Andrej Hatzi
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # Frequencia --- :::danger ### 1. A integridade dos dados de uma organização é de extrema importância. Como se mede o valor de um risco? O que é um desastre, e o que se pode fazer para minimizar o potencial dano de um desastre? Os processos de avaliação de risco incluem caracterização do sistema em questão, a identificação e avaliação do risco, que impactos poderia causar esse risco e para além do mais, as recomendações das medidas da redução desse mesmo risco. Um desastre é a interrupção não planeada de algum sistema em causa, deste modo, para prevenir estes casos é necessário prevenir e prever que esses casos possam vir a acontecer. Deste modo, caso acontecam a empresa está preparada para esse acontecimento, permitindo assim voltar a iniciar mais rapidamente os seus sistemas em causa. ::: ### 2. A Administração de Sistemas em Rede abarca um conjunto de áreas científicas da área da informática, da Engenharia, e às vezes, até da Gestão de recursos Humanos.Existem outros perfis profissionais na área da informática ou da Engenharia que tenham que desempenhar a sua atividade nesta confluência de áreas? Se sim, quais? Se não, porquê? :::warning Sim, sabemos que é bastante importante a convergência de áreas da engenharia e da gestão, principalmente para um administrador de sistemas, uma vez que desempenha diversas funções de engenheiro, mas também de gestão, por exemplo gestão de recurso e projetos. Uma das funções de um SysAdmin poderá passar por realizar auditorias a computadores, estando esta tarefa normalmente associada à gestão. Outro perfil que atua nesta convergência de área será o product manager, uma vez que tem de ter conhecimentos ao nível da informática e também de gestão e marketing. Existem diversas áreas que necessitam de uma convergência de diversos campos científicos como IT Consulting, Cybersecurity. ::: ### 3. Um sistema informático (SI) (em rede ou não) pode estar num estado bem definido no contexto de vários estados possíveis. Quando um SI está no estado de "Configured", e decorrendo da utilização normal do SI, para que estado ele transita, e porquê? :::warning Quando um SI está no estado "Configured", este pode transitar para quatro estados diferentes. - Pode transitar para o mesmo estado "configured" se o sistema sofrer uma atualização. - Pode transitar para o estado "Unknown" se houver entropia no sistema, ou seja, se algo ocorrer com o sistema que não se está à espera. - Pode transitar para o estado "Off" aquando se desliga o SI - Pode transitar para o estado "Clean", quando há um rebuild do SI. ::: ### 4. A Administração de Sistemas em Rede abarca um conjunto de áreas científicas da área da Informática, da Engenharia, e às vezes, até da Gestão de Recursos Humanos. Dê um exemplo de uma tarefa habitualmente desempenhada por um Administrador de Sistemas que esteja eminentemente relacionado com a área do Hardware, justificando a sua escolha. :::warning A catalogação de Inventário de hardware. Configuração/desempenho/atualização. ::: ### 5. Um sistema informático (SI) (em rede ou não) pode estar num estado bem definido no contexto de vários estados possíveis. Há várias ferramentas que um Administrador de Sistemas pode e deve usar para garantir a estabilidade e funcionalidade dos seus sistemas. Descreva duas destas ferramentas e detalhe de que forma elas são relevantes para si como Administrador de Sistemas. :::warning trouble-ticket system Gerir solicitações rápidas/urgentes corretamente Adotar 3 políticas de economia de tempo Iniciar cada host novo em um estado conhecido ::: ### 6. Um sistema informático (SI) (em rede ou não) pode estar num estado bem definido no contexto de vários estados possíveis. Para manter a eficiência do SI, há um conjunto de estratégiaas que podem ser utilizadas, incluindo a de monitorização da sua alimentação e refrigeração. Dê um exemplo de outras duas destes estratégias, comentando a sua potencial utilização. :::warning Limpeza/controlo do ambiente(humidade, poeiras etc). Utilização de geradores e UPS. Controlar acesso às instalações. ::: ### 7. Há várias ferramentas que um Administrador de Sistemas pode e deve usar para