tecido login. A identificação de área é utilizado para identificar um grupo de portas do comutador usados ​​para a ligação dos nós. Um exemplo de um grupo de portas com área comum ID é um cartão porta no comutador. O último campo, o ID da porta, identifica a porta dentro do grupo

Portanto, o número máximo possível de portas do nó em um tecido ligado é calculado como:.

239 domínios X 256 X áreas 256 portas = 15,663,104


EMC E10-001 Guia de recursos do aluno. Módulo 5: Fibre Channel Storage Area Network (SAN FC)

Pergunta: Sims 3

Uma organização executa copiar no primeiro acesso (COFA) replicação para criar uma réplica local de dados de aplicativos. Para executar uma restauração bem-sucedida, o que deve ser considerado?

A. Dispositivos de origem deve ser saudável

B. Salve o tamanho local deve ser maior que o tamanho de todos os dispositivos de origem

C. Guardar tamanho local deve ser igual ao tamanho de todos os dispositivos de origem

D. Todas as alterações a fonte e réplica deve ser descartada antes da restauração

começa

Resposta: A


Explicação:

Replicação: Restaurar & Reinicie Considerações

As réplicas locais são utilizados para restaurar dados para dispositivos de produção. Como alternativa, os aplicativos podem ser reiniciado usando a réplicas consistentes point-in-time.

As réplicas são utilizados para restaurar dados para os dispositivos de produção se a corrupção lógica dos dados em dispositivos de produção ocorre, isto é, os dispositivos estão disponíveis, mas os dados sobre eles é inválido.

Exemplos de corrupção lógica incluem exclusão acidental de dados (tabelas ou as entradas em um banco de dados), a entrada de dados incorretos, e atualizações de dados incorretos. As operações de restauração a partir de uma réplica são incrementais e fornecer uma pequena RTO. Em alguns casos, as aplicações podem ser retomadas em os dispositivos de produção antes da conclusão da cópia de dados. Antes da operação de restauração, o acesso a dispositivos de produção e de réplica deve ser interrompido.

dispositivos de produção também pode tornar-se indisponível devido a falhas físicas, tais como servidor de produção ou falha no disco físico. Neste caso, o pedido pode ser reiniciada com os dados sobre o mais recente réplica. Como uma proteção contra novos fracassos, um "Gold Copy" (outra cópia do dispositivo de réplica) do dispositivo de réplica deve ser criado para preservar uma cópia dos dados em caso de falha ou corrupção dos dispositivos de réplica. Depois que o problema foi resolvido, os dados dos dispositivos de réplica pode ser restaurado de volta para os dispositivos de produção.

de volume total réplicas (ambos os espelhos de volume total e no modo de cópia completa à base de ponteiro) pode ser restaurado para os dispositivos de origem originais ou para um novo conjunto de dispositivos de origem. Restaura para os dispositivos de origem originais pode ser incremental, mas restaura a um novo conjunto de dispositivos são operações de cópia fullvolume.

Na replicação virtual e baseada em ponteiro à base de ponteiro de volume total no modo COFA, o acesso aos dados sobre a réplica é dependente da saúde e acessibilidade dos volumes de origem. Se o volume da fonte é inacessível por qualquer motivo, essas réplicas não pode ser utilizado para uma restauração ou uma operação de reinicialização.

EMC E10-001 Guia de recursos do aluno. Módulo 11: replicação local

Pergunta: 4

Que componente de acolhimento elimina a necessidade de implantar adaptadores separados para FC e Ethernet comunicações

A?. Converged adaptador de rede

B. TCP Offload Engine NIC

C. FCIP ponte adaptador

D. adaptador de barramento de host iSCSI

Resposta: A


Explicação:

Adaptador de Rede Convergente (CNA)


A CNA fornece a funcionalidade tanto da uma placa de rede e um padrão FC HBA num único adaptador e consolida os dois tipos de tráfego. CNA elimina a necessidade de implantar adaptadores e cabos separados para FC e Ethernet comunicações, reduzindo assim o número necessário de slots do servidor e portas de switch. CNA descarrega a tarefa de processamento protocolo FCoE a partir do servidor, liberando assim os recursos da CPU do servidor para processamento do aplicativo. A CNA contém módulos separados para 10 Gigabit Ethernet, Fibre Channel e FCoE circuitos integrados de aplicação específica (ASIC). O FCoE ASIC encapsular quadros FC em frames Ethernet. Uma das extremidades do ASIC está ligado a 10GbE e FC ASICs para conectividade de servidor, enquanto a outra extremidade fornece uma interface de 10GbE para se conectar a um switch FCoE.

