Logo Passei Direto
Buscar

Gestão e Configuração De Serviços De Redes Windows - AV1

Ferramentas de estudo

Questões resolvidas

Ao adicionamos contas de computadores em um controlador de domínio, qual deverá ser a estrutura utilizada a fim de garantir que atribuição de políticas de segurança e permissões sejam aplicadas?
Pasta Managed Service Accounts.
Pasta Computadores.
Pasta Usuários.
Container Domain Controllers.
Unidade Organizacional.

Escolha o operador que deve ser usado com o comando Powershell Get-ADUser e filtro LDAPFilter para trazer um resultado "igual a":
-ne
-eq
-gt
-ge
-like

Você é administrador de um ambiente Windows Server e acaba de instalar o IIS Internet Information Services no servidor SRVIntranet-01 e gostaria de realizar um teste para saber se o serviço está funcionando, como você poderia realizar esse teste?
O teste só será possível quando um site foi configurado.
Estando logado no servidor SRVIntranet-01, basta abrir o navegador e digitar localhost ou o IP 127.0.0.1.
Abra o PowerShell e digite o comando ping -a SRVIntranet-01.
Basta abrir o navegador na sua estação de trabalho e digitar localhost.
Basta abrir o navegador na sua estação de trabalho e digitar 127.0.0.1.

Sobre as configurações das propriedades do servidor local usando a ferramenta Gerenciador do Servidor, analise as assertivas e marque o item correto.
A propriedade Nome do Computador ao modificar para outra descrição o nome do servidor será aplicada instantaneamente.
É possível alterar o nome do computador e o grupo de trabalho e as configurações serem aplicadas simultaneamente.
Apenas a mudança do Grupo de Trabalho será necessário o reinício da máquina e nunca a alteração do nome do computador.
As descrições do nome do computador e grupo de trabalho só podem ser definidas durante o processo de instalação do sistema operacional Windows Server.
A mudança do nome do computador exige o reinício da máquina para efetivação da alteração.

Assinale a alternativa que preencha corretamente a lacuna. Ao criarmos uma _______________, a mesma deve ser armazenada em uma unidade organizacional para que possa ser aplicadas diretivas de segurança para o referido computador/servidor.
Pasta compartilhada.
Conta de Usuário.
Impressora.
Senha.
Conta de Computador.

Qual parâmetro você pode usar com o comando Search-ADAccount para retornar todas as contas desabilitadas?
LockedOut.
AccountInactive.
PasswordExpiring.
AccountExpired.
AccountDisabled.

Existem vários softwares disponíveis no mercado para virtualização. Sobre o Virtual Box, julgue as assertivas e assinale o item correto.
É um software de virtualização que roda apenas no Linux.
É um software pago e o utilizador precisa adquirir uma licença de uso.
Recomenda-se utilizá-lo para ambientes de testes apenas.
Ao usá-lo você terá acesso irrestrito aos recursos da máquina hospedeira.
A máquina virtual criada no Virtual Box não possui uma extensão específica.

(FCC - 2020 - AL/AP - Analista Legislativo - Administrador de Rede e Telecomunicações) O Lightweight Directory Access Protocol (LDAP):
É um serviço de diretório transmitido nativamente de modo seguro sobre a camada de rede. Sua topologia em barramento permite liberdade de configuração, principalmente porque é processado usando o padrão X.500. Sua autenticação, por intermédio de uma autoridade certificadora (CA), é realizada na camada de aplicação.
É um serviço de diretório transmitido de modo seguro sobre a camada de enlace. Sua topologia em anel permite liberdade de configuração, principalmente porque é processado usando o padrão X.509.
Facilita o acesso a dados do usuário e estabelece um relacionamento entre este e os dados do ambiente computacional a que pertence. Os certificados digitais emitidos por uma autoridade certificadora (CA) garantem o acesso à informação de forma segura. Sendo executado sob o padrão X.509, é na camada de rede que a segurança é garantida.
Cria um diretório adotando a topologia de barramento e é funcionalmente idêntico ao protocolo X.500. Executado nativamente de modo seguro sobre TCP/IP, sua autenticação, por intermédio de uma autoridade certificadora (CA), é realizada na camada de aplicação.
Cria um diretório adotando a topologia de árvore e é executado sobre o protocolo TCP/IP. Apesar de ser transmitido de modo não seguro, é possível torná-lo seguro usando as tecnologias Secure Sockets Layer (SSL) e Transport Layer Security (TLS).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Ao adicionamos contas de computadores em um controlador de domínio, qual deverá ser a estrutura utilizada a fim de garantir que atribuição de políticas de segurança e permissões sejam aplicadas?
Pasta Managed Service Accounts.
Pasta Computadores.
Pasta Usuários.
Container Domain Controllers.
Unidade Organizacional.