garantir a estabilidade e funcionalidade dos seus sistemas. Descreva duas destas ferramentas e detalhe de que forma são relevantes para si como Administrador de Sistemas :::warning Ferramentas diagnóstico como ids (intrusion detection system) para emitir alertas de eventuais problemas que possam surgir. Sistemas de backup implementar monitorização simples(usando ferramentas de automação) ::: ### 8. A integridade dos dados de uma organização é de extrema importância. O que acha que pode ser considerado "dados de uma organização" (não se esqueça de justificar a sua resposta) :::warning Dados de uma organização podem ser qualquer tipo de dados que guardem informação acerca da empresa. Um exemplo é a versão de um software onde se guarde os dados caso seja preciso fazer rollback. Versão Nuno: Dados de uma organização são dados de carácter estrutural para a empresa, todos aqueles sobre a organização e que a definem como entidade, a perca ou corrupção dos mesmos pode levar a processos judiciais e falência. Manter a integridade dos dados é fulcral, o que visa a utilização de métodos como a tecnologia RAID e a redundância de dados. ::: ### 9. A Sr.a Silva queixou-se ao Conselho de Administração da sua empresa que é muito inconveniente ter que mudar de palavra chave a cada 3 meses. Como Administrador de Sistemas, foi chamado para explicar porque é que esta regra está imposta, e pedem-lhe para ver o que pode fazer com o caso particular da Sr.a Silva. Que resposta dará ao pedido de explicação, e que resposta dará ao pedido de alteração desta regra para o caso particular da Sr.a Silva? :::warning Primeiramente, há que frisar que um SysAdmin deve fazer escolhas lógicas e não obedientes. A norma está imposta pois aquando da decisão dos objetivos da organização, a forma como foi estruturada a estratificação de utilizadores (grupos e privilégios) vai de acordo com uma perspetiva voltada para a segurança. O que a Sr.a Silva está a solicitar pode colocar em causa a integridade dos dados da organização e a própria organização, pois está a ser quebrada o meta-principio "Política é fundação". ::: ### 10. A sigla PEBKAC é frequentemente usada para representar um tipo específico de acontecimento que resulta na falha de um sistema informático. Explique o que significa PEBKAC e dê um exemplo de um erro deste tipo. :::warning PEBKAC - Problem Exists Between Chair and Keyboard, acontece quando a falha não é de caráter informática, mas reside sob um problema indiciado pelo ser humano ao utilizar um sistema de software. Um exemplo é quando o utilizador escreve a sua palavra-passe e não consegue entrar no sistema porque a digitou com o capslock ativado. Outro exemplo é tentar ligar o computador sem a ficha ligada. ::: ### 11. A Administração de Sistemas em Rede abarca um conjunto de áreas científicas das área da Informática, da Engenharia, e às vezes, até da Gestão de Recursos Humanos. Porque é que se diz que um bom Administrador de Sistemas é invisível? :::warning Assim como no design, onde o melhor é aquele que não se vê. Um SysAdmin deve nas suas faculdades criar um sistema de forma a conseguir prevenir eventuais falhas de forma automática. Um administrador de sistemas em Rede só tem contacto com os utilizadores, quando ocorrem problemas, portanto, se os utilizadores não tem contacto com o SA, isto significa que este está a desenvolver o seu trabalho excelentemente. ::: ### 12. A integridade dos dados de uma organização é de extrema importância. Diz-se que "metade do trabalho de um Administrador de Sistemas é prevenir, e a outra metade é corrigir, se as coisas correrem bem". Porquê? :::warning Um Administrador de Sistemas necessita de saber um pouco de tudo, e possuir habilidades técnicas, administrativas e socio-psicológicas.A prevenção, por exemplo usando Backups e redundância, permite manter a Integridade dos Dados. A correção de eventuais bugs e falhas para assegurar a qualidade dos sistemas. ::: ### 13. "O maior valor da computação é o seu potencial de melhorar o bem-estar do indíviduo e da sociedade como um todo". No entanto, apesar de estar obrigado enquanto Administrador de Sistemas, a contribuir para o benefício da humanidade, uma das regras que deve