EMC E10-001 Guia de recursos do aluno. Módulo 6: IP SAN e FCoE

Pergunta:

5

O que é uma função do software de gerenciamento unificado de computação em nuvem

A?. Definindo atributos de serviços em nuvem

B. Recursos de infra-estrutura consolidando espalhados por um ou mais centros de dados

C. Medição com base no uso de recursos por parte do consumidor

D. Proporcionando uma interface com os consumidores a solicitar serviços de nuvem

Resposta:

B

Explicação:

Gerenciamento de nuvem e Serviços Ferramentas de Criação

A camada de gerenciamento de nuvem e ferramentas de criação de serviços inclui três tipos de software:

software de gerenciamento de infra-estrutura física e virtual

software de gerenciamento de Unified

software de gerenciamento de acesso do usuário

Esta classificação é baseada nas diferentes funções desempenhadas por estes softwares. Esses softwares interagem uns com os outros para automatizar o provisionamento de serviços em nuvem.

O software de gerenciamento de infra-estrutura física e virtual é oferecido pelos fornecedores de vários recursos de infraestrutura e organizações de terceiros. Por exemplo, uma matriz de armazenamento tem seu próprio software de gestão. Da mesma forma, rede e servidores físicos são geridos de forma independente usando a rede e software de gerenciamento de computação respectivamente. Esses softwares fornecer interfaces para a construção de uma infra-estrutura virtual a partir da infra-estrutura física subjacente.

software de gerenciamento de Unified interage com todos os softwares de gerenciamento de infraestrutura física e virtual autônomo. Ele coleta informações sobre a configuração de infra-estrutura física e virtual existentes, conectividade e utilização. Software de gerenciamento unificado compila essa informação e fornece uma visão consolidada de recursos de infraestrutura espalhados por um ou mais centros de dados. Ele permite que um administrador para monitorar o desempenho, capacidade e disponibilidade de recursos físicos e virtuais de forma centralizada. Software de gerenciamento unificado também fornece uma única interface de gerenciamento para configurar infraestrutura física e virtual e integrar a computação (tanto CPU e memória), piscinas de rede e de armazenamento. A integração permite que um grupo de pools de computação para usar o armazenamento e piscinas de rede para armazenamento e transferência de dados, respectivamente.

O software de gerenciamento unificado passa comandos de configuração para respectivo software de gerenciamento de infra-estrutura física e virtual, que executa as instruções. Isso elimina a administração de computação, armazenamento e recursos de rede separadamente usando software de gerenciamento nativo.

A função fundamental do software de gerenciamento unificado é automatizar a criação de serviços em nuvem. Ele permite que os administradores para definir os atributos de serviços, como de energia da CPU, memória, largura de banda, capacidade de armazenamento, nome e descrição de aplicações e plataforma de software, localização de recursos e política de backup. Quando o software de gerenciamento unificado recebe pedidos dos consumidores para serviços em nuvem, ele cria o serviço com base em atributos de serviço predefinidos.

O software de gerenciamento de acesso do usuário fornece uma interface de usuário baseada na web para os consumidores.

Os consumidores podem utilizar a interface para navegar pelo catálogo de serviços e serviços de solicitação de nuvem.

O software de gerenciamento de acesso de usuários autentica os usuários antes de encaminhar seu pedido para o software de gerenciamento unificado. Ele também monitora a alocação ou uso de recursos associados às instâncias de serviços em nuvem. Com base na atribuição ou utilização de recursos, ele gera um relatório chargeback. O relatório chargeback é visível para os consumidores e fornece transparência entre consumidores e fornecedores.