Escolha o operador que deve ser usado com o comando Powershell Get-ADUser e filtro LDAPFilter para trazer um resultado "igual a":
-ne
-eq
-gt
-ge
-like

Você é administrador de um ambiente Windows Server e acaba de instalar o IIS Internet Information Services no servidor SRVIntranet-01 e gostaria de realizar um teste para saber se o serviço está funcionando, como você poderia realizar esse teste?
O teste só será possível quando um site foi configurado.
Estando logado no servidor SRVIntranet-01, basta abrir o navegador e digitar localhost ou o IP 127.0.0.1.
Abra o PowerShell e digite o comando ping -a SRVIntranet-01.
Basta abrir o navegador na sua estação de trabalho e digitar localhost.
Basta abrir o navegador na sua estação de trabalho e digitar 127.0.0.1.

Sobre as configurações das propriedades do servidor local usando a ferramenta Gerenciador do Servidor, analise as assertivas e marque o item correto.
A propriedade Nome do Computador ao modificar para outra descrição o nome do servidor será aplicada instantaneamente.
É possível alterar o nome do computador e o grupo de trabalho e as configurações serem aplicadas simultaneamente.
Apenas a mudança do Grupo de Trabalho será necessário o reinício da máquina e nunca a alteração do nome do computador.
As descrições do nome do computador e grupo de trabalho só podem ser definidas durante o processo de instalação do sistema operacional Windows Server.
A mudança do nome do computador exige o reinício da máquina para efetivação da alteração.

Assinale a alternativa que preencha corretamente a lacuna. Ao criarmos uma _______________, a mesma deve ser armazenada em uma unidade organizacional para que possa ser aplicadas diretivas de segurança para o referido computador/servidor.
Pasta compartilhada.
Conta de Usuário.
Impressora.
Senha.
Conta de Computador.

Qual parâmetro você pode usar com o comando Search-ADAccount para retornar todas as contas desabilitadas?
LockedOut.
AccountInactive.
PasswordExpiring.
AccountExpired.
AccountDisabled.

Existem vários softwares disponíveis no mercado para virtualização. Sobre o Virtual Box, julgue as assertivas e assinale o item correto.
É um software de virtualização que roda apenas no Linux.
É um software pago e o utilizador precisa adquirir uma licença de uso.
Recomenda-se utilizá-lo para ambientes de testes apenas.
Ao usá-lo você terá acesso irrestrito aos recursos da máquina hospedeira.
A máquina virtual criada no Virtual Box não possui uma extensão específica.

