Logo Passei Direto
Buscar

Administração de Rede e Servidores

Ferramentas de estudo

Questões resolvidas

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmacoes abaixo.
Estão corretas:
1) O HTTP realiza o transporte dos dados de forma segura.
2) O SMTP não é utilizado por servidores de e-mail.
3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.
4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.
5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.
a. 1, 2 e 3, apenas.
b. 1, 3 e 4, apenas.
c. 3 e 4, apenas.
d. 1 e 3, apenas.
e. 1, 2, 3, 4 e 5.

As técnicas de roubo de credenciais como pass-the-hash ou spear phishing são evitadas por:
a. PAM. O gerenciamento do privilégio de acesso ou PAM (Privileged Access Management), ajuda a mitigar as preocupações com a segurança em ambientes com AD (Active Directory), evitando técnicas de roubo de credenciais como pass-the-hash ou spear phishing, além de outras técnicas de ataque similares.
b. MIM.
c. AAD.
d. BYOD.
e. SIM.

Como inserir uma conta de usuário em um grupo?
a. Acessar as ferramentas administrativas e colocar o usuário no grupo.
b. Acessar as propriedades das credenciais da conta de usuário e inseri-la no grupo desejado.
c. Acessar as propriedades da conta de usuário e inseri-la no grupo desejado ou acessando as propriedades do grupo e inserindo a conta de usuário ao mesmo.
d. Acessar as credencias das contas de usuários e inseri-lo no grupo desejado.
e. Acessar o usuário e inserir no grupo.

Qual é a parte importante do protocolo BGP?
a. É de não trocar informação de acesso à rede, inclusive informações sobre a lista das trajetórias dos ASes, com outros sistemas BGP.
b. É a capacidade de fornecer redundância de rota e recalcular automaticamente a melhor rota para a rede desejada.
c. É uma coleção de prefixos (rotas) sobre uma mesma política de roteamento e sobre o controle administrativo de uma mesma entidade.
d. É a capacidade de fornecer prefixos de rota e recalcular automaticamente a melhor rota para a rede desejada.
e. É trocar informação de acesso à rede, inclusive informações sobre a lista das trajetórias dos ASes, com outros sistemas BGP.

Em que os contêineres do Hyper-V são baseados?
a. Em isolamento da virtualização assistida por hardware.
b. Em um host físico com base na virtualização assistida por hardware.
c. Em uma tecnologia de contêineres com base na virtualização assistida por hardware.
d. Em uma tecnologia de contêineres com base na virtualização assistida por software.
e. Em um host lógico com base na virtualização assistida por hardware.

O que compõe o Active Directory?
a. Arquivos.
b. Grupos.
c. Objetos. O diretório do Active Directory é composto por Objetos. Um objeto representa qualquer recurso que possuímos na rede. Uma conta de usuário que existe no Active Directory é um objeto, um grupo é um objeto, até uma impressora pode ser um objeto para o AD.
d. Programas.
e. Sites.

Quais são as camadas de um contêiner?
a. Base, Estrutura de Aplicativo e Imagem.
b. Base, Estrutura e Aplicação.
c. Processo, Aplicação e Imagem.
d. Processo, Estrutura de Aplicativo e Imagem.
e. Base, Estrutura de Aplicativo e Aplicação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmacoes abaixo.
Estão corretas:
1) O HTTP realiza o transporte dos dados de forma segura.
2) O SMTP não é utilizado por servidores de e-mail.
3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.
4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.
5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.
a. 1, 2 e 3, apenas.
b. 1, 3 e 4, apenas.
c. 3 e 4, apenas.
d. 1 e 3, apenas.
e. 1, 2, 3, 4 e 5.

As técnicas de roubo de credenciais como pass-the-hash ou spear phishing são evitadas por:
a. PAM. O gerenciamento do privilégio de acesso ou PAM (Privileged Access Management), ajuda a mitigar as preocupações com a segurança em ambientes com AD (Active Directory), evitando técnicas de roubo de credenciais como pass-the-hash ou spear phishing, além de outras técnicas de ataque similares.
b. MIM.
c. AAD.
d. BYOD.
e. SIM.

