Logo Passei Direto
Buscar

gabarito atv1 S O para redes

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

GABARITO | Avaliação I - Individual (Cod.:987564)
Peso da Avaliação
2,00
Prova
90848243
Qtd. de Questões
10
Acertos/Erros
5/3
Canceladas
2
Nota
7,00
Conforme destacado por Tanenbaum e Bos (2016), o Windows Server oferece um conjunto abrangente de recursos que visam otimizar a administração e a configuração do sistema operacional. Dentre as 
funcionalidades mais relevantes, destacam-se o Active Directory para gerenciamento centralizado de identidades e recursos, o PowerShell para automação de tarefas e gerenciamento avançado, e as políticas de 
grupo para configuração padronizada de sistemas e usuários. Além disso, o Windows Server integra ferramentas de virtualização, armazenamento, rede e segurança, proporcionando uma plataforma robusta e 
flexível para atender às diversas demandas de ambientes corporativos.
Fonte: adaptado de: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando os recursos existentes no Windows Server, avalie as afirmações a seguir:
I. O DNS (Domain Name System) é usado para traduzir nomes de domínio em endereços IP.
II. O DoH é um protocolo que criptografa consultas e respostas DNS, fornecendo segurança adicional para o tráfego DNS. 
III. O DHCP (Dynamic Host Configuration Protocol) é usado para atribuir automaticamente endereços IP a dispositivos em uma rede. É correto o que se afirma em:
A I, II e III.
B III, apenas.
C I, apenas.
D II e III, apenas.
E I e II, apenas.
O domínio das ferramentas especializadas em gestão de permissões NTFS é crucial para profissionais de TI que atuam em ambientes Windows. Essas ferramentas, ao oferecerem interfaces intuitivas e 
funcionalidades avançadas, otimizam significativamente os processos de configuração e gerenciamento de permissões, superando as limitações das ferramentas nativas do sistema operacional. A adoção 
dessas soluções permite que os profissionais realizem tarefas complexas de forma mais eficiente, como a aplicação de políticas de segurança consistentes em larga escala, a automatização de processos 
repetitivos e a geração de relatórios detalhados sobre o estado das permissões. Além disso, essas ferramentas frequentemente incluem recursos, como a comparação de permissões entre diferentes objetos, a 
detecção de configurações inconsistentes e a simulação de alterações, minimizando o risco de erros e garantindo a integridade dos dados.
Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.
Considerando o texto-base, assinale a alternativa que indica a ferramenta de permissões NTFS:
A Analisador de permissões da PremiumIndex.
B Extreme de acesso (utilitário da Microsoft).
C Repórter de verificações da Key Metric Software.
D Ferramenta de gerenciador StackNTFSdev.
E Ferramenta eficaz de relatórios de permissões da Netwrix.
A instalação do Windows Server 2022 se inicia com a aquisição da imagem ISO do sistema operacional, um arquivo digital que equivale a um disco óptico. A partir desse arquivo, é possível criar uma mídia de 
instalação, como um pendrive bootavel, que servirá como suporte para iniciar o processo de instalação. Essa mídia contém todos os arquivos necessários para a instalação do sistema, permitindo que o usuário 
configure as opções de instalação, particione os discos rígidos e personalize o sistema de acordo com as necessidades específicas do ambiente de servidor.
Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.
Considerando o processo de instalação do Windows Server 2022, avalie as afirmações a seguir:
I. Nas opções de instalação, permite a escolha da linguagem, o formato de hora e moeda, e o layout do teclado.
II. Na configuração de pré-instalação, devem ser definidos as configurações de rede e os drivers necessários. Além disso, é preciso adicionar roles e features entre outros. 
III. No último passo da instalação, é feita a partição dos discos. Também é definido o formato das partições, assim como o sistema operacional e a senha do administrador.
IV. O primeiro passo consiste em obter a imagem ISO, logo, criar a mídia de instalação e configurar a ordem de inicialização e configurar o BIOS/UEFI. É correto o que se afirma em:
A II e III, apenas.
B I e IV, apenas.
C I, II e III, apenas.
D II, III e IV, apenas.
E III e IV, apenas.
Segundo Tanenbaum (2016), é um componente crítico de qualquer ambiente Windows Server, e o Windows Server facilita o respectivo gerenciamento. A principal função é organizar e centralizar o gerenciamento 
de usuários, grupos, computadores e outros recursos de rede. Oferece uma interface intuitiva para a administração desses objetos, permitindo a criação, a modificação e a delegação de permissões de forma 
eficiente. Além disso, suporta funcionalidades avançadas, como políticas de grupo, que permitem a configuração padronizada de diversos aspectos do sistema, e serviços de autenticação, garantindo a segurança 
do ambiente de rede.
Fonte: adaptado de: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando as informações apresentadas, assinale a alternativa que indica o nome da ferramenta descrita:
A Active Directory.
B DNS.
C Azure.
D AWS.
E DHCP.
 VOLTAR
A+ Alterar modo de visualização
1
2
3
Revisar Conteúdo do Livro
4
Fabio José Martins Monteiro
Redes de Computadores (5492670)