aplicar é a do "privilégio mínimo". Explicando o que é o principio do privilégio mínimo, diga se acha que há aqui um contrasenso. Se sim, como se suporta? Se não, como se conjugam estas duas obrigações :::warning O corolário do privilégio minimo indica que devem ser restringidos privilégios desnecessários para proteger o sistema de dano acidental e malicioso, virus, utilizadores com identidades falsas. Restringir os privilégios de utilizador para o bem de toda a gente na rede. A meu ver, não existe um contrasenso, pois ao efetuar a prática de restrição estamos a prevenir potenciais ameaças que poderiam colocar em causa sistemas que suportam entidades de segurança e saúde. ::: ### 14. A sigla PEBKAC é frequentemente usada para representar um tipo específico de acontecimento que resulta na falha de um sistema informático. Há outras expressões para designar este tipo de acontecimento? :::warning A sigla PEBKAC costuma ser frequentemente usada para representar problemas entre a cadeira e o teclado. Existem vários profissionais que costumam usar este termo para exprimir a frustação de erros de utilizador que poderiam ser facilmente evitados. Existe a sigla ID1OT que é utilizada para mencionar um problema em que o caso de erro é normalmente o utilizador. ::: ### 15. Há um conjunto definido de meta-princípios para a administração de sistemas em Rede. Em que circustância o meta-princípio da escalabilidade é importante? Dê um exemplo de um caso (real ou hipotético) em que, não tendo sido acautelado este meta-princípio, tenha ocorrido prejuízo para uma organização. :::warning o meta-princípio da escalibilidades permite garantir uma maior flexibilidade dos processos, permite que possamos fazer inovações em novos sistemas de trabalho, no caso da pandemia agora o meta-princípio da escalabilidade permite que as empresas passem a apostar no trabalho remoto, podem ser feitas melhorias constantes na empresa, entre outras coisas. Um sistema escalável é um sistema que cresce obedecendo aos outros dois meta principios de política e previsibilidade. No caso de uma empresa caso algum sistema deixe de funcionar devido à razão do seu sistema ser antigo e já não existirem... ::: ### 16. A Administração de Sistemas em Rede abarca um conjunto de áreas científicas da área da Informática, da Engenharia, e às vezes, até da Gestão de Recursos Humanos. Com esta diversidade de áreas, indique duas estratégias que um Administrador de Sistemas poderá seguir para se manter atualizado, indicando qual a importância da necessidade desta atualização. :::warning Um SysAdmin tem de estar a par do conhecimento atual para decidir que serviços são precisos, planear e implementar a segurança adequada, desenvolver maneiras de resolver erros e problemas. Um SysAdmin pode manter-se atualizado utilizando fóruns e falando com outros SysAdmins. Tech News, Social Media, Newsletters. ::: ### 17. Há um conjunto definido de meta-princípios para a administração de Sistemas em Rede. Quais são, e qual para si é o menos relevante?(justifique). :::danger Os meta-princípios existentes para a Administração de Sistemas em Rede são a Policy(politica), com este meta-princípio é possível definir regras de acordo com as quais a empresa irá funcionar e assim, de acordo com essas regras os SysAdmin podem tomar decisões de como agir no caso de surgirem novos problemas ou necessidades na empresa. Ainda existe a predictability(previsibilidade), onde é necessário prever erros que possam vir a acontecer, um exemplo destes, pode ser a instalação de um novo sistema na empresa, então este deveria ter sido previsto no início da atividade da empresa. Para além do mais, ainda existe o scalability(escalabilidade) são sistemas escaláveis, ou seja, são aqueles que crescem em conjunto com a empresa. ::: :::info Os meta princípios para a administração de Sistemas em rede são: Política é fundação - Administração e sistemas começa com uma política. Existe uma decisão sobre o que queremos e o que dever ser em relação ao que podemos comprar. Previsibilidade - Trabalhar para a previsibilidade, apesar de esta ter limites, porque traz confiabilidade, confiança e segurança. Escalabilidade - Sistemas escaláveis crescem de