(FCC - 2020 - AL/AP - Analista Legislativo - Administrador de Rede e Telecomunicações) O Lightweight Directory Access Protocol (LDAP):
É um serviço de diretório transmitido nativamente de modo seguro sobre a camada de rede. Sua topologia em barramento permite liberdade de configuração, principalmente porque é processado usando o padrão X.500. Sua autenticação, por intermédio de uma autoridade certificadora (CA), é realizada na camada de aplicação.
É um serviço de diretório transmitido de modo seguro sobre a camada de enlace. Sua topologia em anel permite liberdade de configuração, principalmente porque é processado usando o padrão X.509.
Facilita o acesso a dados do usuário e estabelece um relacionamento entre este e os dados do ambiente computacional a que pertence. Os certificados digitais emitidos por uma autoridade certificadora (CA) garantem o acesso à informação de forma segura. Sendo executado sob o padrão X.509, é na camada de rede que a segurança é garantida.
Cria um diretório adotando a topologia de barramento e é funcionalmente idêntico ao protocolo X.500. Executado nativamente de modo seguro sobre TCP/IP, sua autenticação, por intermédio de uma autoridade certificadora (CA), é realizada na camada de aplicação.
Cria um diretório adotando a topologia de árvore e é executado sobre o protocolo TCP/IP. Apesar de ser transmitido de modo não seguro, é possível torná-lo seguro usando as tecnologias Secure Sockets Layer (SSL) e Transport Layer Security (TLS).

Prévia do material em texto

A
B
C
D
E
1 Marcar para revisão
Ao adicionamos contas de
computadores em um
controlador de domínio, qual
deverá ser a estrutura utilizada
a fim de garantir que atribuição
de políticas de segurança e
permissões sejam aplicadas?
Pasta Managed
Service Accounts.
Pasta Computadores.
Pasta Usuários.
Container Domain
Controllers.
Unidade
Organizacional.
2 Marcar para revisão
Escolha o operador que deve
ser usado com o comando
Powershell Get-ADUser e filtro
A
B
C
D
E
LDAPFilter para trazer um
resultado "igual a":
-ne
-eq
-gt
-ge
-like
3 Marcar para revisão
Você é administrador de um
ambiente Windows Server e
recebe uma mensagem do
suporte informando que não
estão conseguindo encontrar
os nomes referente a lista de
IPs que você passou para eles,
o que pode estar ocorrendo?
A
B
C
D
E
O suporte está
digitando os
endereços IPs no
PowerShell por isso
não está funcionando.
Não é possível
encontrar o nome de
um Host tendo
somente o endereço
IP.
Antes de encontrar o
nome correspondente
ao IP, primeiro deve
ser feito uma
configuração no
Firewall do serviço de
DNS.
Você deve verificar se
a Zona de Pesquisa
Inversa está
devidamente
configurada.
Esse tipo de consulta
só deve ser feito por
um Administrador.
4 Marcar para revisão
Você é administrador de um
ambiente Windows Server e
acaba de instalar o IIS Internet
Information Services no
A
B
C
D
E
servidor SRVIntranet-01 e
gostaria de realizar um teste
para saber se o serviço está
funcionando, como você
poderia realizar esse teste?
O teste só será
possível quando um
site foi configurado.
Basta abrir o
navegador na sua
estação de trabalho e
digitar localhost.
Abra o PowerShell e
digite o comando ping
-a SRVIntranet-01.
Basta abrir o
navegador na sua
estação de trabalho e
digitar 127.0.0.1.
Estando logado no
servidor SRVIntranet-
01, basta abrir o
navegador e digitar
localhost ou o IP
127.0.0.1.
5 Marcar para revisão
(INSTITUTO AOCP - 2019 -
UFFS - Analista de Tecnologia
da Informação) Qual é o
00
hora
: 44
min
: 09
seg
Ocultar
Prova AV Gestão e Configuração De Serviç…
A
B
C
D
E
protocolo padrão mais utilizado
no mercado para a gestão de
diretórios, e que tem como uma
de suas funcionalidades
acessar um banco de
informações de uma rede por
meio de protocolos TCP/IP?
DNS (Domain Name
System)
MGCP (Media
Gateway Control
Protocol)
NAP (Network Access
Protocol)
NNTP (Network News
Transfer Protocol)
LDAP (Lightweight
Directory Access
Protocol)
6 Marcar para revisão
Sobre as configurações das
propriedades do servidor local
usando a ferramenta
Gerenciador do Servidor,
analise as assertivas e marque
o item correto.
Questão 10 de 10
Respondidas (10) Em branco (0)
Finalizar prova
1 2 3 4 5
6 7 8 9 10
A
B
C
D
E
A propriedade Nome
do Computador ao
modificar para outra
descrição o nome do
servidor será aplicada
instantaneamente.
É possível alterar o
nome do computador
e o grupo de trabalho
e as configurações
serem aplicadas
simultaneamente.
Apenas a mudança do
Grupo de Trabalho
será necessário o
reinício da máquina e
nunca a alteração do
nome do computador.
As descrições do
nome do computador
e grupo de trabalho
só podem ser
definidas durante o
processo de
instalação do sistema
operacional Windows
Server.
A mudança do nome
do computador exige
o reinício da máquina
para efetivação da
alteração.
A
B
C
D
E
7 Marcar para revisão
Assinale a alternativa que
preencha corretamente a
lacuna. Ao criarmos uma
 _______________, a mesma deve
ser armazenada em uma
unidade organizacional para
que possa ser aplicadas
diretivas de segurança para o
referido computador/servidor.
Conta de Usuário.
Pasta compartilhada.
Impressora.
Senha.
Conta de
Computador.
8 Marcar para revisão
Qual parâmetro você pode usar
com o comando Search-
ADAccount para retornar todas
as contas desabilitadas?
A
B
C
D
E
A
B
C
LockedOut.
AccountInactive.
PasswordExpiring.
AccountExpired.
AccountDisabled.
9 Marcar para revisão
Existem vários softwares
disponíveis no mercado para
virtualização. Sobre o Virtual
Box, julgue as assertivas e
assinale o item correto.
É um software de
virtualização que roda
apenas no Linux.
É um software pago e
o utilizador  precisa
adquirir uma licença
de uso.
Recomenda-se
utilizá-lo para
ambientes de testes
apenas.
D
E
Ao usá-lo você terá
acesso irrestrito aos
recursos da máquina
hospedeira.
A máquina virtual
criada no Virtual Box
não possui uma
extensão específica.
10 Marcar para revisão
(FCC - 2020 - AL/AP - Analista
Legislativo - Administrador de
Rede e Telecomunicações) O
Lightweight Directory Access
Protocol (LDAP):
A
B
É um serviço de
diretório transmitido
nativamente de modo
seguro sobre a
camada de rede. Sua
topologia em
barramento permite
liberdade de
configuração,
principalmente porque
é processado usando
o padrão X.500. Sua
autenticação, por
intermédio de uma
autoridade
certificadora (CA), é
realizada na camada
de aplicação.
É um serviço de
diretório transmitido
de modo seguro sobre
a camada de enlace.
Sua topologia em anel
permite liberdade de
configuração,
principalmente porque
é processado usando
o padrão X.509.
C
D
Facilita o acesso a
dados do usuário e
estabelece um
relacionamento entre
este e os dados do
ambiente
computacional a que
pertence. Os
certificados digitais
emitidos por uma
autoridade
certificadora (CA)
garantem o acesso à
informação de forma
segura. Sendo
executado sob o
padrão X.509, é na
camada de rede que a
segurança é
garantida.
Cria um diretório
adotando a topologia
de barramento e é
funcionalmente
idêntico ao protocolo
X.500. Executado
nativamente de modo
seguro sobre TCP/IP,
sua autenticação, por
intermédio de uma
autoridade
certificadora (CA), é
realizada na camada
de aplicação.
E
Cria um diretório
adotando a topologia
de árvore e é
executado sobre o
protocolo TCP/IP.
Apesar de ser
transmitido de modo
não seguro, é
possível torná-lo
seguro usando as
tecnologias Secure
Sockets Layer (SSL) e
Transport Layer
Security (TLS).

Mais conteúdos dessa disciplina