12/11/2024, 17:13 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiOTg3NTY0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJIC0gSW5kaXZpZHVhbCIsInBhcmFtZXRlciI6MTgz… 1/3
No contexto do Active Directory, as Listas de Controle de Acesso (ACLs) desempenham um papel crucial na gestão de permissões e na segurança da informação. Enquanto as Listas de Controle de Acesso 
Discricionárias (DACLs) definem os direitos de acesso que um usuário ou um grupo de principal segurança possui sobre um objeto, as Listas de Controle de Acesso do Sistema (SACLs) especificam quais eventos 
de acesso devem ser auditados. As SACLs, associadas a objetos, permitem registrar tentativas de acesso, tanto bem-sucedidas quanto mal-sucedidas, em logs de segurança. Essa funcionalidade é essencial 
para a detecção de atividades suspeitas, a investigação de incidentes de segurança e a conformidade com regulamentações, proporcionando uma camada adicional de proteção aos recursos do sistema.
Fonte: MICHENER, J. R. Common Permissions in Microsoft Windows Server 2008 and Windows Vista. IEEE Security & Privacy Magazine, v. 6, n. 3, 2008.
Considerando as características da lista de controle de acesso do sistema (SACL), avalie as afirmações a seguir:
I. A SACL permite definir a granularidade da auditoria. Assim, é possível registrar apenas os eventos de interesse para a segurança do sistema.
II. A SACL permite definir quais eventos de acesso a um objeto devem ser auditados, como tentativas de leitura, escrita, exclusão, alteração de permissões etc.
III. As informações sobre as tentativas de acesso registradas pela SACL são armazenadas em logs de segurança, que podem ser utilizados para análise e investigação de incidentes de segurança.
IV. A SACL é independente da DACL (Lista de Controle de Acesso Discricionário), o que significa que um objeto pode ter permissões definidas na DACL e, ao mesmo tempo, ter eventos de acesso auditados pela 
SACL.
É correto o que se afirma em:
A III e IV, apenas.
B I, II, III e IV.
C I e IV, apenas.
D I, II e III, apenas.
E I, apenas.
As permissões de compartilhamento aplicadas a pastas compartilhadas em redes regulam o acesso a esses recursos quando acessados remotamente. Ao contrário das permissões NTFS, que controlam o 
acesso local e remoto, as permissões de compartilhamento focam exclusivamente no acesso de rede. A configuração dessas permissões é realizada por meio da interface gráfica do sistema operacional, 
permitindo a definição de três níveisde acesso: Ler, Modificar e Acesso Total.
Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.Considerando o texto anterior, avalie as afirmações a seguir:
I. Os usuários poderão fazer a visualização de todo o conteúdo da pasta.
II. Os usuários podem listar o controle de acesso discricionário de uma pasta compartilhada.
III. As permissões "Ler" e "Modificar" concedem todas as permissões possíveis, incluindo ler, escutar, gravar e excluir. 
IV. A permissão "Acesso Total" concede um alto nível de controle sobre o compartilhamento e controle total sobre o sistema.É correto o que se afirma em:
A I, apenas.
B I, II, III e IV.
C IV, apenas.
D I, II e III apenas.
E III e IV, apenas.
Conforme destacado por Tanenbaum e Woodhull (2008), as Entradas de Controle de Acesso (ACEs) são componentes fundamentais das Listas de Controle de Acesso (ACLs), definindo os direitos e as permissões 