acordo com a política. Funcionam previsivelmente mesmo quando aumentam de tamanho. A meu ver, não existe um meta princípio que seja menos relevante, daí o étimo "meta" que exprime noção de reflexão de que os meta princípios funcionam de modo integro como as melhores tácticas disponíveis para chegar ao objetivo da Administração de Sistemas em Rede. ::: ### 18. A Ética tem um papel importante na Administração de Sistemas. Qual dos meta-principios da Administração de Sistemas está menos dependente de uma regulamentação ética? Porquê? :::warning Escabilidade ::: ### 19. A sigla PEBKAC é frequentemente usada para representar um tipo específico de acontecimento que resulta na falha de um sistema informático. É possível erradicar completamente este tipo de erros? Porquê? (por favor apresente dois tipos de justificações). :::warning Tal como já foi explicado numa pergunta anterior, a sigla PEBKAC representa um erro do utilizador.Deste modo, esse erro está sempre dependente de um utilizador que não saiba manusear corretamente o sistema que tem em posse.Sendo assim, como estes são erros que dependem da acção de um utilizador, estes não vão deixar de existir por diversos motivos. Um desses motivos pode ser o referido anteriormente, onde um utilizador pode não saber manusear o sistema em questão. Contudo, é possível minimizar os erros cometidos pelos utilizadores através workshops, formações e explicar e publicação de documentação/manual para ajudar os utilizadores. ::: ### 20. A integridade dos dados de uma organização é de extrema de importância.Discuta o princípio do "backup do backup" e dê o exemplo de uma circunstância em que este princípio não precisa de ser observado. :::danger O princípio do "backup do backup" permite prevenir a um utilizador que caso a sua máquina sofra algum desastre este tenha um backup numa pen drive ou num CD permitindo-lhe repor os seus dados.Quando é feito backup numa pen é necessário conferir que esse equipamento está em perfeitas condições para garantir a segurança dos dados que este contem. Um exemplo de quando esta circunstância não... ::: ### 21. Um sistema informático (SI) (em rede ou não) pode estar num estado bem definido no contexto de vários estados possíveis. Como define um Sistema Informático? :::warning Um sistema informático é um sistema constituido por duas entidades fundamentais: hardware e software e que é responsável por armazenar e processar informações. ::: ### 22. A sigla PEBKAC é frequentemente usada para representar um tipo específico de acontecimento que resulta na falha de um sistema informático.Como se minimizam os erros PEBKAC? :::warning Para minimizarmos erros PEBKAC poderíamos simplificar e uniformizar as experiências dos utilizadores, para além do mais, devemos de estar prontos para correr um sistema em qualquer computador, ou seja, temos que ter em consideração os diversos computadores existentes para garantirmos que esse erro não possa acontecer em alguns casos. No caso de qundo uma dada tecnologia não funciona como queremos devido as poupanças que efetuamos para não sair tão caro um equipamento, devemos de voltar a repensar na nossa decisão para investirmos numa tecnologia melhor, um caso dos dias de hoje... ::: ### 23. Há um conjunto definido de meta-princípios para a Administração de Sistemas em Rede. No contexto destes meta-princípios, pode ser dito que um profissional de sucesso na área de administração de Sistemas é alguém que é responsável, responsabilizável e a quem é reconhecida a autoridade.Explique de que forma estas características estão relacionadas com os meta-princípios da Administração de Sistemas em Rede. :::warning Um profissional de sucesso na área de Administração de Sistemas é alguém responsável, responsabilizável e reconhecido, pois é este que vai tomar todas as decisões importantes no sistema. Deste modo, sempre que acontece algum problema é com esta pessoa que a empresa vai falar para resolver os problemas, dai ser reconhecido. E dai ter que ser uma pessoa responsável, pois todas as decisões que ele... [ética, política] -> responsabilidade & Autoridade [manter a política da empresa aquando da implementação da previsibilidade e escalabilidade na gerência dos