Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?… 1/7 Conteúdo do exercício Ocultar opções de resposta Pergunta 1 -- /1 Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado "ataque de força bruta", em que um dos principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado. A respeito do trecho citado acima e com base nos conhecimentos vistos durante a disciplina relacionados aos Modelos Administrativos e Auditoria, podemos afirmar que uma boa prática prática para aplicar controle em relação à possibilidade de ataques por tentativas de login é: definir uma GPO para o Administrador não autenticar via Remote Desktop Resposta corretadefinir uma GPO limitando as tentativas de autenticação. definir auditoria para a senha do usuário. definir que o usuário não pode autenticar através da rede. definir uma GPO aumentando o tempo de vida de uma senha válida. Pergunta 2 -- /1 Leia o trecho a seguir: 07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?… 2/7 Ocultar opções de resposta Ocultar opções de resposta “Uma ramificação do Registro é um grupo de chaves, subchaves e valores no Registro que tem um conjunto de arquivos de suporte que contém o backup dos dados.” Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019. A partir da leitura do trecho acima e de acordo com o conteúdo visto na disciplina relacionado ao Registro do Windows, podemos afirmar que a chave do Registro contendo as configurações dos perfis dos usuários é a: HKEY_CURRENT_USER (HKCU). Resposta corretaHKEY_USERS (HKU). Incorreta: HKEY_LOCAL_MACHINE (HKLM). HKEY_CLASSES_ROOT (HKCR). HKEY_CURRENT_CONFIG (HKCC). Pergunta 3 -- /1 Leia o trecho a seguir: “A ordem em que o Windows Server aplica as GPOs depende do recipiente do Active Directory ao quais as GPOs estão vinculadas.” Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019. Com base nas informações do texto acima e no conteúdo estudado a respeito da Implementação de Diretivas de Grupo, podemos afirmar que, por padrão, na prioridade de aplicação das GPOs, a precedência maior é daquelas aplicadas em: Domínios. Florestas. Sites. Usuários. 07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?… 3/7 Ocultar opções de resposta Resposta corretaUnidades Organizacionais (OU). Pergunta 4 -- /1 Uma Unidade Organizacional (OU) é um objeto importante para a disposição dos usuários, grupos e computadores no domínio, pois facilita a implementação de diretivas de segurança para esses recursos. A diretiva de segurança (Group Policy) configurada para uma determinada OU afetará o comportamento direto dos objetos pertencentes a ela. Com a análise das informações acima, considerando o conteúdo sobre Gerenciamento de Diretivas de Grupo estudado na disciplina, podemos afirmar que, por padrão, quando uma GPO é definida para um objeto de usuário, as políticas realizadas poderão ser aplicadas: somente quando o computador for reiniciado. Incorreta: somente com autorização do administrador do domínio. somente quando o grupo do usuário for atualizado. após 30 minutos da configuração da GPO. Resposta corretano próximo login do usuário. Pergunta 5 -- /1 Os sistemas Windows têm como uma de suas premissas a flexibilidade das configurações dos aplicativos e do ambiente de trabalho dos usuários, permitindo que o funcionamento seja adaptado às preferências de cada um. Através da diretiva de grupo, o administrador da rede pode determinar um padrão específico para o comportamento dessas preferências em um domínio. Considerando essas informações e os conhecimentos adquiridos sobre Implementar Diretivas de Grupos, podemos afirmar que o principal conceito associado a uma Diretiva de Grupo (Group Policy) é: 07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?… 4/7 Ocultar opções de resposta Ocultar opções de resposta adaptar uma política de grupo para definir acessos aos usuários do AD. Resposta corretaser um conjunto centralizado de diretivas de configuração dos recursos da rede. ser um modelo administrativo para controlar o Windows Server. ser um conjunto centralizado de grupos com escopo do tipo Global. ser um conjunto de objetos do AD relacionados às permissões dos usuários.. Pergunta 6 -- /1 Leia o trecho a seguir: “Os arquivos de suporte para todas as ramificações [...] estão na pasta C:\System32\Config no Windows NT 4.0, no Windows 2000, no Windows XP, no Windows Server 2003 e no Windows Vista. [...] As extensões do nome de arquivo dos arquivos nestas pastas indicam o tipo de dados que elas contêm. Além disso, a falta de uma extensão pode às vezes indicar o tipo de dados que elas contêm.” Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019. Conforme visto no trecho acima e com base nos conhecimentos adquiridos na disciplina com relação ao Registro do Windows, podemos afirmar que o arquivo relacionado ao banco de dados do Registro, no qual estão presentes as informações sobre os usuários, é o: HKLM. SYSTEM32. SYSTEM. SECURITY. Resposta corretaSAM. 