EMC E10-001 Guia de recursos do aluno. Módulo 13: Cloud Computing

Pergunta:

6

Qual o produto EMC fornece a capacidade de recuperar dados a qualquer ponto-in-time

UMA. RecoverPoint

B. NetWorker

C. Avamar

D. Data Domain

Resposta: A


Explicação:

EMC RecoverPoint


RecoverPoint é uma alta desempenho, custo-benefício, único produto que oferece proteção de dados local e remoto para ambientes físicos e virtuais. Ele fornece uma recuperação mais rápida e pontos de recuperação ilimitadas. RecoverPoint fornece proteção contínua de dados e realiza a replicação entre os LUNs. RecoverPoint usa a tecnologia de divisão de pouco peso, quer no servidor de aplicativos, tecido, ou matrizes para espelhar uma gravação para um dispositivo RecoverPoint. O RecoverPointfamily de produtos includeRecoverPoint /CL, RecoverPoint /EX, e RecoverPoint /SE.

RecoverPoint /CL é um produto de replicação para um ambiente de servidor e armazenamento heterogêneo. Ele suporta tanto EMC e não EMC matrizes de armazenamento. Este produto suporta hostbased, baseado no tecido, e divisores de gravação com base na matriz.

RecoverPoint /EX suporta replicação entre arrays de armazenamento EMC e permite apenas a divisão de gravação baseada em array.

RecoverPoint /SE é uma versão do RecoverPoint que é alvo de matrizes da série VNX e permite hospedeiro somente baseado no Windows e baseado em array write divisão.

EMC E10-001 Guia de recursos do aluno. Módulo 11: replicação local

Pergunta:

7

O que é necessário para executar uma migração sem interrupção de máquinas virtuais (VMs) entre hypervisors

A. Hypervisors deve ter acesso ao mesmo volume de armazenamento

B. Máquinas físicas executando hipervisores devem ter a mesma configuração

C. Hypervisors deve estar em execução dentro da mesma máquina física

D. Ambos os hypervisors deve ter o endereço IP mesmo

Resposta: A


Explicação:

VM Migration: Hypervisor-to-Hypervisor


Em hypervisor-to-hypervisor migração VM, todo o estado ativo de uma VM é movida de um hypervisor para outro. Este método envolve copiar o conteúdo da memória da máquina virtual do hipervisor origem para o destino e, em seguida, transferir o controle de arquivos de disco da VM para o hypervisor alvo. Porque os discos virtuais do VMs não são migradas, esta técnica exige tanto de origem e de destino acesso hypervisor para o mesmo armazenamento.

EMC E10-001 Guia de recursos do aluno. Módulo 12: replicação remota

Pergunta:

8

Que nome iSCSI requer uma organização de possuir um nome de domínio registrado

A?. IQN

B. EUI

C. WWNN

D. WWPN

Resposta: A


Explicação:

Nome iSCSI

Um identificador iSCSI único no mundo, conhecido como um nome de iSCSI, é utilizado para identificar os iniciadores e alvos dentro de uma rede iSCSI para facilitar a comunicação. O identificador exclusivo pode ser uma combinação dos nomes de departamento, aplicação, ou o fabricante, número de série, número do ativo, ou qualquer marca que pode ser usado para reconhecer e gerenciar os dispositivos. Seguem-se dois tipos de nomes iSCSI comumente utilizados:

• iSCSI Qualified Name (IQN): Uma organização deve possuir um nome de domínio registrado para gerar iSCSI nomes qualificados. Este nome de domínio não precisa ser ativa ou resolver para um endereço. Ela só precisa de ser reservados para evitar que outras organizações de usar o mesmo nome de domínio para gerar nomes iSCSI. A data é incluído no nome para evitar possíveis conflitos causados ​​pela transferência de nomes de domínio. Um exemplo de um IQN é iqn.2008-02.com.example: optional_string. O optional_string fornece um número de série, um número de ativo, ou quaisquer outros identificadores de dispositivo. Um nome qualificado iSCSI permite que os administradores de armazenamento para atribuir nomes significativos para dispositivos iSCSI e, portanto, gerenciar esses dispositivos mais facilmente

• Extensão Unique Identifier (EUI):. Um EUI é um identificador exclusivo global baseado no IEEE EUI -64 nomenclatura padrão. Um EUI é composto do prefixo eui seguido por um nome exadecimal 16 caracteres, como eui.0300732A32598D26.