sobre objetos em um sistema operacional. Embora existam seis tipos de ACEs, três deles são universalmente suportados para a proteção de diversos tipos de objetos. Essas ACEs, que especificam os direitos de 
acesso permitidos, negados ou auditados, são essenciais para a implementação de modelos de segurança baseados em discrição, conferindo aos administradores um controle granular sobre os recursos do 
sistema.
Fonte: TANENBAUM, A. S.; WOODHULL, A. S. Sistemas Operacionais: Projeto e Implementação. 3 ed. Porto Alegre: Bookman, 2008.
Considerando as características das ACEs específicas de objeto, avalie as afirmações a seguir:
I. As ACEs de Auditoria do Sistema geram registros exclusivamente quando o acesso é negado, permitindo a rastreabilidade das ações e a detecção de atividades suspeitas.
II. As ACEs de Auditoria do Sistema, presentes nas Listas de Controle de Acesso do Sistema (SACLs), garantem a geração de registros de auditoria sempre que um acesso ao objeto é tentado.
III. As ACEs de Acesso Negado e Permitido, componentes das Listas de Controle de Acesso Discricionárias (DACLs), definem, respectivamente, a proibição e a permissão de acesso a um objeto por um 
determinado principal de segurança.
IV. Uma ACE de Acesso Negado pode ser utilizada para impedir que um usuário comum grave dados em um diretório de sistema. Já uma ACE de Acesso Permitido pode ser utilizada para permitir que um grupo de 
administradores leia e escreva em um arquivo de configuração.
É correto o que se afirma em:
A I apenas.
B II, III e IV, apenas.
C III e IV, apenas.
D II e III, apenas.
E I, II e III, apenas.
Conforme destacado por Maziero (2017), a expertise na administração de ambientes Windows Server é resultado da sinergia entre a experiência prática e a formação especializada. Profissionais da área 
frequentemente buscam cursos e treinamentos para aprimorar habilidades e se manter atualizados com as constantes evoluções tecnológicas. Essas iniciativas visam não apenas aprofundar conhecimentos 
técnicos, mas também desenvolver competências para solucionar problemas complexos, otimizar a performance de sistemas, garantir a segurança da informação e acompanhar as melhores práticas do 
mercado.
Fonte: MAZIERO, C. A. Sistemas Operacionais: Conceitos e Mecanismos. Curitiba: DINF, 2017.
Considerando os cursos e recursos que podem ajudá-lo a aprender mais sobre a administração do Windows Server, avalie as afirmações a seguir:
I. Playtime: é um recurso que indicará uma experiência na gestão do tempo e dinamismo em várias tecnologias Windows Server.
II. Pluralsight: é um recurso de treinamento on-line pago que oferece cursos sobre diversos tópicos de TI, incluindo administração do Windows Server 2022. 
III. Microsoft Learn: é outro recurso de treinamento on-line gratuito que oferece experiências de aprendizagem interativas em diversas tecnologias Microsoft.
IV. Microsoft Virtual Academy: é um recurso de treinamento on-line gratuito que oferece cursos sobre diversas tecnologias Microsoft, incluindo Windows Server 2022.É correto o que se afirma em:
A I, apenas.
B I, II e IV  apenas.
C II e III, apenas.
5
6
Revisar Conteúdo do Livro
7
Revisar Conteúdo do Livro
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
8
Fabio José Martins Monteiro
Redes de Computadores (5492670)

12/11/2024, 17:13 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiOTg3NTY0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJIC0gSW5kaXZpZHVhbCIsInBhcmFtZXRlciI6MTgz… 2/3
D III, apenas.
E I, II, III e IV.
Bhatt (2016) destaca a importância de adotar práticas rigorosas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes. A implementação de ACLs em todos os pontos de 
controle de acesso, a organização das regras de forma lógica e a documentação detalhada das configurações são práticas essenciais. A compreensão da relação entre o Controle de Acesso Baseado em Papéis 
(RBAC) e as ACLs é fundamental para uma gestão eficiente dos privilégios. Ao combinarem RBAC e ACLs, as organizações podem estabelecer um modelo de segurança abrangente, que permite a definição 
granular de permissões e a minimização de riscos, atendendo aos princípios de menor privilégio e necessidade de saber.
Disponível em: 
https://www.researchgate.net/publication/315870623_Performance_analysis_of_microsoft_windows_2008_R2_active_directory_server_in_consolidated_virtualized_environment_on_IBM's_HS22_high_performance
Acesso em: 24 set. 2024.
Considerando as boas práticas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes, avalie as afirmações a seguir:
I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final.
II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das decisões tomadas.
III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo apenas o tráfego necessário para os serviços internos.
IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as permissões associadas a cada papel, enquanto as ACLs 
implementam essas permissões na rede.
É correto o que se afirma em:
A I, II e III, apenas.
B I e IV, apenas.
C II e III, apenas.
D III e IV, apenas.
E II, III e IV, apenas.
A instalação do Windows Server 2022 oferece flexibilidade para atender às diversas necessidades corporativas. A opção "Desktop Experience" proporciona uma interface gráfica intuitiva, similar à experiência do 
Windows tradicional, facilitando a gestão do servidor, mesmo para usuários menos familiarizados com ambientes de servidor. Essa característica, aliada à robustez e à segurança inerentes ao sistema 
operacional, torna o Windows Server 2022 uma escolha estratégica para empresas que buscam otimizar seus processos e garantir a continuidade de seus negócios. Além disso, a possibilidade de instalação em 
diferentes modalidades, como Server Core, permite adaptar a configuração do servidor às demandas específicas de cada ambiente, contribuindo para uma gestão mais eficiente dos recursos e custos.
Fonte: adaptado de: GUEVARA, A.; ROSINI, A. Tecnologias Emergentes - Organizações e Educação. São Paulo: Cengage, 2015.
Considerando as vantagens da opção Desktop Experience no Windows Server 2022, avalie as afirmações a seguir:
I. A opção Desktop Experience oferece uma interface gráfica familiar, similar ao Windows 10, facilitando a gestão do servidor.
II. O Desktop Experience permite a possibilidade de personalizar a área de trabalho e instalar aplicativos comuns, como navegadores e editores de texto, o que torna o ambiente de trabalho mais produtivo e 
confortável.
III. O Desktop Experience pode ser utilizado como um ambiente de desenvolvimento para testaraplicativos antes de implementá-los, assim como o uso de ferramentas de desenvolvimento, que facilitam a 
criação e a depuração de aplicativos.
IV. O Desktop Experience é a opção mais adequada para cenários específicos, como servidores de alta disponibilidade ou servidores em ambientes altamente controlados, onde a segurança e o desempenho são 
as prioridades do Server Core.
É correto o que se afirma em:
A II e III, apenas.
B I e IV, apenas.
C III e IV, apenas.
D I, II e III, apenas.
E II, III e IV, apenas.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
9
Revisar Conteúdo do Livro
10
Imprimir
Fabio José Martins Monteiro
Redes de Computadores (5492670)

12/11/2024, 17:13 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiOTg3NTY0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJIC0gSW5kaXZpZHVhbCIsInBhcmFtZXRlciI6MTgz… 3/3
https://www.researchgate.net/publication/315870623_Performance_analysis_of_microsoft_windows_2008_R2_active_directory_server_in_consolidated_virtualized_environment_on_IBM's_HS22_high_performance_blade

Mais conteúdos dessa disciplina