07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?… 5/7 Ocultar opções de resposta Pergunta 7 -- Além do Server Manager, o Windows Server possui uma grande quantidade de ferramentas para configuração e gerenciamento do servidor que estão presentes em praticamente todas as versões da plataforma Windows, como o Registro, o Task Manager e o Control Panel. Com base no trecho acima e no conhecimento adquirido na disciplina sobre Gerenciamento de Processos e Programas, podemos afirmar que a principal função associada à ferramenta Task Manager é a: Resposta corretavisualização dos processos em execução no sistema. visualização das tarefas agendadas no servidor. Incorreta: gestão das tarefas de configuração das GPOs. gestão das tarefas de configuração do AD. visualização do hardware de gerenciamento do disco. Pergunta 8 -- /1 Leia o trecho a seguir: “As GPOs são cumulativas, o que significa que são herdadas. A herança da diretiva de grupo é a ordem em que o Windows Server 2003 aplica as GPOs. Em última análise, a ordem em que as GPOs são aplicadas e a maneira como são herdadas determinam as configurações que afetam usuários e computadores.” Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019. Com base no entendimento do texto citado acima e no conteúdo abordado durante a disciplina em Gerenciamento de Diretivas de Grupos, imagine uma situação de exemplo em que temos o domínio empresa.local com uma GPO chamada Teste, e Unidades Organizacionais denominadas Grupo1 e Grupo2 (independentes entre si), sendo a GPO Teste associada somente à OU Grupo1, fazendo com que as diretivas configuradas em Teste atuem em Grupo 2: 07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?…6/7 Ocultar opções de resposta Ocultar opções de resposta Resposta corretasem nenhum efeito, pois a GPO não foi associada para a OU chamada Grupo 2. Incorreta: com efeito sobre todos os objetos da OU chamada Grupo2, pois tem precedência sobre as diretivas de site. com efeito sobre todos os objetos da OU chamada Grupo 2, pois a herança de floresta está ativada por padrão. com efeito sobre todos os objetos da OU chamada Grupo2, pois tem precedência sobre as diretivas do domínio. com efeito sobre todos os objetos da OU chamada Grupo 2, mesclando com as diretivas de domínio. Pergunta 9 -- /1 Leia o trecho a seguir: “Todo computador precisa ter um administrador: alguém que instale softwares, configure o sistema operacional, adicione e gerencie contas de usuários, estabeleça diretivas de segurança e trate todas as outras tarefas administrativas associadas com a manutenção do sistema. Por definição, essas tarefas requerem que essa pessoa tenha controle total sobre o computador. Isso coloca o administrador em uma posição de poder sem igual. Um administrador não confiável pode passar por qualquer outra medida de segurança que você tomar. Ele pode alterar as permissões do computador, modificar as diretivas de segurança, instalar software malicioso, adicionar usuários desnecessários ou fazer muitas outras coisas. Se você tiver um administrador não confiável, você não tem absolutamente nenhuma segurança.” Fonte: MICROSOFT. As 10 Leis Imutáveis da Segurança. Disponível em: <https://docs.microsoft.com/pt- br/security-updates/security/20112582>. Acesso em: 12 jan. 2019. Com a análise do trecho acima, associada ao conteúdo sobre Modelos Administrativos e Auditoria presente na disciplina, podemos afirmar que uma boa prática para redução dos privilégios de acessos do Administrador é configurar a GPO denominada: Deny log on locked accounts. Deny log on audit policy. Enable Audit Policy. 07/12/21, 21:09 Comentários https://sereduc.blackboard.com/ultra/courses/_76816_1/grades/assessment/_4505825_1/overview/attempt/_16060491_1/review/inline-feedback?… 7/7 Ocultar opções de resposta Account is locked out for. Resposta corretaDeny log on through Remote Desktop Services. Pergunta 10 -- /1 Leia o trecho a seguir: “O Registro contém informações às quais o Windows faz referência continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas.” Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019. De acordo com o trecho acima e o conteúdo visto na disciplina relacionado ao Registro do Windows, a ferramenta Regedit pode ser descrita como: o editor das informações do Windows Update. o aplicativo para backup dos arquivos de registro. o utilitário para interação do Registro com o Server Manager. Resposta corretao editor das configurações do banco de dados do Registro do Windows. a aplicação que executa as opções das chaves do registro no sistema.
Compartilhar