Em qualquer formato, os caracteres especiais são permitidos pontos, traços, e espaços em branco.

Guia de Recursos da EMC E10-001 Student. Módulo 6: IP SAN e FCoE

Pergunta:

9

Qual exigência centro de dados refere-se à aplicação de mecanismos que garantam os dados são armazenados e recuperados como foi recebido

A. Integridade

B. Disponibilidade

C. Segurança

D. Desempenho

Resposta: A


Explicação:

Quadro de Segurança da Informação

A estrutura básica de segurança da informação é construído para alcançar quatro segurança objetivos, confidencialidade, integridade e disponibilidade (CIA), juntamente com a prestação de contas. Este quadro incorpora todas as normas, procedimentos de segurança e controles, necessárias para mitigar ameaças no ambiente de infra-estrutura de armazenamento

Confidencialidade:. Fornece o sigilo exigido de informação e garante que somente usuários autorizados tenham acesso aos dados. Isso requer autenticação de usuários que precisam acessar informações. Dados em trânsito (dados transmitidos através de cabos) e dados em repouso (dados que residem em um armazenamento primário, mídia de backup, ou nos arquivos) podem ser criptografados para manter a sua confidencialidade. Além de restringir usuários não autorizados acessem informações, confidencialidade também requer a implementação de medidas de proteção de fluxo de tráfego, como parte do protocolo de segurança. Estas medidas de protecção incluem geralmente escondem origem e de destino endereços, freqüência de dados sendo enviados e quantidade de dados enviados

Integridade:. Garante que a informação não é alterada. Garantir a integridade requer detecção e proteção contra alteração ou supressão de informações não autorizadas. Garantir a integridade estipular medidas, tais como detecção e correção de erros para ambos os dados e sistemas

Disponibilidade:. Isso garante que os usuários autorizados tenham acesso confiável e em tempo útil para sistemas, dados e aplicações que residem nesses sistemas. Disponibilidade exige uma protecção contra a supressão não autorizada de dados e de negação de serviço. Disponibilidade também implica que recursos suficientes estão disponíveis para fornecer um serviço de

Prestação de contas:. Refere-se à contabilização de todos os eventos e operações que ocorrem na infra-estrutura de centro de dados. O serviço de prestação de contas mantém um log de eventos que podem ser auditados ou traçados mais tarde para fins de segurança.

EMC E10-001 Guia de recursos do aluno. Módulo 14: Protegendo a infraestrutura de armazenamento

Pergunta:

10

O que descreve uma zona de aterragem em uma unidade de disco

A?. Área na qual a cabeça de leitura /escrita repousa

B. Área onde as terras cabeça de leitura /gravação para acessar dados

C. Área onde os dados são tamponada antes de escrever para platters

D. Área onde as informações específicas do setor é armazenado no disco

Resposta: A


Explicação:

Components Disk Drive


Os componentes-chave de uma unidade de disco rígido são prato, eixo, leitura e escrita cabeça, conjunto de atuador braço, e placa controladora. Operações I /O em um HDD é realizada movendo rapidamente o braço sobre as travessas planas giratórias revestidas com partículas magnéticas. Os dados são transferidos entre o controlador de discos magnéticos e travessas por meio do ler-escrever (R /W) da cabeça, que está ligado ao braço. Os dados podem ser gravados e apagados em pratos magnéticos qualquer número de vezes

Platter:. Um HDD típico consiste de um ou mais discos plana circular chamados platters. Os dados são gravados sobre estes pratos em códigos binários (0s e 1s). O conjunto de travessas de rotação é selado em um caso, chamada Disk Assembly Head (HDA). Um prato está um disco rígido, rodada revestido com material magnético em ambas as superfícies (superior e inferior). Os dados são codificados pela polarização magnética da área ou áreas, da superfície do disco. Os dados podem ser escritos ou lidos a partir de ambas as superfícies do prato. O número de bandejas e a capacidade de armazenamento de cada prato de determinar a capacidade total da unidade

fuso:. Um fuso liga todas as travessas e está ligado a um motor. O motor do fuso gira com uma velocidade constante. O prato disco gira a uma velocidade de vários milhares de rotações por minuto (rpm). Rotações comuns são de 5.400 rpm, 7200 rpm, 10.000 rpm, e 15.000 rpm. A velocidade do prato está aumentando com melhorias na tecnologia; embora, a medida em que ela pode ser melhorada é limitado