sistemas] ::: --- # Exame 2017/2018 ## 1. O Sr. Xis, que é o Diretor Comercial da sua empresa, enviou-lhe um email a solicitar que lhe seja dado acesso à intranet da Empresa através de uma VPN. ---------------------------------------------------------- ### a) Qual(is) o(s) meta-princípio(s) da administração de sistemas devem guiar a sua resposta? Elabore. :::warning Os meta-princípios que devem ser postos em causa, são a politíca é fundação, uma vez, que temos de ter em conta o que queremos e o que devemos, em relação às verbas disponibilizadas, sendo que contratar um serviço VPN, pode ser bastante dispendioso, para dar apenas privilégios a um utilizador(Privilégio adicional), logo é necessário ver se o Sr.Xis pertence a grupo da empresa que pode ou não ter acesso à intranet. A escalabilidade pois é mais uma pessoa ligada à intranet. ::: ### b) Sabendo que o SysAdmin foi seu colega neste curso, e que até tinha sido um dos melhores alunos da turma, esboce uma resposta a este pedido. :::warning O SysAdmin tem de ter habilidades técnicas, administrativas e sócio-psicológicas, pelo que só a ele lhe compete dar resposta ao problema. ::: ### c) Assuma que a empresa não possui uma VPN e esse investimento não estava previsto para este ano. O que sugere fazer? :::warning A empresa não tem VPN e o investimento não estava previsto, logo é preciso ter em consideração, os objetivos da empresa e se a implementação de uma VPN, que é um privilégio de utilizador, vai de acordo com a infraestrutura computacional idealizada para atingir os objetivos. Perceber quantas pessoas já mostraram interesse em utilizar uma VPN, perceber o quão importante é a VPN para a empresa e para os colaboradores, e se essa tecnologia for estritamente necessária, deverá reajustar-se o orçamento, se possível, de maneira que permita integrar esta tecnologia na empresa. ::: ### d) O secretário da CEO da empresa confidencia-lhe no intervalo do café que o Sr. Xis vai mudar de empresa. Entretanto, você tinha-lhe dado acesso à intranet da empresa nessa manhã, sem dizer explicitamente à Administração que o ia fazer. Que tipo de problema vê na sua actuação? O que faz a seguir? :::warning Como SysAdmin o principio dos Privilégios Minimos foi quebrado, foram dados à Sra. Xis privilégios desnecessários que podem colocar em risco toda a gente na rede. Pode acontecer dano acidental, malicioso, virus e utilização de identidades falsas. Um SysAdmin deve fazer escolhas lógicas e não obedientes, logo deveria restringir os privilégios da Sra. Xis e explicar-lhe que tal aconteceu devido à política de grupo a que a senhora pertence. O SysAdmin neste caso teria de retirar o acesso à VPN ao Sr.Xis e avisar a administração do sucedido, para que podessem ser tomadas medidas que não coloquem em risco os dados da empresa. ::: ## 2. O seu servidor de web tem uma versão de software antiga e recentemente apareceram notícias que sugerem que há vulnerabilidades graves. ### a) O que deve fazer? Sugira três acções possíveis que lhe permitam identificar o problema que pode estar a acontecer. :::warning Os servidores são um equipamentos caros, criticos e uma falha é extremamente perigosa o que pode por em causa a integridade dos Dados. * Utilizar ferramentas de diagnóstico de sistema * Monitorizar Fórums sobre a falha e novas versões * Pedir ajuda a outros SysAdmins ::: ### b) O que deve fazer para resolver o problema? Identifique três possíveis estratégias para resolver esta questão de forma rápida. :::warning * Criar uma sandbox com o servidor, atualizar o software e verificar se estava tudo bem * Verificar Backup e redundância e atualizar o sistema. * Criar uma máquina virtual com o sistema operativo e o software atualizado, testar e migrar se estiver tudo bem ::: ### c) Imagine que na noite passada foi mesmo vitima de um ataque e o site da sua empresa sofre um deface. O que sugere fazer? :::warning Um deface acontece quando o conteúdo visual de um site é modificado por um atacante externo. O que se pode fazer é utilizar um mecanismo de rollback para reverter para uma versão anterior do website, caso tenha sido implementado um sistema de backup. Aumentar as medidas de segurança, implementar SSL. ::: ### d) A