Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201636840

No contexto de arranjos RAID (Redundant Array of Inexpensive Drives), considere uma instalação RAID 10 com um pool de 8 ...

1

457941201636840
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Armazenamento de Dados em Redes | Matriz Redundante de Discos Independentes (RAID)
No contexto de arranjos RAID (Redundant Array of Inexpensive Drives), considere uma instalação RAID 10 com um pool de 8 HDD de 1TB dispostos em quatro subgrupos de discos espelhados em RAID 1; avalie então as afirmativas a seguir.

I. A capacidade líquida de armazenagem do pool é 4TB.

II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.

III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.

IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.


O número de afirmativas corretas é igual a 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200184375Redes de Computadores e Segurança de Redes

Para tentar diminuir as possibilidades do ataque phishing deve-se:

#Segurança de Redes de Computadores
Questão 457941200386796Redes de Computadores e Segurança de Redes

A arquitetura IEEE 802.11 é utilizada em ambientes que necessitam de redes sem fio versáteis e eficientes, como residências, empresas e espaços públic...

#Redes Wireless
Questão 457941200724668Redes de Computadores e Segurança de Redes

Considere uma sub-rede IPv4 - 192.168.10.24/29.Nesse caso, é correto afirmar que

#Subnetting
Questão 457941201042079Redes de Computadores e Segurança de Redes

Com relação aos tipos de redes de computadores e suas arquiteturas, avalie as afirmativas a seguir. I. Uma rede LAN e uma rede WAN se diferenciam apen...

#Arquiteturas de Redes#WAN (Rede de Longa Distância)#LAN (Rede Local)
Questão 457941201390874Redes de Computadores e Segurança de Redes

Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeç...

#Protocolos#IP
Questão 457941201459310Redes de Computadores e Segurança de Redes

Entre os protocolos da arquitetura TCP/IP, um opera na camada Internet e permite que um host descubra seu endereço Internet, quando conhece apenas seu...

#Modelo TCP/IP
Questão 457941201569091Redes de Computadores e Segurança de Redes

A respeito das topologias de redes de computadores, assinale V para a afirmativa verdadeira e F para falsa. ( ) Em uma rede em topologia de barramento...

#Topologia
Questão 457941201973935Redes de Computadores e Segurança de Redes

A analista Zélia está configurando um filtro de requisições no servidor web. O filtro de Zélia é baseado no cabeçalho de requisição do Hypertext Trans...

#Protocolos#HTTP
Questão 457941201995343Redes de Computadores e Segurança de Redes

A analista Débora é responsável por administrar os servidores web da DPE/RS. Débora atualizou a configuração dos servidores a fim de garantir que a co...

#Protocolos#HTTP
Questão 457941202070340Redes de Computadores e Segurança de Redes

A análise das vulnerabilidades de um sistema informatizado deve gerar ações que visem eliminá-las ou minimizá-las. Para isso, a etapa de associação da...

#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Armazenamento de Dados em RedesQuestões do FGV