Read /Write Head:. Read /Write (R /W) cabeças, ler e gravar dados de ou para travessas. Unidades têm duas cabeças R /W por prato, um para cada superfície do prato. O chefe R /W muda o polarização agnetic na superfície do prato quando a gravação de dados. Durante a leitura de dados, a cabeça detecta a polarização magnética na superfície do prato. Durante lê e escreve, a cabeça R /W detecta a polarização magnético e nunca toca a superfície do prato. Quando o eixo está girando, há uma lacuna de ar microscópica mantida entre os R /W cabeças e as travessas, conhecida como a cabeça voando altura. Este espaço de ar é removido quando o eixo de rotação pára e o cabeça de R /W repousa sobre uma zona especial no prato perto do fuso. Esta área é chamada a zona de aterragem. A zona de aterragem é revestida com um lubrificante para reduzir a fricção entre a cabeça e o prato. A lógica na unidade de disco garante que as cabeças são movidas para a zona de pouso antes de tocar a superfície. Se o mau funcionamento da unidade e do R /W cabeça acidentalmente toca a superfície do prato fora da zona de aterragem, ocorre um acidente de cabeça. Em um acidente de cabeça, o revestimento magnético na travessa está riscado e pode causar danos na cabeça de R /W. Um acidente de cabeça geralmente resulta em perda de dados

montagem do braço atuador:. R /W cabeças são montados no conjunto do atuador braço, o que posiciona o R /W cabeça no local no prato onde os dados precisam ser escritos ou lidos. Os R /W cabeças para todos os pratos em uma unidade estão ligados a um conjunto de braço de atuador e mover através dos pratos simultaneamente

unidade do controlador Board:. O controlador é uma placa de circuito impresso, montado na parte inferior de um disco dirigir. É constituída por um microprocessador, memória interna, os circuitos, e de firmware. O firmware controla a potência de rotação do motor e a velocidade do motor. Ele também gerencia a comunicação entre a unidade eo anfitrião. Além disso, ele controla os R /W operações movendo o braço actuador e alternar entre diferentes R /W cabeças, e executa a otimização de acesso a dados.

EMC E10-001 Guia de recursos do aluno. Módulo 2: Data Center Ambiente

Pergunta:

11

O que é uma característica de armazenamento unificado

A?. Suporta vários protocolos de acesso de dados e gestão através de uma única interface de gerenciamento

B. Suporta um protocolo comum para o acesso de dados e gestão através de uma interface de gestão unificada

C. Fornece computação, armazenamento e produtos de virtualização de rede em uma única solução

D. Armazena todos os dados na forma de objetos e gerenciados através de uma interface de gestão unificada

Resposta: A


Pergunta:

12

O que define o tempo necessário para posicionar a cabeça de leitura /gravação em todo o prato com um movimento radial em um disco rígido?

A. Procure tempo

B. Rotacional latência

C. Tempo de transferência de dados

D. Tempo de serviço

Resposta: A


Explicação:

Tempo de busca

O tempo de busca (também chamado de tempo de acesso) descreve o tempo necessário para posicionar os R /W cabeças em todo o prato com um movimento radial (movendo-se ao longo do raio do prato). Em outras palavras, é o tempo necessário para resolver a posição do braço e da cabeça e ao longo da linha correcta.

Portanto, quanto menor for o tempo de busca, mais rápida será a operação I /O. Vendedores de disco publicar as seguintes especificações tempo de busca:

Curso Completo: O tempo necessário para o R /W cabeça para mover por toda a largura do disco, a partir da faixa mais interna para a pista externa

<. p> Média: O tempo médio gasto pelo R /W cabeça para passar de uma faixa aleatória para outro, normalmente listado como o tempo para um terço de um curso completo

Track-to-Track:. A tempo que a cabeça R /W para se mover entre faixas adjacentes.