Administração tem estado reticente em fazer a migração destes serviços para um fornecedor externo. Que argumentos pode usar para os convencer que esta seria a melhor opção (identifique pelo menos três argumentos que possam ser credíveis) :::warning * Manuntenção * Custo Eletricidade é a cargo do fornecedor -> Redução de Custos * Não é preciso arquitetar uma infraestrutura para suportar o projeto * Segurança * Otimização de processos -> alocar os recursos que não estão a ser utilizados para outras coisas * Agilidade ::: ## 3. Um servidor de ficheiros destina-se a armazenar ficheiros de diferentes tipos de utilizadores de uma empresa de produção de conteúdos multimédia.(nota: por servidor de ficheiros, considere que este sistema podem ser várias máquinas configuradas como um sistema) --- ### a) Que tipo de preocupação deve ter com a definição do Sistema de Ficheiros? Que Sistema de Ficheiros usaria? Porquê? :::warning Verificar se o SO consegue suportar redundância de dados. Ter em conta um servidor multimédia não tem necessidades especiais de velocidade e confiabilidade. **FALTA: Que Sistema de Ficheiros usaria?** ::: ### b) Que tipo de preocupações deve ter com a manutenção do servidor? :::warning Implementar um sistema de Backup e redundância de Dados para preservar a integridade dos conteúdos multimédia já que não existe solução para dados perdidos. Assegurar a segurança. Colocar o servidor em rack mountable, ::: ### c) Porque razão não optou por um sistema de armazenamento na nuvem? :::warning Apesar de existir vantagens na utilização de Fontes externas como: Manuntenção e redução de custos há que frisar que estamos a abordar uma empresa que trabalha com conteúdos multimedia e que **INCOMPLETO** "In terms of performance, local storage slightly edges cloud storage. Cloud servers are not foolproof: they can experience downtime and halt the progress of your work. Also, cloud storage service providers generally host your data on a shared server" ::: ### d) Depois de colocar o servidor em produção, e tendo em consideração PEBKAC, que tipo de estratégia deve adoptar? :::warning Minimização de erros de utilizador. Definir Privilégios que ficheiros podem ser movidos, eliminados e por quem. Treino, workshops e documentação. ::: ## 4. Recentemente foi reportado num relatório online que um Sistema Operativo largamente conhecido fazia keylogging e enviava dados de para o respectivo fabricante ### a) Acha que este relatório é verosímil? ### b) Sendo SysAdmin qual é a relevância de estar informado sobre problemas que possam afectar a integridade dos seus sistemas? Porquê? ### c) Que tipo de estratégia deve definir e implementar para proteger os seus sistemas? ### d) Acha que as vulnerabilidades do software podem ser incluída no plano de desastres que definiu para a sua empresa? Porquê? --- # Frequência 2017/2018 ## 1. A Sra. Xis queixou-se à Administração da empresa XPTO, dizendo que o espaço que lhe foi atribuído no sistema da empresa não é suficiente para as tarefas que ela desempenha. Diz a Sra. Xis que ela sabe que há outros utilizadores que têm mais espaço no sistema, e que apesar de já ter pedido ao SysAdmin para lhe dar mais espaço, ele não lhe deu nenhuma resposta. A Administração da XPTO chamou o SysAdmin para lhe pedir explicações para esta queixa. ### a) Qual(is) o(s) meta-princípio(s) da administração de sistemas foi/foram colocado(s) em causa aqui? :::warning Os meta principios postos em causa são: A escabilidade, o sistema deve ser escalável de modo a que o espaço da Sra. Xis seja alargado. A política é fundação (ética), pode ter sido designado que funcionários como a Sra. Xis tenham mais espaço. ::: ### b) Sabendo que o SysAdmin foi o seu colega neste curso, e que até tido sido um dos melhores alunos da turma, esboce uma justificação que ele poderá apresentar à Administração da empresa. :::warning O sysadmin tem de ter habilidades técnicas, administrativas e socio-psicológicas pelo que só a ele lhe compete dar resposta ao problema. ::: ### c) Que solução pode o SysAdmin propor para resolver este problema, não sabendo que recursos físicos e lógicos já existem na empresa? :::warning Uma das tarefas de um SysAdmin é realizar