Como inserir uma conta de usuário em um grupo?
a. Acessar as ferramentas administrativas e colocar o usuário no grupo.
b. Acessar as propriedades das credenciais da conta de usuário e inseri-la no grupo desejado.
c. Acessar as propriedades da conta de usuário e inseri-la no grupo desejado ou acessando as propriedades do grupo e inserindo a conta de usuário ao mesmo.
d. Acessar as credencias das contas de usuários e inseri-lo no grupo desejado.
e. Acessar o usuário e inserir no grupo.

Qual é a parte importante do protocolo BGP?
a. É de não trocar informação de acesso à rede, inclusive informações sobre a lista das trajetórias dos ASes, com outros sistemas BGP.
b. É a capacidade de fornecer redundância de rota e recalcular automaticamente a melhor rota para a rede desejada.
c. É uma coleção de prefixos (rotas) sobre uma mesma política de roteamento e sobre o controle administrativo de uma mesma entidade.
d. É a capacidade de fornecer prefixos de rota e recalcular automaticamente a melhor rota para a rede desejada.
e. É trocar informação de acesso à rede, inclusive informações sobre a lista das trajetórias dos ASes, com outros sistemas BGP.

Em que os contêineres do Hyper-V são baseados?
a. Em isolamento da virtualização assistida por hardware.
b. Em um host físico com base na virtualização assistida por hardware.
c. Em uma tecnologia de contêineres com base na virtualização assistida por hardware.
d. Em uma tecnologia de contêineres com base na virtualização assistida por software.
e. Em um host lógico com base na virtualização assistida por hardware.

O que compõe o Active Directory?
a. Arquivos.
b. Grupos.
c. Objetos. O diretório do Active Directory é composto por Objetos. Um objeto representa qualquer recurso que possuímos na rede. Uma conta de usuário que existe no Active Directory é um objeto, um grupo é um objeto, até uma impressora pode ser um objeto para o AD.
d. Programas.
e. Sites.

Quais são as camadas de um contêiner?
a. Base, Estrutura de Aplicativo e Imagem.
b. Base, Estrutura e Aplicação.
c. Processo, Aplicação e Imagem.
d. Processo, Estrutura de Aplicativo e Imagem.
e. Base, Estrutura de Aplicativo e Aplicação.

Prévia do material em texto

Questão 1
Correto
Para reduzir a sobrecarga administrativa e a complexidade de configurar hosts em uma
rede baseada em TCP/IP qual o protocolo é utilizado? 
Escolha uma opção:
a. SMTP. 
b. DHCP. DHCP é um padrão de Internet Engineering Task Force (IETF) que foi projetado
para reduzir a sobrecarga administrativa e a complexidade de configurar
hosts em uma rede baseada em TCP/IP, como uma intranet privada.
c. TCP/IP. 
d. FTP. 
e. POP. 
Sua resposta está correta.
A resposta correta é: DHCP.
Questão 2
Correto
Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo. 
1) O HTTP realiza o transporte dos dados de forma segura. 
2) O SMTP não é utilizado por servidores de e-mail. 
3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços. 
4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e
Windows. 
5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes. 
Estão corretas:  
Escolha uma opção:
a. 1, 2, 3, 4 e 5. 
b. 1, 2 e 3, apenas. 
c. 3 e 4, apenas  O LDAP pode ser utilizado para autenticação de usuários e autorização
de serviços. O SMB pode ser utilizado para compartilhar arquivos entre
máquinas Linux e Windows. 
d. 1, 3 e 4, apenas. 
e. 1 e 3, apenas. 
Sua resposta está correta.
A resposta correta é: 3 e 4, apenas 
Questão 3
Correto
As técnicas de roubo de credenciais como pass-the-hash ou spear phishing são evitadas
por: 
Escolha uma opção:
a. PAM.  O gerenciamento do privilégio de acesso ou PAM (Privileged Access Management),
ajuda a mitigar as preocupações com a segurança em ambientes com
AD (Active Directory), evitando técnicas de roubo de credenciais como pass-the-
hash ou spear phishing, além de outras técnicas de ataque similares. 
b. MIM. 
c. AAD. 
d. BYOD. 
e. SIM. 
Sua resposta está correta.
A resposta correta é: PAM. 
Questão 4
Correto
Como inserir uma conta de usuário em um grupo? 
Escolha uma opção:
a. Acessar as ferramentas administrativas e colocar o usuário no grupo. 
b. Acessar as propriedades das credenciais da conta de usuário e inseri-la no grupo desejado. 
c. Acessar as
propriedades da conta
de usuário e inseri-la
no grupo
desejado ou acessando
as propriedades do
grupo e inserindo a
conta de usuário ao
mesmo. 
Acessar as propriedades da conta de usuário e inseri-la no grupo
desejado ou acessando as propriedades do grupo e inserindo a
conta de usuário ao mesmo. 
d. Acessar as credencias das contas de usuários e inseri-lo no grupo desejado. 
e. Acessar o usuário e inserir no grupo.
Sua resposta está correta.
A resposta correta é: Acessar as propriedades da conta de usuário e inseri-la no grupo
desejado ou acessando as propriedades do grupo e inserindo a conta de usuário ao mesmo. 
Questão 5
Incorreto
Qual é a nova abordagem na autenticação baseada em chaves para empresas e usuários,
que vai além das senhas? 
Escolha uma opção:
a. Windows Server Technical Preview. 
b. Microsoft Device Management. 
c. Passaporte Microsoft. 
d. Power Shell. 
e. Full Qualified Domain Name. 
Sua resposta está incorreta.
A resposta correta é: Passaporte Microsoft. 
Questão 6
Incorreto
Qual é a parte importante do protocolo BGP? 
Escolha uma opção:
a. É de não trocar informação de acesso à rede, inclusive informações sobre a lista das
trajetórias dos ASes, com outros sistemas BGP. 
b. É trocar informação de acesso à rede, inclusive informações sobre a lista das trajetórias
dos ASes, com outros sistemas BGP. 
c. É a capacidade de fornecer prefixos de rota e recalcular automaticamente a melhor rota para a
rede desejada. 
d. É uma coleção de prefixos (rotas) sobre uma mesma política de roteamento e sobre o controle
administrativo de uma mesma entidade. 
e. É a capacidade de fornecer redundância de rota e recalcular automaticamente a melhor rota
para a rede desejada. 
Sua resposta está incorreta.
A resposta correta é: É a capacidade de fornecer redundância de rota e
recalcular automaticamente a melhor rota para a rede desejada. 
Questão 7
Incorreto
Questão 8
Incorreto
O que é endereço IP virtual? 
Escolha uma opção:
a. É o conjunto de IPs na internet que suportam o serviço. 
b. É aquele que você define manualmente. 
c. É o IP para o qual as conexões internas serão roteadas. 
d. É o IP para o qual as conexões externas serão roteadas.
e. É o conjunto de IPs nas VMs que suportam o serviço. 
Sua resposta está incorreta.
A resposta correta é: É o IP para o qual as conexões externas serão roteadas.
Em que os contêineres do Hyper-V são baseados? 
Escolha uma opção:
a. Em um host lógico com base na virtualização assistida por hardware. 
b. Em isolamento da virtualização assistida por hardware.
c. Em uma tecnologia de contêineres com base na virtualização assistida por hardware. 
d. Em um host físico com base na virtualização assistida por hardware. 
e. Em uma tecnologia de contêineres com base na virtualização assistida por software. 
Sua resposta está incorreta.
A resposta correta é: Em uma tecnologia de contêineres com base na virtualização assistida por
hardware. 
Questão 9
Correto
Questão 10
Incorreto
O que compõe o Active Directory? 
Escolha uma opção:
a. Arquivos. 
b. Grupos. 
c. Objetos.  O diretório do Active Directory é composto por Objetos. Um objeto representa
qualquer recurso que possuímos na rede. Uma conta de usuário que existe no
Active Directory é um objeto, um grupo é um objeto, até uma impressora pode ser
um objeto para o AD. 
d. Programas. 
e. Sites. 
Sua resposta está correta.
A resposta correta é: Objetos. 
Quais são as camadas de um contêiner? 
Escolha uma opção:
a. Processo, Estrutura de Aplicativo e Imagem. 
b. Processo, Aplicação e Imagem. 
c. Base, Estrutura de Aplicativo e Imagem. 
d. Base, Estrutura e Aplicação.
e. Base, Estrutura de Aplicativo e Aplicação. 
Sua resposta está incorreta.
A resposta correta é: Base, Estrutura de Aplicativo e Aplicação.

Mais conteúdos dessa disciplina