Cada uma destas especificações é medido em milissegundos. O tempo de busca de um disco é normalmente especificada pelo fabricante da unidade. O tempo médio de busca num disco moderna está tipicamente na gama de 3 a 15 milésimos de segundo. Tempo de busca tem mais impacto sobre a operação de I /O de faixas aleatórias em vez das faixas adjacentes. Para minimizar o tempo de procura, os dados podem ser gravados em apenas um subconjunto dos cilindros disponíveis. Isso resulta em menor capacidade utilizável do que a capacidade real da unidade. Por exemplo, uma unidade de disco de 500 GB está configurado para utilizar apenas o primeiro de 40 por cento dos cilindros e é efetivamente tratada como uma unidade de 200 GB. Isto é conhecido como curto acariciando a unidade.

EMC E10-001 Guia de recursos do aluno. Módulo 2: Data Center Ambiente

Pergunta:

13

O que é um benefício da computação em nuvem sobre computação tradicional

A. Reduz o tempo de provisionar e implantar novos aplicativos

B. Elimina despesas de TI

operacional

C do consumidor. Permite o uso de APIs proprietárias para acessar os recursos de TI

D. Reduz o custo de migração e impede vendor lock-in

Resposta: A


Explicação:

Benefícios da Cloud Computing

A computação em nuvem oferece os seguintes benefícios principais:

Redução de custos de TI:. Os serviços em nuvem pode ser comprado com base em pay-per-use ou preço de assinatura

Isso reduz ou elimina as despesas de capital de TI do consumidor (CAPEX).

Business agilidade:

A computação em nuvem oferece a capacidade de alocar e capacidade de computação de escala rapidamente

Cloud pode reduzir o tempo necessário para provisionar e implantar novos aplicativos e serviços de meses. . a minutos

Isso permite que as empresas a responder mais rapidamente às mudanças do mercado e reduzir o tempo de colocação no mercado

escalonamento flexível:. A computação em nuvem permite que os consumidores de ampliar, reduzir proporcionalmente, escalar, ou a escala da demanda por recursos de computação facilmente. Os consumidores podem unilateralmente e automaticamente dimensionar recursos de computação sem qualquer interação com provedores de serviços em nuvem. A capacidade de provisionamento de serviços de cloud flexível muitas vezes proporciona uma sensação de escalabilidade ilimitada para os consumidores de serviços de nuvem

• Alta disponibilidade:. A computação em nuvem tem a capacidade de garantir a disponibilidade de recursos em níveis que variam dependendo da política e prioridade do consumidor. Componentes redundantes de infra-estrutura (servidores, caminhos de rede e equipamentos de armazenamento, juntamente com software de cluster) permitir tolerância a falhas para implantações de nuvem. Estas técnicas podem abranger vários centros de dados localizados em diferentes regiões geográficas, o que impede a indisponibilidade de dados devido a falhas regionais.

EMC E10-001 Guia de recursos do aluno. Módulo 13: Cloud Computing

Pergunta:

14

Qual afirmação descreve um ataque de negação de serviço

A?. Impede que os usuários autorizados acessem os recursos e serviços

B. Proíbe tentativas de reparar os recursos e serviços após um ataque

C. As tentativas de fornecer informações falsas através da personificação de alguém identidade

D. Impede que usuários não autorizados acessem os recursos e serviços

Resposta: A


Explicação:

Ameaças

As ameaças são as possíveis ataques que pode ser realizada em uma infra-estrutura de TI. Estes ataques podem ser classificados como ativo ou passivo. Ataques passivos são tentativas de obter acesso não autorizado ao sistema. Eles representam ameaças à confidencialidade das informações. Ataques ativos incluem a modificação de dados, negação de serviço (DoS), e ataques de repúdio. Eles ameaçam a integridade dos dados, disponibilidade e prestação de contas.

Em um ataque de modificação de dados, o usuário não autorizado tenta modificar informações para fins maliciosos. Um ataque de modificação pode segmentar os dados em repouso ou os dados em trânsito.

Estes ataques representam uma ameaça para a integridade dos dados.

A negação de serviço (DoS) ataques impedir que usuários legítimos acessem recursos e Serviços. Esses ataques geralmente não envolvem acesso ou modificação de informações.

Em vez disso, eles representam uma ameaça à disponibilidade de dados. A inundação intencional de uma rede ou site para impedir o acesso legítimo a usuários autorizados é um exemplo de um ataque DoS.

Repúdio é um ataque contra a responsabilização das informações. Ele tenta fornecer informações falsas por um ou outro representando a identidade de alguém ou como negar que um evento ou uma operação tenha sido realizada. Por exemplo, um ataque repúdio pode envolver realizar uma ação e eliminar qualquer elemento de prova que pudesse comprovar a identidade do usuário (atacante) que realizou essa ação. Ataques repúdio incluem contornar o log de eventos de segurança ou interferir com o registo de segurança para esconder a identidade do atacante.

EMC E10-001 Guia de recursos do aluno. Módulo 14: Protegendo a infraestrutura de armazenamento

Pergunta:

15

O que é um dos principais benefícios da virtualização

A?. Melhoria da utilização dos recursos

B. Melhor desempenho

C. O reforço da interoperabilidade

D. Ilimitada de recursos escalar

Resposta: A


Explicação:

Necessidade de Compute Virtualization


EMC E10 -001 Guia de recursos do aluno. Módulo 2: Data Center Ambiente

Pergunta:

16

O que é uma declaração exata sobre o protocolo Data Center Bridging Câmbio

A?. Ativa os dispositivos convergentes Enhanced Ethernet (CEE) para transmitir e configurar suas características com outros dispositivos da CEE

B. Cria links FCoE virtuais através de uma rede Ethernet existente para o transporte de quadros FC através de ligações virtuais

independentemente

C. Permite um switch FCoE para enviar sinais para outros switches FCoE que precisam parar ou abrandar suas transmissões

D. Permite um switch FCoE para o transporte TCP /IP e FC quadros através de uma única ligação virtual de FCoE

Resposta: A


Explicação:

Data Center Brdiging Exchange Protocol (DCBX)

DCBX protocolo é um protocolo de troca de descoberta e capacidade, o que ajuda Converged

dispositivos Enhanced Ethernet para transmitir e configurar suas características com a outra CEE devicesin da rede. DCBX é utilizado para negociar capacidades entre os switches e os adaptadores, e permite que o switch para distribuir os valores de configuração para todos os adaptadores ligados. Isso ajuda a garantir uma configuração consistente em toda a rede.

EMC E10-001 Guia de recursos do aluno. Módulo 6: IP SAN e FCoE

Pergunta:

17

O que é uma consideração chave de segurança quando um dispositivo NAS permite o compartilhamento dos mesmos dados entre os usuários UNIX e Microsoft Windows

A. Dispositivo NAS deve mapear permissões do UNIX para o Windows, e vice-versa

B. NAS define e mantém a propriedade dos objetos

C. Servidor NIS deve manter separadamente SID para UNIX e ambientes Windows

D. Permissões de objeto não são definidos com antecedência e atribuído

dinamicamente

Resposta: A


Explicação:

A autorização define os privilégios de usuário em uma rede. As técnicas de autorização para usuários do UNIX e usuários do Windows são bastante diferentes. Arquivos UNIX usar bits de modo a definir os direitos de acesso concedidos aos proprietários, grupos e outros usuários, enquanto o Windows usa uma ACL para permitir ou negar direitos específicos de um determinado usuário para um arquivo em particular. Embora os dispositivos NAS suportar estes dois metodologias para usuários UNIX e Windows, complexidades surgem quando os usuários UNIX e Windows acessar e compartilhar os mesmos dados. Se o dispositivo NAS suporta vários protocolos, a integridade de ambas as metodologias de permissão deve ser mantida. Fornecedores de dispositivos NAS fornecer um método de mapeamento de permissões do UNIX para o Windows, e vice-versa, de modo que um ambiente multiprotocolo pode ser apoiada.

EMC E10-001 Guia de recursos do aluno. Módulo 14: Protegendo a infra-estrutura de armazenamento

Pergunta:?

18

Qual cloud computing característica permite aos consumidores aumentar e diminuir a demanda por recursos de forma dinâmica

UMA.