inventários. Para perceber a quantidade de recursos físicos e lógicos existentes na empresa. É preciso levantar um inventário de hardware. Depois de realizado o inventário, é necessário refletir se havendo espaço disponivel para alargar o espaço da Sra. Xis se o deve ou não fazer dependendo da politica de utilizador definida para a organização. Depois de realizar os inventários é necessário perceber se é possível aumntar o espaço para todos os utilizadores, ou se é possível investir mais dinheiro em mais espaço para todos os utilizadores. Caso não seja possível, e tendo em conta que a Sra.Xis é a única a queixar-se, terá que se perceber o grave caso de PEBKAC da Sra.XIS. ::: ### d) Não é a primeira vez que a Sra. Xis faz queixa do SysAdmin à Administração. O que pode o SysAdmin fazer para se proteger relativamente a futuras queixas? :::warning **Matar-se o mundo é demasiado cruel** É bastante importante um SysAdmin ter uma relação interpessoal entre as pessoas, uma vez que um dos seus principais objetivos, é manter o utilizador feliz. O que um SysAdmin poderá fazer para realizar esta árdua tarefa, passa pelos seguintes passos: * Treinar e capacitar os utilizadores de conhecimento(formações/workshops). * Explicar ao utilizador, o que fazer em determinadas situações de problemas. * Ser paciente com o utilizador. * Publicar documentação para suportar utilizadores. Desta forma o SysAdmin conseguirá ter um utilizador mais preparado para o seu dia-a-dia na empresa, o que implica uma menor probabilidade de ocorrer problemas com um utilizador. Mais especificamente, o que o SysAdmin poderá fazer na situação específica do enunciado, será mostrar à administração o que foi feito para assegurar o "bem-estar" da Sr.Xis e de todos os utilizadores, mostrando que a queixa poderá ser desnecessária. O SysAdmin poderá ter culpa e realmente a queixa fazer sentido, então deve de assumir os seus erros e passar a prestar uma certa atenção à Sr.Xis quando este lhe faz um pedido. Se as queixas continuarem e não fizerem sentido algum e verificar que a administração está do lado do Sr.Xis, o SysAdmin deverá começar a procurar um novo emprego (caso em que se faz decisões lógicas e não obedientes). ::: --- ## 2. Depois de na semana passada ter feito o upgrade ao sistema operativo do seu servidor de email, há utilizadores a queixarem-se que não conseguem enviar emails para determinados utilizadores. ### a) O que deve fazer? Sugira três acções possíveis que lhe permitam identificar o problema que pode estar a acontecer. :::success * Verificar se o problema é do cliente de email ou do servidor * Correr ferramentas de diagnóstico * Verificar definições da firewall * Verificar detalhes de SMTP ::: ### b) O que deve fazer para resolver o problema? Identifique três possíveis estratégias para resolver esta questão de forma rápida. :::success * Verificar e reforçar a política de grupo * Analisar conflitos de Endereços IP * Analisar potenciais problemas de DNS * Verificar em fóruns se existem soluções realizadas por outros SysAdmin após o update ::: ### c) Imagine que este problema não aconteceu consigo, mas com um colega de uma outra empresa. Identifique o que é que ele fez de errado e sugira alternativas. :::warning * Ser cuidadoso com os updates(não ser o primeiro a utilizar a nova versão). * Verificar se existe informação de problemas que ocorreram após o update, em fóruns e outros SysAdmins. * Não Verificar(com o fabricante) se o hardware é compatível com a nova atualização. * Fazer rollback para a versão anterior que funcionava até serem corrigidos os problemas. ::: :::success * Instalação precoce de um software acabado lançar, deveria ter instalado numa sandbox e verificar o sistema após instalação * Não perguntou aos amigos SysAdmins sobre a nova versão, deveria-o ter feito * Não consultou a nova documentação após o lançamento da nova atualização * Não Verificar(com o fabricante) se o hardware é compatível com a nova atualização. ::: ### d) A Administração tem estado reticente em fazer a migração destes serviços para um fornecedor externo. Que argumentos pode usar para os convencer que esta seria a melhor opção (identifique pelo menos três argumentos que possam ser credíveis). :::success * Manuntenção * Custo Eletricidade é a cargo do fornecedor -> Redução de Custos * Não é preciso arquitetar uma infraestrutura para suportar o projeto * Segurança * Otimização de processos -> alocar os recursos que não estão a ser utilizados para outras coisas * Agilidade ::: --- ## 3. Um servidor de ficheiros destina-se a armazenar ficheiros de diferentes tipos de utilizadores de uma empresa de produção de conteúdos multimédia.