Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

De acordo com o princípio do privilégio mínimo, quais privilégios um usuário deve receber?
a. Somente privilégio de leitura.
b. Nenhum privilégio será concedido.
c. Somente os privilégios necessários para execução de suas tarefas.
d. Todos os privilégios de um administrador do sistema.
e. O usuário poderá consultar, executar, salvar arquivos, mas não poderá modificá-los.

Nesse tipo de ataque, um participante de uma comunicação finge ser alguém que não é. Então, viola a autenticação da identidade e pode então obter acesso que não receberia. Qual o nome desse ataque?
a. Violação de sigilo.
b. Furto de serviço.
c. Personificação.
d. Reexecução.
e. DoS.

Qual o nome da instalação do Windows Server 2012 R2 que é a mais enxuta possível?
a. Essencials.
b. Com interface gráfica completa.
c. Server Core.
d. Com interface gráfica mínima.
e. Foundation.

Em relação à operação de instalação com interface mínima do servidor ou Minimal Server Interface, assinale a alternativa correta.
a. Trata-se de uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido.
b. É a instalação mais simples do Windows Server 2012 R2, pois a interface gráfica é retirada.
c. É um novo produto do Windows Server 2012 R2 e é vendido de forma separada em relação às outras opções de instalação.
d. Essa opção de instalação mantém o Internet Explorer, o explorador de arquivos e o Server Graphic Shell.
e. Para reduzir a interface, essa opção exclui os aplicativo Server Manager, a interface do Windows Powershell e o gerenciador de dispositivos.

Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta.
a. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.
b. Deve-se instalar hardwares adicionais para conceder proteção aos SOs.
c. A proteção não tem impacto na melhoria da confiabilidade do sistema.
d. Desde os primeiros SOs, a proteção foi um dos principais requisitos.
e. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção.

Em relação ao Windows Server, assinale a alternativa correta.
a. Apenas a interface gráfica (GUI) do Windows Server difere das versões Home e Professional.
b. É ideal para utilização em todos os computadores do ambiente corporativo.
c. O diferencial em relação às categorias Home e Professional é o gerenciamento de recursos.
d. Assim como no Windows Home, a questão de estabilidade e robustez ainda é um grave problema do sistema.
e. A Microsoft somente desenvolveu uma versão para servidores do Windows depois de 2008.

Em relação aos ataques à segurança, assinale a alternativa correta.
a. Uma brecha de integridade é um tipo de violação que envolve a leitura não autorizada de dados.
b. Um roubo de serviço envolve a modificação não autorizada de dados.
c. Uma negação de serviço ou DoS está relacionada com o impedimento de utilização do sistema por usuário legítimo.
d. O mascaramento é uma repetição maliciosa ou fraudulenta dos dados.
e. Na modificação de mensagens, uma seção de comunicação ativa é interceptada.

Existem diferenças entre segurança e proteção. Assinale a alternativa correta.
a. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo.
b. A segurança precisa de um sistema de proteção, mas também considera o ambiente externo.
c. A diferença é que a segurança utiliza antivírus e a proteção, não.
d. São sinônimos e não há diferença relevante entre os dois conceitos.
e. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio.

Quais as opções de instalação do Windows Server 2012 R2?
a. Server Core, Minimal Server Interferance e Server without a GUI.
b. Server Datacenter, Server Standard e Server Evaluation.
c. Server NT, Server Professional e Server GUI.
d. Server 2012 R2, Server 2008 e Server 2016.
e. Server Core, Minimal Server Interface e Server with a GUI.

Quais são as divisões dos sistemas operacionais da família Microsoft Windows?
a. Windows 7, Windows 8 e Windows 10.
b. Home, Professional e Server.
c. Desktop, Office e Mobile.
d. House, Windows NT e Server.
e. Windows Phone, Windows House e Windows Office.

Quais são as quatro edições existentes do Windows Server 2012 R2?
a. Datacenter, Standard Interface, Essentials Interface e Foundation without Interface.
b. Datacenter, Standard, Server Core e Server with GUI.
c. Server with Minimal Interface, Standard Server Core, Foundation Server Core e Essentials Server Core.
d. Datacenter, Standard, Essentials e Foundation.
e. Windows NT, Windows Server 2008, Windows Server 2012 R2 e Windows Server 2016.

Um princípio fundamental de proteção é o princípio do privilégio mínimo. Assinale a alternativa correta sobre esse princípio.
a. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas.
b. Devem ser fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.
c. Não devem ser fornecidas permissões necessárias para os usuários.
d. Somente o usuário administrador pode ter permissões para realizar tarefas.
e. Deve ser fornecido o máximo de permissão para que um usuário, mesmo que não seja necessária, possa realizar suas atividades.

No Active Directory Windows Server 2012 R2, como é chamada a estrutura utilizada para atribuição de domínios?
a. Floresta.
b. Árvore.
c. Amazônia.
d. Ramo.
e. Folha.

Qual é uma condição necessária para atribuir uma Role a um servidor?
a. A senha da conta de administração deve ser complexa.
b. A máquina deve ter o seu IP configurado como dinâmico.
c. É necessário que os recursos estejam fisicamente próximos.
d. É necessário instalar cada uma das funções isoladamente.
e. Conhecer todos os detalhes do servidor para o qual será realizada a instalação.

Qual o nome da ferramenta do Windows Server 2012 R2 que fornece uma administração integrada de vários servidores diferentes conectados a uma rede?
a. Server Manager.
b. File Explorer.
c. Control Panel.
d. Comand Prompt.
e. Active Directory.

Além do Server Manager, existe um protocolo que possibilita o gerenciamento de um servidor remoto. Qual a sigla desse protocolo e sua porta TCP?
a. rta TCP/443.
b. FTP, na porta TCP/21.
c. SSH, na porta TCP/22.
d. TELNET, na porta TCP/23.

Em relação ao Server Manager do Windows Server 2012 R2, assinale a alternativa correta.
a. Somente é possível gerenciar um servidor por meio de ferramenta.
b. Somente é possível gerenciar servidores locais.
c. Não é possível gerenciar servidores virtuais.
d. A ferramenta Server Manager não sofreu alterações com a evolução das versões do Windows Server.
e. Existe um dashboard no Server Manager que apresenta modos de exibição para servidores locais, todos os servidores ou grupos de servidores.

Este serviço do Windows Server 2012 R2 possui como função fundamental auxiliar os administradores da rede durante a instalação, a configuração e o gerenciamento de funções e recursos, abrangendo o servidor local e servidores remotos. Qual é o nome dessa ferramenta?
a. PowerShell.
b. Active Diretory.
c. Painel de Controle.
d. Opções de instalação.
e. Server Manager.

Uma das funcionalidades do Windows Server 2012 R2 é chamada de Features on Demand. Qual tarefa essa funcionalidade possibilita?
a. Acesso via web à área de trabalho remota.
b. Desativação do Server Graphical Shell.
c. Adoção de endereços IP dinâmicos.
d. Recuperação de arquivos-fonte de um recurso em outro local.
e. Gerenciamento de servidores locais e servidores remotos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

De acordo com o princípio do privilégio mínimo, quais privilégios um usuário deve receber?
a. Somente privilégio de leitura.
b. Nenhum privilégio será concedido.
c. Somente os privilégios necessários para execução de suas tarefas.
d. Todos os privilégios de um administrador do sistema.
e. O usuário poderá consultar, executar, salvar arquivos, mas não poderá modificá-los.

Nesse tipo de ataque, um participante de uma comunicação finge ser alguém que não é. Então, viola a autenticação da identidade e pode então obter acesso que não receberia. Qual o nome desse ataque?
a. Violação de sigilo.
b. Furto de serviço.
c. Personificação.
d. Reexecução.
e. DoS.

Qual o nome da instalação do Windows Server 2012 R2 que é a mais enxuta possível?
a. Essencials.
b. Com interface gráfica completa.
c. Server Core.
d. Com interface gráfica mínima.
e. Foundation.

Em relação à operação de instalação com interface mínima do servidor ou Minimal Server Interface, assinale a alternativa correta.
a. Trata-se de uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido.
b. É a instalação mais simples do Windows Server 2012 R2, pois a interface gráfica é retirada.
c. É um novo produto do Windows Server 2012 R2 e é vendido de forma separada em relação às outras opções de instalação.
d. Essa opção de instalação mantém o Internet Explorer, o explorador de arquivos e o Server Graphic Shell.
e. Para reduzir a interface, essa opção exclui os aplicativo Server Manager, a interface do Windows Powershell e o gerenciador de dispositivos.

Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta.
a. A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.
b. Deve-se instalar hardwares adicionais para conceder proteção aos SOs.
c. A proteção não tem impacto na melhoria da confiabilidade do sistema.
d. Desde os primeiros SOs, a proteção foi um dos principais requisitos.
e. É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção.

Em relação ao Windows Server, assinale a alternativa correta.
a. Apenas a interface gráfica (GUI) do Windows Server difere das versões Home e Professional.
b. É ideal para utilização em todos os computadores do ambiente corporativo.
c. O diferencial em relação às categorias Home e Professional é o gerenciamento de recursos.
d. Assim como no Windows Home, a questão de estabilidade e robustez ainda é um grave problema do sistema.
e. A Microsoft somente desenvolveu uma versão para servidores do Windows depois de 2008.

Em relação aos ataques à segurança, assinale a alternativa correta.
a. Uma brecha de integridade é um tipo de violação que envolve a leitura não autorizada de dados.
b. Um roubo de serviço envolve a modificação não autorizada de dados.
c. Uma negação de serviço ou DoS está relacionada com o impedimento de utilização do sistema por usuário legítimo.
d. O mascaramento é uma repetição maliciosa ou fraudulenta dos dados.
e. Na modificação de mensagens, uma seção de comunicação ativa é interceptada.

Existem diferenças entre segurança e proteção. Assinale a alternativa correta.
a. O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo.
b. A segurança precisa de um sistema de proteção, mas também considera o ambiente externo.
c. A diferença é que a segurança utiliza antivírus e a proteção, não.
d. São sinônimos e não há diferença relevante entre os dois conceitos.
e. A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio.

Quais as opções de instalação do Windows Server 2012 R2?
a. Server Core, Minimal Server Interferance e Server without a GUI.
b. Server Datacenter, Server Standard e Server Evaluation.
c. Server NT, Server Professional e Server GUI.
d. Server 2012 R2, Server 2008 e Server 2016.
e. Server Core, Minimal Server Interface e Server with a GUI.

Quais são as divisões dos sistemas operacionais da família Microsoft Windows?
a. Windows 7, Windows 8 e Windows 10.
b. Home, Professional e Server.
c. Desktop, Office e Mobile.
d. House, Windows NT e Server.
e. Windows Phone, Windows House e Windows Office.

Quais são as quatro edições existentes do Windows Server 2012 R2?
a. Datacenter, Standard Interface, Essentials Interface e Foundation without Interface.
b. Datacenter, Standard, Server Core e Server with GUI.
c. Server with Minimal Interface, Standard Server Core, Foundation Server Core e Essentials Server Core.
d. Datacenter, Standard, Essentials e Foundation.
e. Windows NT, Windows Server 2008, Windows Server 2012 R2 e Windows Server 2016.

Um princípio fundamental de proteção é o princípio do privilégio mínimo. Assinale a alternativa correta sobre esse princípio.
a. Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas.
b. Devem ser fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.
c. Não devem ser fornecidas permissões necessárias para os usuários.
d. Somente o usuário administrador pode ter permissões para realizar tarefas.
e. Deve ser fornecido o máximo de permissão para que um usuário, mesmo que não seja necessária, possa realizar suas atividades.

No Active Directory Windows Server 2012 R2, como é chamada a estrutura utilizada para atribuição de domínios?
a. Floresta.
b. Árvore.
c. Amazônia.
d. Ramo.
e. Folha.

Qual é uma condição necessária para atribuir uma Role a um servidor?
a. A senha da conta de administração deve ser complexa.
b. A máquina deve ter o seu IP configurado como dinâmico.
c. É necessário que os recursos estejam fisicamente próximos.
d. É necessário instalar cada uma das funções isoladamente.
e. Conhecer todos os detalhes do servidor para o qual será realizada a instalação.

Qual o nome da ferramenta do Windows Server 2012 R2 que fornece uma administração integrada de vários servidores diferentes conectados a uma rede?
a. Server Manager.
b. File Explorer.
c. Control Panel.
d. Comand Prompt.
e. Active Directory.

Além do Server Manager, existe um protocolo que possibilita o gerenciamento de um servidor remoto. Qual a sigla desse protocolo e sua porta TCP?
a. rta TCP/443.
b. FTP, na porta TCP/21.
c. SSH, na porta TCP/22.
d. TELNET, na porta TCP/23.

Em relação ao Server Manager do Windows Server 2012 R2, assinale a alternativa correta.
a. Somente é possível gerenciar um servidor por meio de ferramenta.
b. Somente é possível gerenciar servidores locais.
c. Não é possível gerenciar servidores virtuais.
d. A ferramenta Server Manager não sofreu alterações com a evolução das versões do Windows Server.
e. Existe um dashboard no Server Manager que apresenta modos de exibição para servidores locais, todos os servidores ou grupos de servidores.

Este serviço do Windows Server 2012 R2 possui como função fundamental auxiliar os administradores da rede durante a instalação, a configuração e o gerenciamento de funções e recursos, abrangendo o servidor local e servidores remotos. Qual é o nome dessa ferramenta?
a. PowerShell.
b. Active Diretory.
c. Painel de Controle.
d. Opções de instalação.
e. Server Manager.

Uma das funcionalidades do Windows Server 2012 R2 é chamada de Features on Demand. Qual tarefa essa funcionalidade possibilita?
a. Acesso via web à área de trabalho remota.
b. Desativação do Server Graphical Shell.
c. Adoção de endereços IP dinâmicos.
d. Recuperação de arquivos-fonte de um recurso em outro local.
e. Gerenciamento de servidores locais e servidores remotos.

Prévia do material em texto

ATIVIDADE TELE AULA I
0 em 0 pontos
	
	
	
	De acordo com o princípio do privilégio mínimo, quais privilégios um usuário deve receber?
	
	
	
	
		Resposta Selecionada:
	c. 
Somente os privilégios necessários para execução de suas tarefas.
	Respostas:
	a. 
Somente privilégio de leitura.
	
	b. 
Nenhum privilégio será concedido.
	
	c. 
Somente os privilégios necessários para execução de suas tarefas.
	
	d. 
Todos os privilégios de um administrador do sistema.
	
	e. 
O usuário poderá consultar, executar, salvar arquivos, mas não poderá modificá-los.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Nesse tipo de ataque, um participante de uma comunicação finge ser alguém que não é. Então, viola a autenticação da identidade e pode então obter acesso que não receberia. Qual o nome desse ataque?
	
	
	
	
		Resposta Selecionada:
	c. 
Personificação.
	Respostas:
	a. 
Violação de sigilo.
	
	b. 
Furto de serviço.
	
	c. 
Personificação.
	
	d. 
Reexecução.
	
	e. 
DoS.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Para transformar um instalação Windows Server 2012 R2 GUI completa em uma instalação Server Core, é necessário realizar as seguintes etapas:
	
	
	
	
		Resposta Selecionada:
	b. 
Basta retirar os recursos “Graphical Management Tools and Infrastructure” e “Server Graphical Shell”.
	Respostas:
	a. 
Serão alteradas as configurações em Server Manager.
	
	b. 
Basta retirar os recursos “Graphical Management Tools and Infrastructure” e “Server Graphical Shell”.
	
	c. 
Deve-se desinstalar e instalar na opção desejada.
	
	d. 
Executa-se o comando Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell –Restart.
	
	e. 
Essa conversão não é possível, pois nenhum usuário deseja ficar sem GUI.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual o nome da instalação do Windows Server 2012 R2 que é a mais enxuta possível?
	
	
	
	
		Resposta Selecionada:
	c. 
Server Core.
	Respostas:
	a. 
Essencials.
	
	b. 
Com interface gráfica completa.
	
	c. 
Server Core.
	
	d. 
Com interface gráfica mínima.
	
	e. 
Foundation.
	Comentário da resposta:
	Resposta: c)
	
	
	
QUESTIONÁRIO UNIDADE I
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Analisando os domínios de proteção da figura a seguir, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	a. 
Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1.
	Respostas:
	a. 
Um processo deve ser executado no domínio D1 para ler e gravar o objeto O1.
	
	b. 
Um processo deve ser executado no domínio D1 para imprimir o objeto O1.
	
	c. 
Um processo deve ser executado no domínio D2 para ler e executar o objeto O3.
	
	d. 
Um processo deve ser executado no domínio D3 para impressão do objeto O3.
	
	e. 
Um processo deve ser executado no domínio D3 para gravação do objeto O3.
	Comentário da resposta:
	Resposta: A
Comentário: analisando os domínios de proteção dentro do domínio D1, é possível ler e gravar o objeto O1 pelos processos. As outras opções não possuem as permissões necessárias.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Em relação à operação de instalação com interface mínima do servidor ou Minimal Server Interface, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	a. 
Trata-se de uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido.
	Respostas:
	a. 
Trata-se de uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido.
	
	b. 
É a instalação mais simples do Windows Server 2012 R2, pois a interface gráfica é retirada.
	
	c. 
É um novo produto do Windows Server 2012 R2 e é vendido de forma separada em relação às outras opções de instalação.
	
	d. 
Essa opção de instalação mantém o Internet Explorer, o explorador de arquivos e o Server Graphic Shell.
	
	e. 
Para reduzir a interface, essa opção exclui os aplicativo Server Manager, a interface do Windows Powershell e o gerenciador de dispositivos.
	Comentário da resposta:
	Resposta: A
Comentário: a opção de instalação com interface mínima do servidor, em inglês Minimal Server Interface, representa uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido. Resta uma interface de usuário mínima, o Microsoft Management Console, o Server Manager (Gerenciador de Servidores) e um subconjunto do Painel de Controle, em inglês Control Panel, para gerenciamento local.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Em relação à proteção em Sistemas Operacionais (SOs), assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	a. 
A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.
	Respostas:
	a. 
A proteção é necessária para impedir violação intencional de uma restrição de acesso de usuário.
	
	b. 
Deve-se instalar hardwares adicionais para conceder proteção aos SOs.
	
	c. 
A proteção não tem impacto na melhoria da confiabilidade do sistema.
	
	d. 
Desde os primeiros SOs, a proteção foi um dos principais requisitos.
	
	e. 
É opcional para sistemas operacionais modernos oferecerem mecanismos de proteção.
	Comentário da resposta:
	Resposta: A
Comentário: a necessidade mais óbvia para proteção em SOs é impedir a violação maldosa e intencional de uma restrição de acesso por um usuário, sendo um requisito fundamental para um sistema confiável.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Em relação ao Windows Server, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	c. 
O diferencial em relação às categorias Home e Professional é o gerenciamento de recursos.
	Respostas:
	a. 
Apenas a interface gráfica (GUI) do Windows Server difere das versões Home e Professional.
	
	b. 
É ideal para utilização em todos os computadores do ambiente corporativo.
	
	c. 
O diferencial em relação às categorias Home e Professional é o gerenciamento de recursos.
	
	d. 
Assim como no Windows Home, a questão de estabilidade e robustez ainda é um grave problema do sistema.
	
	e. 
A Microsoft somente desenvolveu uma versão para servidores do Windows depois de 2008.
	Comentário da resposta:
	Resposta: C
Comentário: o Windows Server possui características bastantes diferentes das versões Home e Professional em relação ao gerenciamento de recursos, sendo desenvolvido para controlar toda a rede corporativa.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Em relação aos ataques à segurança, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	c. 
Uma negação de serviço ou DoS está relacionada com o impedimento de utilização do sistema por usuário legítimo.
	Respostas:
	a. 
Uma brecha de integridade é um tipo de violação que envolve a leitura não autorizada de dados.
	
	b. 
Um roubo de serviço envolve a modificação não autorizada de dados.
	
	c. 
Uma negação de serviço ou DoS está relacionada com o impedimento de utilização do sistema por usuário legítimo.
	
	d. 
O mascaramento é uma repetição maliciosa ou fraudulenta dos dados.
	
	e. 
Na modificação de mensagens, uma seção de comunicação ativa é interceptada. 
	Comentário da resposta:
	Resposta: C
Comentário: no ataque de recusa de serviço ou Denial of Service (DoS), existe o impedimento do uso legítimo do sistema e, algumas vezes, são acidentais.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Existem diferenças entre segurança e proteção. Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	b. 
A segurança precisa de um sistema de proteção, mas também considera o ambiente externo.
	Respostas:
	a. 
O problema de segurança é uma questão interna do SO e a proteção considera apenas o ambiente externo.
	
	b. 
A segurança precisa de um sistema de proteção, mas também considera o ambiente externo.
	
	c. 
A diferença é que a segurança utilizaantivírus e a proteção, não.
	
	d. 
São sinônimos e não há diferença relevante entre os dois conceitos.
	
	e. 
A segurança aplica o princípio do máximo privilégio e a proteção aplica o princípio do mínimo privilégio.
	Comentário da resposta:
	Resposta: B
Comentário: a proteção é um problema estritamente interno, do fornecimento de acesso controlado a programas e dados armazenados em um sistema de computação. Por outro lado, a segurança requer um sistema de proteção adequado, mas também a consideração do ambiente externo dentro do qual o sistema opera.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Quais as opções de instalação do Windows Server 2012 R2?
	
	
	
	
		Resposta Selecionada:
	e. 
Server Core, Minimal Server Interface e Server with a GUI.
	Respostas:
	a. 
Server Core, Minimal Server Interferance e Server without a GUI
	
	b. 
Server Datacenter, Server Standard e Server Evaluation.
	
	c. 
Server NT, Server Professional e Server GUI.
	
	d. 
Server 2012 R2, Server 2008 e Server 2016.
	
	e. 
Server Core, Minimal Server Interface e Server with a GUI.
	Comentário da resposta:
	Resposta: E
Comentário: a opção Server Core instala uma interface de linha de comando utilizada para gerenciamento de um servidor Windows sem uma Interface Gráfica de Usuário (GUI). A opção de instalação com interface mínima do servidor ou Minimal Server Interface representa uma escolha intermediária de instalação na qual é realizada uma instalação completa e, em seguida, o Server Graphical Shell é removido. A opção Server with a GUI é a opção completa e instala a interface gráfica.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Quais são as divisões dos sistemas operacionais da família Microsoft Windows?
	
	
	
	
		Resposta Selecionada:
	b. 
Home, Professional e Server.
	Respostas:
	a. 
Windows 7, Windows 8 e Windows 10.
	
	b. 
Home, Professional e Server.
	
	c. 
Desktop, Office e Mobile.
	
	d. 
House, Windows NT e Server.
	
	e. 
Windows Phone, Windows House e Windows Office.
	Comentário da resposta:
	Resposta: B
Comentário: a família Microsoft Windows está basicamente dividida em Sistemas Operacionais Home (uso residencial), Professional (uso corporativo) e Server (para servidores).
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Quais são as quatro edições existentes do Windows Server 2012 R2?
	
	
	
	
		Resposta Selecionada:
	d. 
Datacenter, Standard, Essentials e Foundation
	Respostas:
	a. 
Datacenter, Standard Interface, Essentials Interface e Foundation without Interface.
	
	b. 
Datacenter, Standard, Server Core e Server with GUI.
	
	c. 
Server with Minimal Interface, Standard Server Core, Foundation Server Core e Essentials Server Core.
	
	d. 
Datacenter, Standard, Essentials e Foundation
	
	e. 
Windows NT, Windows Server 2008, Windows Server 2012 R2 e Windows Server 2016.
	Comentário da resposta:
	Resposta: D
Comentário: existem quatro edições do Windows Server 2012 R2:
• Windows Server 2012 R2 Datacenter
• Windows Server 2012 R2 Standard
• Windows Server 2012 R2 Essentials
• Windows Server 2012 R2 Foundation
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um princípio fundamental de proteção é o princípio do privilégio mínimo. Assinale a alternativa correta sobre esse princípio.
	
	
	
	
		Resposta Selecionada:
	b. 
Devem ser fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.
	Respostas:
	a. 
Devem ser fornecidas todas as permissões existentes para facilitar a realização de tarefas.
	
	b. 
Devem ser fornecidas as permissões necessárias e suficientes para que um usuário possa realizar suas atividades.
	
	c. 
Não devem ser fornecidas permissões necessárias para os usuários.
	
	d. 
Somente o usuário administrador pode ter permissões para realizar tarefas.
	
	e. 
Deve ser fornecido o máximo de permissão para que um usuário, mesmo que não seja necessária, possa realizar suas atividades.
	Comentário da resposta:
	Resposta: B
Comentário: o princípio do privilégio mínimo determina que programas, usuários e até sistemas recebam privilégios apenas suficientes para a execução de suas tarefas.
	
	
	
Atividade Tele Aula II
· Pergunta 1
0 em 0 pontos
	
	
	
	No Active Directory Windows Server 2012 R2, como é chamada a estrutura utilizada para atribuição de domínios?
	
	
	
	
		Resposta Selecionada:
	a. 
Floresta.
	Respostas:
	a. 
Floresta.
	
	b. 
Árvore.
	
	c. 
Amazônia.
	
	d. 
Ramo.
	
	e. 
Folha.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Qual é uma condição necessária para atribuir uma Role a um servidor?
	
	
	
	
		Resposta Selecionada:
	b. 
A senha da conta de administração deve ser complexa.
	Respostas:
	a. 
A máquina deve ter o seu IP configurado como dinâmico.
	
	b. 
A senha da conta de administração deve ser complexa.
	
	c. 
É necessário que os recursos estejam fisicamente próximos.
	
	d. 
É necessário instalar cada uma das funções isoladamente.
	
	e. 
Conhecer todos os detalhes do servidor para o qual será realizada a instalação.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Qual o nome da ferramenta do Windows Server 2012 R2 que fornece uma administração integrada de vários servidores diferentes conectados a uma rede?
	
	
	
	
		Resposta Selecionada:
	e. 
Server Manager.
	Respostas:
	a. 
File Explorer.
	
	b. 
Control Panel.
	
	c. 
Comand Prompt.
	
	d. 
Active Directory.
	
	e. 
Server Manager.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual o nome de serviço do Active Directory que contém os serviços de domínios?
	
	
	
	
		Resposta Selecionada:
	c. 
AD DS.
	Respostas:
	a. 
AD FS.
	
	b. 
AD CS.
	
	c. 
AD DS.
	
	d. 
AD SSO.
	
	e. 
AD KS.
	Comentário da resposta:
	Resposta: c)
	
	
	
Questionário Unidade II
· Pergunta 1
0.25 em 0.25 pontos
	
	
	
	A Microsoft criou uma família de Active Diretory no Windows Server 2021 R2. Para esses serviços, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	a. 
AD CS possui as funções necessárias para emissão e revogação de certificados digitais para usuários, computadores, clientes e servidores.
	Respostas:
	a. 
AD CS possui as funções necessárias para emissão e revogação de certificados digitais para usuários, computadores, clientes e servidores.
	
	b. 
AD FS fornece os serviços de diretório essenciais para estabelecer um domínio, incluindo o repositório de dados que armazena informações.
	
	c. 
AD DS complementa os recursos de autenticação e gerenciamento de acesso do AD CS, estendendo-os para a World Wide Web.
	
	d. 
AD FS utiliza autoridades de certificação, é responsável pela confirmação da identidade de usuários e computadores.
	
	e. 
AD CS utiliza controladores de domínio para gerenciar o acesso aos recursos de rede.
	Comentário da resposta:
	Resposta: A
Comentário: Active Directory Certificate Services (AD CS) ou Serviços de Certificados do Active Directory fornecem as funções necessárias para emissão e revogação de certificados digitais para usuários, computadores, clientes e servidores.
	
	
	
· Pergunta 2
0.25 em 0.25 pontos
	
	
	
	Além do Server Manager, existe um protocolo que possibilita o gerenciamento de um servidor remoto. Qual a sigla desse protocolo e sua porta TCP?
	
	
	
	
		Resposta Selecionada:
	a. 
RDP, na porta TCP/3389.
	Respostas:
	a. 
RDP, na porta TCP/3389.
	
	b. 
HTTPS, na porta TCP/443.
	
	c. 
FTP, na porta TCP/21.
	
	d. 
SSH, na porta TCP/22.
	
	e. 
TELNET, na porta TCP/23.
	Comentário da resposta:
	Resposta: A
Comentário: o protocolo Remote Desktop Protocol (RDP) abre uma sessão remota com o servidor ou estação de trabalho e pode executar as tarefas direto no console do servidor remoto. A porta TCP utilizada é TCP/3389.
	
	
	
· Pergunta 3
0.25 em 0.25 pontos
	
	
	
	Em relação ao Server Manager do Windows Server 2012 R2, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	e. 
Existe um dashboard no Server Manager que apresentamodos de exibição para servidores locais, todos os servidores ou grupos de servidores. 
	Respostas:
	a. 
Somente é possível gerenciar um servidor por meio de ferramenta.
	
	b. 
Somente é possível gerenciar servidores locais.
	
	c. 
Não é possível gerenciar servidores virtuais.
	
	d. 
A ferramenta Server Manager não sofreu alterações com a evolução das versões do Windows Server.
	
	e. 
Existe um dashboard no Server Manager que apresenta modos de exibição para servidores locais, todos os servidores ou grupos de servidores. 
	Comentário da resposta:
	Resposta: E
Comentário: a página Dashboard do Server Manager apresenta modos de exibição que incluem uma página para o servidor local, uma para todos os servidores (todos os servidores ou All Servers) e páginas para grupos de servidores e grupos de funções.
	
	
	
· Pergunta 4
0.25 em 0.25 pontos
	
	
	
	Este serviço do Windows Server 2012 R2 possui como função fundamental auxiliar os administradores da rede durante a instalação, a configuração e o gerenciamento de funções e recursos, abrangendo o servidor local e servidores remotos. Qual é o nome dessa ferramenta?
	
	
	
	
		Resposta Selecionada:
	e. 
Server Manager.
	Respostas:
	a. 
PowerShell.
	
	b. 
Active Diretory.
	
	c. 
Painel de Controle.
	
	d. 
Opções de instalação.
	
	e. 
Server Manager.
	Comentário da resposta:
	Resposta: E
Comentário: o Server Manager tem como sua principal função a de auxiliar os administradores de TI no processo de instalação, configuração e gerenciamento de funções e recursos, tanto do servidor local quanto de servidores remotos.
	
	
	
· Pergunta 5
0.25 em 0.25 pontos
	
	
	
	No Windows Server 2012 R2, qual a função da ACPI?
	
	
	
	
		Resposta Selecionada:
	c. 
Controle das transições de estado de energia do sistema e dos dispositivos.
	Respostas:
	a. 
Acesso via web à área de trabalho remota.
	
	b. 
Desativação do Server Graphical Shell.
	
	c. 
Controle das transições de estado de energia do sistema e dos dispositivos.
	
	d. 
Recuperação de arquivos-fonte de um recurso em outro local.
	
	e. 
Gerenciamento de servidores locais e servidores remotos.
	Comentário da resposta:
	Resposta: C
Comentário: a Advanced Configuration and Power Interface (ACPI) ou Interface de Energia e Configuração Avançada é utilizada para controlar as transições de estado de energia do sistema e dos dispositivos, alternando o estado dos dispositivos entre ativo com energia plena, com pouca energia e desligado, para reduzir o consumo de energia.
	
	
	
· Pergunta 6
0.25 em 0.25 pontos
	
	
	
	Quais são os ícones da área barra de tarefas apresentados na interface gráfica do Windows Server 2012 R2?
	
	
	
	
		Resposta Selecionada:
	c. 
PowerShell, Server Manager, File Explorer ou Explorador de Arquivos
	Respostas:
	a. 
Google Chrome, Prompt de Comando, File Explorer ou Explorador de Arquivos.
	
	b. 
Internet Explorer, Server Manager, Device Manager ou Gerenciador de Dispositivos.
	
	c. 
PowerShell, Server Manager, File Explorer ou Explorador de Arquivos
	
	d. 
Comand prompt, Painel de Controle e Explorador de Arquivos.
	
	e. 
Painel de Controle, Comand Prompt e Gerenciador de Dispositivos.
	Comentário da resposta:
	Resposta: C
Comentário: na barra de tarefas, são exibidos, por padrão, os atalhos para o console do PowerShell, do Server Manager e do File Explorer. A figura a seguir mostra esses ícones.
	
	
	
· Pergunta 7
0.25 em 0.25 pontos
	
	
	
	Qual a regra básica que todo servidor ou computadores em uma rede devem possuir?
	
	
	
	
		Resposta Selecionada:
	d. 
Nome de Host e um número de IP fixo.
	Respostas:
	a. 
Número de IP fixo e máscara de sub-rede definida.
	
	b. 
Instalação de funções DHCP e DNS.
	
	c. 
Definição de domínio ou grupo de trabalho.
	
	d. 
Nome de Host e um número de IP fixo.
	
	e. 
Definição do gateway-padrão.
	Comentário da resposta:
	Resposta: D
Comentário: a regra básica é que todo servidor tenha um nome de host definido, preferencialmente seguindo um padrão da empresa, que ele possua um endereço de IP fixo (recomenda-se evitar, ao máximo, atribuição de IPs para servidores via DHCP, mas, quando isso for feito, que seja a partir de uma reserva de IP), evitando assim ficar alternando a configuração de rede e prejudicar o acesso de usuários e outros serviços aos seus recursos.
	
	
	
· Pergunta 8
0.25 em 0.25 pontos
	
	
	
	Qual o nome do serviço disponível no Windows Server 2012 R2 que é responsável pela centralização da administração de contas, políticas e controle de acesso?
	
	
	
	
		Resposta Selecionada:
	e. 
Active Diretory (AD DS).
	Respostas:
	a. 
Painel de Controle ou Control Panel.
	
	b. 
Esse serviço é originado durante o processo de instalação do Windows Server 2012 R2.
	
	c. 
Serviço de Diretórios ou Services.msc.
	
	d. 
Console do Power Shell.
	
	e. 
Active Diretory (AD DS).
	Comentário da resposta:
	Resposta: E
Comentário: o serviço do Active Diretory possibilita a centralização da administração de contas, políticas e controles de acesso ao ambiente. Esse serviço busca garantir flexibilidade, robustez no controle de acesso ao ambiente corporativo, além de possibilitar a integração com outros ambientes, como On Premisses e Cloud Computing.
	
	
	
· Pergunta 9
0.25 em 0.25 pontos
	
	
	
	Um dos serviços de um servidor Windows Server 2012 R2 é o protocolo DCHP. Qual a vantagem de utilização desse serviço?
	
	
	
	
		Resposta Selecionada:
	a. 
Facilitar a atribuição de IPs para cada computador da rede.
	Respostas:
	a. 
Facilitar a atribuição de IPs para cada computador da rede.
	
	b. 
Resolver problema de nomes dos computadores da rede.
	
	c. 
Autorizar a navegação para internet para os computadores da rede.
	
	d. 
Obrigar o administrador de rede checar individualmente cada endereço IP de cada uma das máquinas.
	
	e. 
Centralizar a administração de contas, políticas e controle de acesso.
	Comentário da resposta:
	Resposta: A
Comentário: o Protocolo de Configuração de Host Dinâmico ou DHCP é um serviço de entrega de IP automático para todos os dispositivos da rede.
	
	
	
· Pergunta 10
0.25 em 0.25 pontos
	
	
	
	Uma das funcionalidades do Windows Server 2012 R2 é chamada de Features on Demand. Qual tarefa essa funcionalidade possibilita?
	
	
	
	
		Resposta Selecionada:
	d. 
Recuperação de arquivos-fonte de um recurso em outro local.
	Respostas:
	a. 
Acesso via web à área de trabalho remota.
	
	b. 
Desativação do Server Graphical Shell.
	
	c. 
Adoção de endereços IP dinâmicos.
	
	d. 
Recuperação de arquivos-fonte de um recurso em outro local.
	
	e. 
Gerenciamento de servidores locais e servidores remotos.
	Comentário da resposta:
	Resposta: D
Comentário: a funcionalidade Features on Demand ou Recursos sob Demand possibilita a recuperação de arquivos-fonte de um recurso em outro local.
	
	
	
Atividade Tele Aula III
· Pergunta 1
0 em 0 pontos
	
	
	
	Em grandes empresas, é muito complexo determinar quais acessos um usuário pode possuir. Qual foi a forma encontrada para automatizar o processo de permissões?
	
	
	
	
		Resposta Selecionada:
	b. 
Group Policy Objects (GPO).
	Respostas:
	a. 
Cópia de usuários.
	
	b. 
Group Policy Objects (GPO).
	
	c. 
Permissão automática.
	
	d. 
Server Manager.
	
	e. 
Disk Management.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Em relação à criação de usuário, assinale a afirmação correta.
	
	
	
	
		Resposta Selecionada:
	d. 
A ferramenta “Active Directory Administrative Center” possibilita criar novos usuários em um domínio.
	Respostas:
	a. 
Usuários de domínio são equivalentes a usuários locais da máquina.
	
	b. 
Somente é possível criar usuários através de ferramentas visuais.
	
	c. 
Usuários locais são gerenciados pelo “Active Diretory”.
	
	d. 
A ferramenta “Active Directory Administrative Center” possibilita criar novos usuários em um domínio.
	
	e. 
Os usuários locais fazem parte do domínio da rede.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 3
0 em 0 pontosEm relação ao processo de inicialização de um disco e criação de um novo volume simples, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	a. 
É possível escolher entre os esquemas de particionamento MBR ou GPT.
	Respostas:
	a. 
É possível escolher entre os esquemas de particionamento MBR ou GPT.
	
	b. 
Não é possível configurar o tamanho de um novo volume, pois é utilizado o tamanho padrão de 10 GB.
	
	c. 
A partição a ser criada não precisa ser formatada.
	
	d. 
O Windows Server 2012 R2 não permite a escolha de uma letra para unidade de disco.
	
	e. 
Todos os volumes são colocados como se fossem pastas em um computador.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual o nome do malware que realiza operações mal-intencionadas disfarçadas de uma operação desejada?
	
	
	
	
		Resposta Selecionada:
	b. 
Trojan.
	Respostas:
	a. 
Vírus de macro.
	
	b. 
Trojan.
	
	c. 
Adware.
	
	d. 
Vírus.
	
	e. 
Verme.
	Comentário da resposta:
	Resposta: b)
	
	
	
Questionário Unidade III
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	De forma semelhante ao serviço DHCP, o Serviço DNS no Windows Server é apresentado como uma função e deve ser instalado a partir do:
	
	
	
	
		Resposta Selecionada:
	d. 
Gerenciador do Servidor (Server Manager).
	Respostas:
	a. 
Painel de Controle (Control Panel).
	
	b. 
Active Diretory (AD DS).
	
	c. 
Prompt de Comando.
	
	d. 
Gerenciador do Servidor (Server Manager).
	
	e. 
Firewall.
	Comentário da resposta:
	Resposta: D
Comentário: com a utilização do Gerenciador do Servidor (Server Manager), é possível instalar e configurar o Serviço de DNS, assim como serviço de DHCP.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Dentro da estrutura do Active Directory, quais os dois tipos de objetos criados para organizar o ambiente?
	
	
	
	
		Resposta Selecionada:
	d. 
Unidade organizacional e contêineres.
	Respostas:
	a. 
Policies e contas de usuários.
	
	b. 
Grupos e usuários.
	
	c. 
Florestas e domínios.
	
	d. 
Unidade organizacional e contêineres.
	
	e. 
Zona primária e zona secundária.
	Comentário da resposta:
	Resposta: D
Comentário: dentro da estrutura do Active Directory, existem dois tipos de objetos para organizar o ambiente: a unidade organizacional e os contêineres.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Devido ao tamanho da estrutura da internet mundial, o órgão que regulamenta as regras da internet mundialmente, Iana, designa alguns servidores como registradores regionais de IP, conhecidos como Regional Internet Registrty (RIR), que tem o papel principal de fornecer e gerenciar blocos de IPs. No Brasil, o órgão que coordena a distribuição de IPs e registros é:
	
	
	
	
		Resposta Selecionada:
	d. 
NIC.BR
	Respostas:
	a. 
REGISTRO.BR
	
	b. 
IANA.BR
	
	c. 
NUCLEO.BR
	
	d. 
NIC.BR
	
	e. 
ARIN.BR
	Comentário da resposta:
	Resposta: D
Comentário: no Brasil, existe o NIC.br (Núcleo de Informação e Coordenação do Ponto BR), responsável por coordenar toda a distribuição de IPs e registros de domínio do país.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Em um ambiente Windows, qual comando é realizado para testar a conexão de um computador na rede?
	
	
	
	
		Resposta Selecionada:
	c. 
PING.
	Respostas:
	a. 
IPCONFIG.
	
	b. 
LS.
	
	c. 
PING.
	
	d. 
TRACEROUTE.
	
	e. 
IPv6.
	Comentário da resposta:
	Resposta: C
Comentário: o comando ping é usado para testar a conectividade e pode ser utilizado no Prompt de Comando do Windows, no PowerShell do Windows Server ou no Terminal do OS X e Linux.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Executando o Prompt de Comando com direitos administrativos, qual será a ação do comando ipconfig/flushdns?
	
	
	
	
		Resposta Selecionada:
	c. 
Será antecipada a remoção dos registros DNS do cache local.
	Respostas:
	a. 
Será traçada uma determinada rota de IP.
	
	b. 
Ocorrerá a alteração do nome do host no arquivo hosts da máquina local.
	
	c. 
Será antecipada a remoção dos registros DNS do cache local.
	
	d. 
Será limpo o número do IP do computador local.
	
	e. 
Será alterado o número do IP da máquina local.
	Comentário da resposta:
	Resposta: C
Comentário: o comando ipconfig/flushdns limpa o cache DNS em diversos sistemas operacionais. O cache DNS é utilizado para reduzir a carga sobre os servidores DNS em situação de tráfego. Entretanto o uso de arquivos de cache corrompidos ou desatualizados pode acarretar erros e vulnerabilidades de segurança.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Existem as seguintes: zonas de pesquisas, zona primária, zona secundária e zona de Stub. As zonas de pesquisas direta e inversa estão relacionadas para qual serviço de servidor?
	
	
	
	
		Resposta Selecionada:
	e. 
DNS.
	Respostas:
	a. 
Active Directory.
	
	b. 
Firewall.
	
	c. 
DHCP.
	
	d. 
PING.
	
	e. 
DNS.
	Comentário da resposta:
	Resposta: E
Comentário: um servidor DNS pode trabalhar com dois tipos de resolução de nomes: resolução direta e resolução inversa.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Os arquivos NTDS.DIT são arquivos de banco de dados baseados em um padrão LDAP. Esses arquivos que, geralmente, encontram-se na pasta do sistema operacional Windows, C:\windows\ntds\, basicamente, têm como propósito de:
	
	
	
	
		Resposta Selecionada:
	b. 
Manter todos os objetos necessários ao funcionamento do ambiente.
	Respostas:
	a. 
Manter toda informação das regras de acesso à internet.
	
	b. 
Manter todos os objetos necessários ao funcionamento do ambiente.
	
	c. 
Monitorar a navegação da internet para os dois servidores.
	
	d. 
Manter as informações dos dados que os usuários consultaram.
	
	e. 
Manter todas as zonas definidas e planejadas no DNS.
	Comentário da resposta:
	Resposta: B
Comentário: em um domínio, será necessário ter, pelo menos, um servidor para manter o banco de dados que armazena todos os objetos necessários ao funcionamento do ambiente. Esse banco é baseado em um padrão conhecido como LDAP (Lightweight Directory Access Protocol) e é chamado de NTDS.DIT. Por padrão, fica armazenado em uma pasta dentro da pasta do Sistema Operacional (c:\windows\ntds).
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Quais os três sistemas de resolução de nomes suportados pelo Windows Server 2012 R2?
	
	
	
	
		Resposta Selecionada:
	a. 
DNS, WINS e LLMNR.
	Respostas:
	a. 
DNS, WINS e LLMNR.
	
	b. 
DNS, HTTP e RDP.
	
	c. 
LLMNR, LOOSE e IPv6.
	
	d. 
DNS, IPv6 e WINS.
	
	e. 
WINS, DHCP e IPv6.
	Comentário da resposta:
	Resposta: A
Comentário: o Windows Server 2012 R2 suporta três sistemas de resolução de nomes:
• Domain Name System (DNS) ou Sistema de Nomes de Domínio;
• Windows Internet Name Service (WINS) ou Serviço de Cadastramento na Internet do Windows;
• Link-Local Multicast Name Resolution (LLMNR).
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Que nome é conhecido um servidor que está configurado para centralizar toda a estrutura e as políticas de usuários em uma rede?
	
	
	
	
		Resposta Selecionada:
	a. 
Controlador de domínio.
	Respostas:
	a. 
Controlador de domínio.
	
	b. 
Controlador de contas.
	
	c. 
Ativador de domínio.
	
	d. 
Controlador de dispositivos.
	
	e. 
Controlador de nomes e usuários.
	Comentário da resposta:
	Resposta: A
Comentário: o servidor que armazena o banco de dados é conhecido como controlador de domínio e não pode ser configurado em uma versão cliente do Windows.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um comando utilizado no Prompt de Comando é repadmin/replsum. Qual tipo de informação é apresentado por esse comando?
	
	
	
	
		Resposta Selecionada:
	b. 
Para visualizar se o serviço de réplica entre os servidores está funcionando.
	Respostas:
	a. 
Para verificar se está ocorrendo normalmente o backup.
	
	b. 
Para visualizar se o serviço de réplica entre os servidores está funcionando.
	
	c. 
Monitorar a navegação da internet para os dois servidores.
	
	d. 
Para certificar que o serviço de réplica e sincronizaçãofoi corretamente instalado.
	
	e. 
Apresenta as informações contidas nos contêineres.
	Comentário da resposta:
	Resposta: B
Comentário: uma maneira simples de efetuar um teste de saúde da replicação entre os controladores de domínio é usar o comando repadmin/replsum. Esse comando deve ser executado a partir de um Prompt de Comando do MS-DOS.
	
	
	
Atividade Tele Aula IV
· Pergunta 1
0 em 0 pontos
	
	
	
	Em relação à instalação de sistemas operacionais Linux, assinale a afirmação correta.
	
	
	
	
		Resposta Selecionada:
	b. 
Com base nas funcionalidades a serem utilizadas, é possível customizar as configurações já durante a instalação do sistema.
	Respostas:
	a. 
Não é necessário realizar nenhuma configuração adicional manualmente, pois o sistema configura todas as opções necessárias automaticamente.
	
	b. 
Com base nas funcionalidades a serem utilizadas, é possível customizar as configurações já durante a instalação do sistema.
	
	c. 
A instalação deve se realizar em máquinas físicas e não pode ser feita em máquinas virtuais.
	
	d. 
Para todas as distribuições, o processo de instalação do Linux é idêntico.
	
	e. 
Não é necessária a criação de usuários para utilização do Linux.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Em relação ao editor de texto vim, é correto afirmar:
	
	
	
	
		Resposta Selecionada:
	a. 
O editor de texto VIM pode ser utilizado de duas formas: “Modo de edição” e “modo de comando”.
	Respostas:
	a. 
O editor de texto VIM pode ser utilizado de duas formas: “Modo de edição” e “modo de comando”.
	
	b. 
Pode ser utilizado para editar um revista.
	
	c. 
Por padrão, o editor começa no “modo de edição”.
	
	d. 
Ao pressionar a tecla “i”, o editor volta para o modo de controle.
	
	e. 
Para sairmos sem gravar as alterações, devemos utilizar o comando “:wq”.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Em relação ao software livre, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	d. 
Um dos requisitos fundamentais do software livre é acesso ao código-fonte.
	Respostas:
	a. 
Qualquer software que não cobre pela licença, é um software
livre.
	
	b. 
Após alterar o código-fonte de um software livre, é possível vender a licença desse software modificado.
	
	c. 
Após o pagamento da licença, qualquer software vira software
livre.
	
	d. 
Um dos requisitos fundamentais do software livre é acesso ao código-fonte.
	
	e. 
Como o software é livre, nenhuma empresa desenvolvedora terá quaisquer receitas advindas de serviços desse software.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Qual programa nativo do Linux pode conter ampla documentação de determinados programas e funções?
	
	
	
	
		Resposta Selecionada:
	d. 
MAN.
	Respostas:
	a. 
HELP.
	
	b. 
INFO.
	
	c. 
CLS.
	
	d. 
MAN.
	
	e. 
IWCONFIG.
	Comentário da resposta:
	Resposta: d)
	
	
	
Questionário Unidade IV
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	A execução do comando /proc/bus informa o quê?
	
	
	
	
		Resposta Selecionada:
	b. 
Informações específicas do barramento.
	Respostas:
	a. 
Informações do processador utilizado (modelo, fabricante etc.).
	
	b. 
Informações específicas do barramento.
	
	c. 
Informações específicas da memória.
	
	d. 
Informações do HD.
	
	e. 
Informações dos usuários.
	Comentário da resposta:
	Resposta:  B
Comentário: O comando /proc/bus: contém informações específicas do barramento.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Como podemos definir um software proprietário?
	
	
	
	
		Resposta Selecionada:
	b. 
Modelo de construção de software em que se cobra pelo direito de uso das licenças distribuídas.
	Respostas:
	a. 
São aqueles que possuem restrições em relação ao seu uso, contudo podem ser redistribuídos.
	
	b. 
Modelo de construção de software em que se cobra pelo direito de uso das licenças distribuídas.
	
	c. 
Todo aquele que você pode utilizar, mas não tem acesso ao seu código-fonte.
	
	d. 
Seu modelo de licenciamento é o Copyright, que significa distribuir cópias sem restrição.
	
	e. 
Aquele que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.
	Comentário da resposta:
	Resposta:  B
Comentário: O software proprietário, privativo ou não livre, é um software para computadores que é licenciado com direitos exclusivos para o produtor.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Em relação às licenças GPL e Copyright, considere as afirmações a seguir:
 
I. No Copyright, os produtos são vendidos e, tipicamente, não se pode utilizar a mesma cópia em mais de um computador.
II. Tanto as licenças GPL quanto Copyright permitem acesso ao código-fonte.
III. A licença GPL permite a cópia do programa, instalação em quantos computadores quiser, estudo e alteração do código-fonte.
 
Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	c. 
Somente as afirmações I e III estão corretas.
	Respostas:
	a. 
Todas as afirmações estão corretas.
	
	b. 
Somente as afirmações I e II estão corretas.
	
	c. 
Somente as afirmações I e III estão corretas.
	
	d. 
Somente as afirmações II e III estão corretas.
	
	e. 
Somente a afirmação II está correta.
	Comentário da resposta:
	Resposta:  C
Comentário: As afirmações I e III estão corretas. A afirmação II está incorreta, pois licenças Copyright não permitem acesso ao código-fonte.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	O que é uma distribuição Linux?
	
	
	
	
		Resposta Selecionada:
	c. 
Conjunto de vários softwares agrupados em mídias.
	Respostas:
	a. 
Junção de funções similares.
	
	b. 
Evolução de arquitetura de software.
	
	c. 
Conjunto de vários softwares agrupados em mídias.
	
	d. 
Conjunto de arquiteturas similares.
	
	e. 
Cada aplicativo no Linux é uma distribuição. 
	Comentário da resposta:
	Resposta:  C
Comentário: Uma distribuição Linux é um conjunto de vários softwares agrupados em mídias. Cada uma possui suas características particulares e muitas exclusivas. Apesar das diferenças, as essências das distribuições são similares.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	O sistema GNU/Linux reconhece três tipos de usuário. Quais são eles?
	
	
	
	
		Resposta Selecionada:
	c. 
Administrador, sistema e comum.
	Respostas:
	a. 
Administrador, sistema e restrito.
	
	b. 
Root, comum e convidado.
	
	c. 
Administrador, sistema e comum.
	
	d. 
Administrador, restrito e comum.
	
	e. 
Administrador, gestor, usuário.
	Comentário da resposta:
	Resposta:  C
Comentário:  O sistema GNU/Linux reconhece três tipos de usuário:
• Administrador: identificado como root, esse usuário poderá efetuar qualquer tipo de operação no sistema. Possui o poder de superusuário.
• Sistema: tem a função de iniciar um determinado serviço, associado ao seu nome de usuário.
• Comum: os usuários com essa característica podem gerenciar seus arquivos/diretórios apenas em seu diretório pessoal localizado no /home.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Quais os dois fatores que fazem as empresas optarem pelas distribuições corporativas?
	
	
	
	
		Resposta Selecionada:
	b. 
Disponibilidade de suporte técnico especializado e homologação para instalação.
	Respostas:
	a. 
Disponibilidade de suporte técnico especializado e customização.
	
	b. 
Disponibilidade de suporte técnico especializado e homologação para instalação.
	
	c. 
Customização e homologação para instalação.
	
	d. 
Testes e disponibilidade de acesso.
	
	e. 
Custo da licença e reconhecimento da distribuição.
	Comentário da resposta:
	Resposta:  B
Comentário: As empresas optam pelas distribuições corporativas devido a dois principais fatores:
• Disponibilidade de suporte técnico especializado, conforme a distribuição utilizada.
• Homologação para a instalação de alguns programas corporativos.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual alternativa define o que é um software
livre?
	
	
	
	
		Resposta Selecionada:
	e. 
Aquele que podeser usado, copiado, estudado, modificado e redistribuído sem restrição.
	Respostas:
	a. 
São aqueles que possuem restrições em relação ao seu uso, contudo podem ser redistribuídos.
	
	b. 
Modelo de construção de software
em que se cobra pelo direito de uso das licenças distribuídas.
	
	c. 
Todo aquele que você pode utilizar, mas não tem acesso ao seu código-fonte.
	
	d. 
Seu modelo de licenciamento é o Copyright, que significa distribuir cópias sem restrição.
	
	e. 
Aquele que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.
	Comentário da resposta:
	Resposta:   E
Comentário: Um software livre possui as seguintes liberdades de uso:
• Liberdade 0: executar o programa para qualquer finalidade.
• Liberdade  1:  estudar  o  funcionamento  do  programa,  podendo  fazer  alterações  e  adaptá-lo  conforme a necessidade. É preciso ter acesso ao código-fonte.
• Liberdade 2: redistribuir cópias do software, de modo que ajude o próximo.
• Liberdade 3: modificar o programa e disponibilizar as modificações.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Qual o editor mais utilizado por programadores Linux?
	
	
	
	
		Resposta Selecionada:
	e. 
Vim.
	Respostas:
	a. 
NANO.
	
	b. 
WORD.
	
	c. 
LibreOffice.
	
	d. 
Notepad.
	
	e. 
Vim.
	Comentário da resposta:
	Resposta:  E
Comentário: O Editor Vim é bastante utilizado por programadores, administradores de sistemas e profissionais da área quando trabalham em Linux.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Qual o símbolo do diretório raiz no Linux?
	
	
	
	
		Resposta Selecionada:
	d. 
/
	Respostas:
	a. 
//
	
	b. 
\
	
	c. 
*
	
	d. 
/
	
	e. 
/home/root/ini
	Comentário da resposta:
	Resposta:  D
Comentário: O diretório raiz do sistema é representado por uma barra normal (/). Abaixo do diretório raiz, são exibidos os subdiretórios que organizam os arquivos no sistema.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Qual programa nativo do Linux pode conter ampla documentação de determinados programas e funções?
	
	
	
	
		Resposta Selecionada:
	d. 
MAN.
	Respostas:
	a. 
HELP.
	
	b. 
INFO.
	
	c. 
CLS.
	
	d. 
MAN.
	
	e. 
IWCONFIG.
	Comentário da resposta:
	Resposta:  D
Comentário: O sistema GNU/Linux possui uma ampla documentação técnica oficial. Os próprios comandos já possuem suas respectivas documentações e o mais comum é se utilizar do programa MAN (manual), seguido pelo comando desejado que se quer aprimorar.

Mais conteúdos dessa disciplina