(nota: por servidor de ficheiros, considere que este sistema podem ser várias máquinas configuradas como um sistema). ### a) Que tipo de preocupação deve ter com a definição do Sistema de Ficheiros? Que Sistema de Ficheiros usaria? Porquê? :::success Verificar se o SO consegue suportar redundância de dados. Ter em conta um servidor multimédia não tem necessidades especiais de velocidade e confiabilidade. Utilizar-se-ia uma SAN (Storage Area Network), tendo em conta o meta-principio da previsibilidade, futuramente a empresa poderá fazer streaming o que leva a escolher uma storage area network, uma vez que permitirá acessos rápidos aos dados guardados nos servidores ::: ### b) Que tipo de preocupações deve ter com a manutenção deste servidor? :::warning Implementar um sistema de Backup e redundância de Dados para preservar a integridade dos conteúdos multimédia já que não existe solução para dados perdidos. Assegurar a segurança. Controlo do ambiente(humidade, frio, calor e energia). Monitorizar fóruns sobre cada uma das versões instaladas. ::: ### c) Porque razão não optou por um sistema de armazenamento na nuvem? (invente uma razão provável e credível). :::warning * Falta de Privacidade (quem é responsável para se certificar que os dados são seguros) * Custo * Conexão constante à internet para aceder aos conteúdos ::: ### d) Acha que uma vulnerabilidade grave pode ser incluída no plano de desastres que definiu para a sua empresa? Porquê? :::warning Um plano de desastre é um conjunto de políticas e procedimentos utilizados para recuperar a infraestrutura tecnológica da empresa após um desastre. Compõe todos os procedimentos necessários para a resolução de um problema natural ou provocado pelo homem de maneira a evitar perdas para a empresa. Dito isto, diria que uma vulnerabilidade grave deve constar no plano de desastre, de forma a termos um procedimento ... ::: --- ## 4. Recentemente foi identificado um problema de segurança que afeta provavelmente todos os computadores do mundo. ### a) A que problema me refiro? ### b) Sendo SysAdmin qual é a relevância de estar informado sobre problemas que possam afectar a integridade dos seus sistemas? Porquê? ### c) Que tipo de estratégia deve definir e implementar para proteger os seus sistemas? ### d) Acha que uma vulnerabilidade grave pode ser incluída no plano de desastres que definiu para a sua empresa? Porquê? --- ## 5. A sua empresa de produção de multimédia vai fazer a aquisição de uma empresa de animação, sendo criada uma nova empresa. Ambas as empresas têm sistemas informáticos que incluem servidores de ficheiros, serviços de email e partilha de recursos físicos. A nova empresa vai manter as duas localizações das duas anteriores empresas, em duas cidades diferentes. ### a) A sua Administração pede-lhe para definir um plano de integração dos dois sistemas.Que tipo de preocupações devem estar na sua mente?(identifique pelo menos três) ### b) Dado que a nova empresa vai ter um novo domínio, o que prevê que deva fazer com os dois anteriores sistemas de email? ### c) Uma das empresas tem um sistema de análise de logs, a outra não. E agora, o que vai fazer com isto? ### d) Que problemas éticos pode ter? (identifique pelo menos três) --- # Perguntas Prof :::success Teste->redes IPV4 não permitem aplicar escalibilidade(META-PRINCÍPIO) IPV4 são muitos escassos, utilizaria o IPV4 de forma muito ampla, ou então IPV6, pois não teria nenhum problema. Teste-> Se eu fizer isto desta forma estarei a desperdiçar vários endereços Colocaria uma rede ficticia /25 e outra /26, depois agarrava uma /27 e os endereços /28, /29, /30 passavam... [escolher impressoras -> previsibilidade e política] :::

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully