Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questões comentadas Ambiente Unix/Windows para concursos Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Prefácio O Windows é o sistema operacional mais utilizado em computadores pessoais no mundo e, além disso, marca presença constante no mundo corporativo, através de suas versões para servidores. Já o Unix goza de uma grande popularidade no mundo dos servidores devido a sua história neste campo de atuação. Além disso, não podemos esquecer a recente e vigorosa popularização do sistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas. Visto que, para um profissional em computação, não basta conhecer a teoria dos sistemas ope- racionais, mas, também, o que é peculiar em cada um, os concursos cobram frequentemente os assuntos relacionados à administração desses sistemas operacionais específicos. Dessa maneira, o Grupo Handbook de TI preparou este volume, que traz uma série de questões comentadas sobre os ambientes Unix/Linux e Windows para você não ter surpresas nos concursos de TI. Bons estudos, Grupo Handbook de TI Página 1 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próxi- mos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comuni- dade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos � Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva. Grupo Handbook de TI Página 2 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI. Loja Handbook de TI Acesse a nossa loja virtual em http://www.handbookdeti.com.br Serviço de Atendimento Comunique-se diretamente conosco através do e-mail faleconosco@handbookdeti.com.br Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter http://twitter. com/handbookdeti Página 3 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 1. Assuntos relacionados: Comandos UNIX, Link Simbólico, Hard Link, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 31 No Linux, que comando é utilizado para criação de links simbólicos? (a). dmesg (b). rsync (c). mv -f (d). ln -s (e). chmod -l Solução: (A) ERRADA O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do kernel na saída padrão. Por padrão, as mensagens do kernel são salvas no arquivo /var/log/dmesg. O parâmetro mais comum do comando dmesg é o -n, que serve para controlar o nível de log que será enviado para a saída padrão. Usualmente, o comando dmesg é utilizado para diagnosticar problemas durante a etapa de inicialização do sistema. (B) ERRADA O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computa- dores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tor- nando a sincronização mais rápida. O rsync também é capaz de preservar links, propriedades e permissões dos arquivos, bem como as datas de criação e modificação. (C) ERRADA No UNIX, o comando mv é utilizado para renomear um arquivo ou para movê-lo de um diretório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a confirmação ao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino. (D) CORRETA O comando ln é utilizado para criar links para arquivos ou diretórios. Por sua vez, os links são pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamente dois tipos de links: os hard links e os links simbólicos. Os links simbólicos são criados com a opção -s do comando ln. Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradas contém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e as permissões sejam compartilhados. Embora os hard links não ocupem espaço útil no sistema de arquivos, eles possuem duas limitações básicas. A primeira é que o hard link e o arquivo associado precisam estar no mesmo sistema de arquivos, e a segunda é que os hard links não Página 4 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI podem apontar para diretórios. Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podem estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contrário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no sistema de arquivos e podem apontar para diretórios. As permissões do arquivo real são herdadas pelos links simbólicos e, caso o arquivo ou diretório real seja apagado, o link simbólico torna-se um dead link, pelo fato de apontar para um arquivo ou diretório que não existe mais no sistema de arquivos. (E) ERRADA O comando chmod é utilizado para modificar as permissões de acesso a arquivos e dire- tórios no UNIX. Com o chmod é possível, por exemplo, definir se um usuário ou um grupo pode ler, alterar ou executar determinados arquivos. No caso dos diretórios, o privilégio de execução corresponde ao direito de listar seu conteúdo. Página 5 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 2. Assuntos relacionados: Sistemas Operacionais, Linux, Shell, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 34 Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita? (a). Localizar no /proc o processo problemático e executar o comando halt. (b). Descobrir o número do processo com ps e executar o comando kill. (c). Verificar o id do processo no arquivo /var/log/err e apagá-lo do /proc. (d). Reiniciar o servidor e apagar, recursivamente, o /proc. (e). Reiniciar o serviço de rede e apagar o /var/run/cgi.rb.pid. Solução: O comando utilizado no linux para matar um processo é o comando kill. Este comando envia por padrão a mensagem de TERM ao processo que for passado como parâmetro, informando ao mesmo que ele deve ser finalizado. O parâmetro a ser passado, entretanto, não é o nome do processo e sim seu numero de identificação (pid �process id). A sintaxe do comando neste caso é: kill <pid> Exemplo: kill 3568 Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps. Para se obter a lista de todos os processos em execução em um dado momento executamos o comando: ps ax A opção �a� informa que desejamos listar os processos de todos os usuários e não apenas os processos do usuário com que estamos logados. Isto é necessário pois em geral os processos de serviços são executados com a contade usuários do sistema. A opção �x� informa que desejamos listar não somente os processos que estejam associa- dos a um terminal, mas também os processos que rodam em background, o que é o caso dos processos que rodam como serviços. O comando ps ax retornaria informações como as mostradas abaixo. Página 6 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI PID TTY STAT TIME COMMAND 1 ? Ss 0:06 init [3] 2 ? S< 0:33 [migration/0] 3 ? SN 0:03 [ksoftirqd/0] 4 ? S< 0:00 [watchdog/0] 5 ? S< 0:01 [events/0] 6 ? S< 0:00 [khelper] 7 ? S< 0:00 [kthread] 9 ? S< 0:00 [xenwatch] 10 ? S< 0:00 [xenbus] 15 ? S< 0:14 [migration/1] 16 ? SN 0:02 [ksoftirqd/1] ... ... ... 28458 ? Ss 0:00 sshd: candidat [priv] 28484 ? S 0:00 sshd: candidat@pts/0 28485 ? Ss 0:00 -jailshell 28489 ? S 0:00 -jailshell 29213 ? Ssl 0:54 /usr/sbin/clamd Desta forma, devemos primeiramente descobrir o número do processo com o comando �ps� e depois matar o processo utilizando o comando �kill�, conforme indicado na alternativa (B). Avaliando as demais alternativas vemos que na alternativa (A) é mencionada a pasta /proc. Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que é uma representação do estado atual do kernel, isto é, do conteúdo de alguns endereços de memória aonde está situado o kernel do sistema operacional. Sua principal utilidade consiste em ser um meio simples de obter informações. Apesar de poder ser utilizado para obter detalhes sobre um determinado processo é pre- ciso antes obter seu número de identificação (pid). Desta forma, não é possível localizar no /proc o processo problemático, o que elimina a alternativa (A). A pasta /proc também não pode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D). A alternativa (A) ainda menciona o comando halt do linux, que é utilizado para rebootar, paralisar ou desligar o computador, não sendo utilizado para matar um processo específico. A alternativa (E) menciona um arquivo na pasta /var/run. Na pasta /var/run de siste- mas linux alguns processos, ao serem criados, geram um arquivo com extensão pid aonde informam o seu número de identificação (pid). Esta poderia ser uma forma de obter o pid de um serviço. Entretanto, o simples fato de apagar este arquivo não causa a finalização do processo associado e desta forma a alternativa (E) fica eliminada. Página 7 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 3. Assuntos relacionados: Comandos UNIX, Comando ifconfig, Comando netstat, Comando bind, Comando wc, Comando dhcpd, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 31 No sistema operacional Linux, o comando (a). ifconfig é usado para configurar e exibir dispositivos de rede. (b). netstat �r permite configurar as tabelas de roteamento do sistema operacional. (c). bind verifica a configuração do DNS. (d). wc �l retorna o número de vezes que um determinado usuário se conectou ao seu computador. (e). dhcpd permite obter informações sobre um endereço IP a partir de um servidor DHCP. Solução: Cada alternativa é analisada separadamente a seguir. (A) CORRETA O comando ifconfig foi desenvolvido para possibilitar configurações e verificações de pa- râmetros de funcionamento de interfaces de rede. Se nenhum argumento é informado, o ifconfig somente mostra os estados das interfaces reconhecidas. Se um argumento do tipo interface é informado, ele mostra somente o estado da interface informada. De outra forma, ele assume que os parâmetros informados devem ser configurados. Se o primeiro argumento após o nome da interface for reconhecido como um nome de uma família de endereçamento suportada, esta família de endereçamento é usada na decodificação e apresentação de todos os endereços de protocolos. Atualmente, as famílias de endereçamento suportadas incluem: inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2), ipx (Novell IPX) and netrom (AMPR Packet radio). Vejamos abaixo alguns exemplos: 1) Para exibir o estados de todas as interfaces reconhecidas: # ifconfig 2) Para desativar a interface eth0: # ifconfig eth0 down 3) Para alterar o endereço MAC da interface eth0: # ifconfig eth0 hw ether 00:D0:D0:67:2C:05 4) Para ativar a interface eth0 e configurar seu endereço IP e máscara de rede: # ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up Página 8 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Como se pode notar, a afirmação feita nesta alternativa é verdadeira. (B) ERRADA A ferramenta netstat não permite realização de nenhum tipo de configuração. Portanto, esta alternativa não é verdadeira. O propósito do comando netstat é prover informações (de saída e de entrada) sobre as conexões de rede, tabelas de roteamento, e uma vasta gama de informações estatísticas so- bre utilização de interface na rede. Ela também oferece informações sobre utilização dos seguintes protocolos: IP, ICMP, TCP e UDP. A sua sintaxe pode variar de versão para versão, mas o básico é o seguinte: netstat [-a] [-n] [-p protocolo] [-r] [-s] [intervalo] Onde: • -a: para exibir todas as conexões TCP ativas e as portas TCP e UDP nas quais o computador está escutando; • -n: para exibir as conexões TCP ativas e os endereços e números de porta expressos em números, não sendo feita nenhuma tentativa no sentido de determinar nomes; • -p protocolo: para exibir as conexões do protocolo especificado. Neste caso, o pro- tocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parâmetro for usado com -s para exibir estatísticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 ou ipv6. • -r: para exibir o conteúdo da tabela de roteamento IP; • -s: para exibir estatísticas por protocolo. (C) ERRADA BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) é a imple- mentação de servidor para o protocolo DNS (Domain Name System) mais utilizada na Internet, em especial em sistemas UNIX. Essa implementação foi desenvolvida por quatro estudantes da Universidade de Berkeley e foi distribuída pela primeira vez para o sistema operacional BSD. Há também um comando chamado bind. Ele é utilizado para associar um socket (ende- reço IP + número de porta TCP ou UDP) a um endereço local (endereço de memória que aponta para um estrutura de dados). Em uma aplicação, a estrutura de dados associada ao socket conterá informações sobre a conexão e também será utilizada para transmitir e receber dados. Perceba, portanto, que este comando nada tem a ver com verificação de configuração do DNS. Ou seja, esta alternativa traz uma afirmativa falsa. (D) ERRADA O wc é um aplicativo que oferece contagem de palavras (-w), linhas (-l), caracteres (-m) e bytes (-c), dependendo do parâmetro fornecido. Ou seja, a afirmação feita nesta alterna- tiva é completamente equivocada. Página 9 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI (E) ERRADA O comando dhcpd é utilizado para se colocar no ar o serviço de DHCP (Dynamic Host Configuration Protocol). Geralmente, este comando é executado na inicialização do sis- tema, colocando o tal serviço em funcionamento como daemon. Contudo, há outras formas de execução desse serviço. De forma bastante genérica, este serviço oferece, sob demando, parâmetros de configuração, tais como: endereço IP, gateway, máscara de rede, DNS, etc. De qualquer forma, este serviço ou comando não permite obtenção de informações sobre um endereço IP a partir de um servidor DHCP. Para obtenção dessetipo de informação, temos por exemplo o nslookup, que é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. Página 10 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 4. Assuntos relacionados: Redes de Computadores, Network File System (NFS), Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 32 Quando o Linux é iniciado, qual arquivo de configuração é utilizado pelo sistema operacional para verificar quais os compartilhamentos NFS que devem ser montados? (a). etc/exports (b). etc/nfs.conf (c). etc/fstab (d). nfs/conf (e). nfs/exports Solução: NFS (Network File System) é um sistema distribuído de arquivos, desenvolvido inicialmente pela Sun Microsystems. O seu principal propósito é prover compartilhamento de arquivos e diretórios entre computadores interconectados em rede, formando assim uma espécie de diretório virtual. Esse sistema utiliza um protocolo que também se chama NFS. O protocolo NFS é especificado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou a RFC 3010 obsoleta). O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz uma ótima explicação sobre NFS. Nessa explicação, podemos entender que a ideia básica do NFS é permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema de arquivos comum. Em muitos casos, todos os clientes e servidores estão na mesma LAN, mas essa não é uma condição obrigatória. É importante notar que um servidor NFS também pode se comportar como cliente, e vice-versa. Veja na Figura 1, um cenário hipotético de utilização de NFS. Figura 1: exemplo de sistemas de arquivos montados remotamente via NFS. Página 11 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Cada servidor NFS exporta um ou mais de seus diretórios locais para serem acessados pe- los clientes remotos. Quando um diretório é exportado, o mesmo acontece com todos os seus subdiretórios. A lista de diretórios que um servidor exporta é mantida, na maioria dos sistemas, no arquivo /etc/exports. Dessa forma, os diretórios podem ser exportados automaticamente sempre que o servidor for reiniciado. Cada cliente NFS monta um ou mais diretórios remotos, que ficam fazendo parte de sua hierarquia de diretórios. É importante notar que os usuários de um sistema cliente NFS nem percebem que um determinado diretório é remoto. Para eles, tudo acontece de forma transparente e a utilização de diretórios remotos e locais não se altera. Analogamente ao /etc/exports do lado servidor, no lado cliente temos o /etc/fstab. O arquivo fstab (file systems table) permite que partições (ou diretórios exportados) se- jam montadas com facilidade na inicialização do sistema, sem que o usuário tenha que fazer as montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que o fstab também pode ser utilizado em outros momentos sem ser o de inicialização do sistema. Para isso, pode-se utilizar o comando �mount� com parâmetros específicos. Dependendo dos parâmetros utilizados, o �mount� lê as configurações do arquivo /etc/fstab e realiza (ou atualiza) montagens de partições e de diretórios remotos. Em cada linha do arquivo fstab é especificado o seguinte: o dispositivo ou o diretório que será montado; o diretório local onde será feita a montagem; o tipo de sistema de arquivo que será utilizado; e outros parâmetros de montagem. Veja um exemplo abaixo: # device name mount point fs-type options dump-freq pass-num LABEL=/ / ext3 defaults 1 1 /dev/hda6 swap swap defaults 0 0 none /dev/pts devpts gid=5,mode=620 0 0 none /proc proc defaults 0 0 none /dev/shm tmpfs defaults 0 0 # Montagem NFS pingu:/store /store nfs rw 0 0 # Mídias Removíveis /dev/cdrom /mount/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0 /dev/fd0 /mount/floppy auto noauto,owner,kudzu 0 0 # NTFS Windows XP partição /dev/hda1 /mnt/WinXP ntfs ro,defaults 0 0 # Partição (pasta) Windows and Linux /dev/hda7 /mnt/shared vfat umask=000 0 0 Com o que já foi exposto, não é difícil perceber que a resposta correta para esta questão é a letra c. Já vimos também o real propósito do arquivo /etc/exports. Agora vamos abordar os outros arquivos mencionados nas alternativas. Em alguns sistema baseados em UNIX há o arquivo /etc/nfs.conf. Contudo, ele não é utilizado para especificar o que deve ser montado. Ele contém configurações de como o servidor e/ou o cliente NFS deve funcionar. Página 12 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Já as opções /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padrão, nenhum sistema operacional conhecido tem um diretório de nome nfs em sua raiz. Página 13 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 5. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 35 Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que (a). o comando read captura dados do usuário e os coloca em uma variável. (b). o comando echo é utilizado para imprimir texto na tela. (c). o controle de fluxo do tipo if then é terminado com um fi. (d). a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpre- tador a ser utilizado. (e). $$ é uma variável predefinida que armazena o número de parâmetros passados para o script. Solução: O shell é o prompt da linha de comando do Unix e Linux, é o serviço que recebe os comandos digitados pelo usuário e os executa. Fica entre o usuário e o núcleo do sistema operacional (kernel), formando uma concha, daí o nome shell, servindo assim, como uma interface para o usuário. Cada comando digitado no shell é lido, verificado, interpretado e enviado ao sistema opera- cional para ser de fato executado. Além de comandos básicos para navegar entre diretórios e manipular arquivos, ele também possui todas as estruturas de uma linguagem de progra- mação, como IF, FOR, WHILE, variáveis e funções. Com isso, também é possível usar o shell para fazer scripts e automatizar tarefas. Um script é um arquivo que guarda vários comandos do shell e pode ser executado sempre que necessário. Os comandos de um script são exatamente os mesmos que se digita no shell e são executados na ordem que estão no arquivo. Para executar um script, este deve ser reconhecido pelo sistema operacional como um ar- quivo executável. Para isso, digite o comando: chmod +x nome_do_arquivo_script. Um script só é executado quando sua sintaxe está totalmente correta no arquivo. A seguir analisamos as alternativas da questão: (A) CORRETA A base de um script são as variáveis. Nelas que os dados obtidos durante a execução de um ou mais comandos no script podem ser armazenados. Para definir uma variável, basta utilizar o sinal de igual (=), não podendo existir espaços ao redor do igual. Para ver o valor de variável, basta utilizar o comando echo $nome_da_variável. O formato de um comando em shell é COMANDO OPÇÕES PARÂMETROS. Diferen- temente de outras linguagens, o shell não utiliza parênteses para separar os comandos dos argumentos, mas espaço em branco. Existem diversos comandos que foram feitos para serem Página 14 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI utilizados no shell. Por exemplo, cat mostra o conteúdo de arquivo; date mostra a data;find encontra arquivos; grep encontra texto; etc. O comando read lê da entrada padrão uma string, seja de um arquivo ou um texto di- gitado pelo usuário no shell, e atribui à variável passada por argumento o seu valor. Por exemplo: $ read nome abcd <digitado do teclado> $ echo $nome abcd <conteúdo da variável nome> Portanto, a afirmação desta alternativa está correta. (B) CORRETA Outro comando importante no shell é o echo. O comando echo serve para mostrar mensa- gens na tela do shell para o usuário. Essas mensagens podem ser conteúdos de variáveis ou strings passadas como parâmetro para o comando. Portanto, a afirmação desta alternativa está correta. (C) CORRETA Assim como outra linguagem de programação, o shell também possui estruturas para ex- pressões condicionais ou comando e loops. As mais utilizadas são IF, FOR e WHILE. A sintaxe desses comandos é apresentada na Tabela 1. Estrutura IF Estrutura FOR Estrutura WHILE IF comando THEN FOR var IN lista WHILE comando comandos DO DO ELSE comandos comandos comandos DONE DONE FI Tabela 1: sintaxe das estruturas IF, FOR e WHILE. Diferente de outras linguagens, o IF e WHILE testam um comando e não uma condição. O comando para testar condição é o test. Porém existe um atalho para test, que é o [. Por exemplo, o código mostrado nas duas colunas da Tabela 2 geram a mesma saída. IF test $VARIAVEL gt 10 IF [ $VARIAVEL gt 10 ] THEN THEN echo �é maior que 10� echo �é maior que 10� ELSE ELSE echo �é menor que 10� echo �é menor que 10� FI FI Tabela 2: teste condicional de comandos do IF. O mesmo é válido para o WHILE. Então, a afirmação desta alternativa está correta. Página 15 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI (D) CORRETA A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bash representa o interpretador do script. Existem vários tipos de interpretadores shell. Pode- mos citar o Bash, SH, CSH e KornShell. Portanto, a afirmação desta alternativa está correta. (E) ERRADA É possível passar um argumento na chamada a um script na linha de comandos. Para isso, basta digitar: $ script argumento argumento argumento... Em um script as variáveis $$, $#, $* $0, $1, etc. fazem referência aos argumentos pas- sados na linha de comandos, conforme mostrado na Tabela 3. Variável Descrição $$ Identificação do processo (PID) $# Quantidade de argumentos na linha de comandos $ Todos os argumento passados na linha de comandos $0 Nome do script $1 Primeiro argumento recebido na linha de comando $2 Segundo argumento recebido na linha de comando ... ... $n n-ésimo argumento recebido na linha de comando Tabela 3: variáveis especiais para argumentos passados na linha de comandos. A variável $$ armazena a identificação do processo, o PID, e não o número de parâmetros passados na linha de comando. A variável responsável por isso é a $#. Portanto, a alterna- tiva está errada. A alternativa que faz uma afirmação errada a respeito do scrip shell é E. Logo, a resposta da questão é a alternativa E. Página 16 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 6. Assuntos relacionados: Redes de Computadores, TCP/IP, Protocolo DHCP, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 40 Analise as linhas de código abaixo, referentes a um arquivo de configuração DHCP no ambiente Linux. default-lease-time 1000; max-lease-time 9000; option subnet-mask 255.255.255.0; option broadcast-address 255.255.255.255; option routes 200.172.1.1; optiondomain-name-servers 133.100.10.10, 133.100.20.20; option domain-name "empresax.com.br"; subnet 200.172.1.0 netmask 255.255.255.0 { range 200.172.1.10 200.172.1.100; range 200.172.1.150 200.172.1.200; } No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes: (a). 200.172.1.150 e 200.172.1.256. (b). 200.172.1.0 e 200.172.1.100. (c). 200.172.1.10 e 200.172.1.200. (d). 133.100.10.10 e 133.100.20.20. (e). 133.100.10.0 e 133.100.20.255. Solução: O DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. De um modo geral, o trabalho de um servidor DHCP é bastante simples. Ele responde aos pacotes de broadcast das estações, enviando um pacote com um dos endereços IP dis- poníveis e os demais dados da rede. Os pacotes de broadcast são endereçados ao endereço �255.255.255.255� e são retransmitidos pelo switch da rede para todas as portas, diferente- mente dos pacotes endereçados a um endereço específico, que são transmitidos apenas na porta relacionada a ele. Periodicamente, o servidor DHCP verifica se as estações ainda estão disponíveis, exigindo uma renovação do �aluguel� do endereço IP (opção �lease time�). Isso permite que os ende- reços IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereços disponíveis se esgotem. O servidor DHCP mais usado no Linux é o ISC DHCP (Bind), desenvolvido pela Internet Systems Consortium, uma organização sem fins lucrativos dedicada a desenvolver serviços Página 17 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI de infraestrutura usados na Internet, incluindo o Bind e o NTPD. Em geral, o arquivo de configuração é o �dhcpd.conf�. Nas distribuições derivadas do De- bian, o caminho completo para ele é �/etc/dhcp3/dhcpd.conf�, enquanto no Fedora e no CentOS é apenas �/etc/dhcpd.conf�, ou seja, um diretório acima. A opção �default-lease-time� controla o tempo de renovação dos endereços IP. O �1000� indica que o servidor verifica a cada mil segundos se as estações ainda estão ativas. Se houver mais endereços IP do que máquinas, os endereços IP das estações raramente vão precisar mudar. Mas, no caso de uma rede congestionada, o �max-lease-time� determina o tempo máximo que uma estação pode usar um determinado endereço IP. Isso foi planejado para ambientes onde haja escassez de endereços IP, como, por exemplo, em um provedor de acesso, onde sempre existem mais clientes do que endereços IP disponíveis e se trabalha contando que nem todos vão ficar conectados simultaneamente. A opção �range� determina a faixa de endereços IP que será usada pelo servidor. Se você utiliza a faixa de endereços 200.172.1.1 até 200.172.1.254, por exemplo, pode reservar os endereços de 200.172.1.1 a 200.172.1.100 para estações configuradas com IP fixo e usar os demais para o DHCP. No caso da questão, os IPs reservados para serem distribuídos pelo DHCP são de 200.172.1.10 a 200.172.1.100, inclusive, e de 200.172.1.150 a 200.172.1.200, in- clusive, o restante poderia ser utilizado em servidores com IP fixo. Sabendo disso, percebe-se rapidamente que a alternativa correta é a letra (C). A opção �option domain-name-servers� contém os servidores DNS que serão usados pe- las estações. Ao usar dois ou mais endereços, eles devem ser separados por vírgula, sem espaços. Em geral, são utilizado os próprios endereços DNS do provedor, a menos que haja um servidor DNS interno na rede interna que possa ser utilizado. No Linux, o comando dhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relação a sua configuração. Página 18 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 7. Assuntos relacionados: Sistemas Operacionais, Linux, Comandos UNIX, Cron, Tar, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas -Suporte Ano: 2010 Questão: 54 No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron: (a). 0 4 1 * * tar -cvf /dev/st0 /home (b). 0 4 1 * * tar -a-x /dev/st0 /home (c). 1 0 4 0 0 tar -cvf /dev/st0 /home (d). 1 0 4 0 0 tar -a-x /dev/st0 /home (e). 1 0 4 0 0 tar all /dev/st0 /home Solução: Para encontrar a resposta para essa questão, é necessário conhecer o funcionamento do tar, um aplicativo de compactação/descompactação de diretórios e arquivos, e do cron, o agen- dador de tarefas padrão da maioria dos sistemas operacionais da família Linux. Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em fita), o seu uso não se restringe a fitas magnéticas. Tal aplicativo é largamente usado para armazenar vários arquivos e/ou diretórios em um único arquivo de forma compactada e pre- servando informações de datas e de permissões. Os principais parâmetros do comando tar são os seguintes: -c : cria um novo arquivo tar -M : cria, lista ou extrai um arquivo multivolume -p : mantém as permissões originais do(s) arquivo(s) -r : acrescenta arquivos a um arquivo tar -t : exibe o conteúdo de um arquivo tar -v : exibe detalhes da operação -w : pede confirmação antes de cada ação -x : extrai arquivos de um arquivo tar -z : comprime ou extrai arquivos tar resultante com o gzip -j : comprime ou extrai arquivos tar resultante com o bz2 -f : especifica o arquivo tar a ser usado -C : especifica o diretório dos arquivos a serem armazenados Portanto, podemos eliminar as alternativas B e D, pois em ambas temos o parâmetro x, que é utilizado para extrair os arquivos e diretórios de um arquivo tar, e não para criar um novo arquivo. Nesse caso, é necessário utilizar o parâmetro c. Já o parâmetro all, mostrado na alternativa E, não faz parte do conjunto de parâmetros aceitos pelo comando tar. Portanto, Página 19 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI tal alternativa também pode ser eliminada. Com isso, nos restam as alternativas A e C. Nesse ponto, reparamos que a parte que diz res- peito ao comando tar nessas duas alternativas é igual (tar -cvf /dev/st0 /home). Com isso, para chegar a resposta da questão será necessário compreender o significado das sequências que precedem o comando tar, que nada mais são que as definições das regras de agendamento de tarefas no cron. Recapitulando, o cron trata-se de uma ferramenta do Linux que permite programar a exe- cução de comandos e processos de maneira repetitiva ou apenas uma única vez. A forma mais simples de se agendar uma tarefa utilizando a cron é adicionar uma linha no arquivo /etc/crontab. A sintaxe básica do arquivo /etc/crontab é a seguinte: [minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] minutos: números de 0 a 59 horas: números de 0 a 23 dias do mês: números de 0 a 31 mês: números de 1 a 12 dias da semana: números de 0 a 7 usuário: usuário que executará o comando (opcional) comando: a tarefa que deve ser executada. Como o enunciado pede que o backup � nesse caso, entendido como criação de um arquivo na fita /dev/st0 a partir do conteúdo do diretório /home, usando o comando tar � deve ser realizado sempre no primeiro dia de cada mês, às 04:00 h da manhã, a linha que deveria ser adicionada ao arquivo crontab seria: 0 4 1 * * tar -cvf /dev/st0 /home Os três primeiros números, correspondentes aos minutos, horas e dias do mês, garantem que o processo rodará no primeiro dia do mês, as 4:00 h da manhã. Já os dois * garantem que o processo rodará todos os meses e independente do dia da semana. Portanto, a resposta da questão é a alternativa A. Página 20 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 8. Assuntos relacionados: Linux, HTTP, Servidores Web, Apache, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 27 Um analista, após sair de um treinamento para instalação e configuração do servidor HTTP Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as afirmativas a seguir. I O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante a configuração dos arquivos de configuração do servidor Apache. II A diretiva <LoadModule> pode ser utilizada no arquivo de configuração httpd.conf do Apache para carregar módulos DSO (Dynamic Shared Object) durante o processo de start do servidor. III A diretiva <Include> pode ser utilizada, em um arquivo de configuração do Apache, para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da definição ou não de um determinado parâmetro no Apache. Está(ão) correta(s) as afirmativa(s) (a). I, apenas. (b). II, apenas. (c). I e II, apenas. (d). II e III, apenas. (e). I, II e III. Solução: De acordo com a página oficial do projeto Apache, o �Apache HTTP Server Project� é um esforço para desenvolver e manter um servidor HTTP open-source para sistemas operacio- nais modernos, incluindo UNIX e Windows. O principal objetivo do projeto é prover um servidor HTTP seguro, eficiente, extensível e sempre compatível com as especificações do protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor web mais utilizado na Internet desde Abril de 1996. Após esta breve apresentação do servidor Apache, agora vamos à discussão das afirmati- vas trazidas na questão. O script apachectl é um dos que compõe uma instalação básica de um servidor Apache. Trata-se de um front end que foi desenvolvido para auxiliar os administradores a contro- larem o funcionamento do daemon (principal processo) do servidor Apache. Os principais parâmetros do apachectl são: start, stop, restart, fullstatus, status, startssl e configtest. Os parâmetros start, stop, restart possuem nomes autoexplicativos. Já os parâmetros fulls- tatus e status servem para fornecer informações de status sobre o servidor. O parâmetro startssl serve para iniciar o servidor em modo SSL. Por fim, temos o parâmetro configtest, que serve para rodar uma verificação de sintaxe nos arquivos de configuração do Apache. Com isso, podemos afirmar que a afirmativa I está correta. Página 21 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Como foi mencionado na apresentação do Apache, um das principais características deste servidor é o fato dele ser extensível, permitindo que novas funcionalidades sejam incorpo- radas sob demanda. Tal extensibilidade é implementada através do conceito de módulos DSO (Dynamic Shared Object), que são espécies de bibliotecas que podem ser �linkadas� ao Apache, adicionando funcionalidades ao servidor. Alguns dos módulos mais conhecidos do apache são o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processar páginas dinâmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl (que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocolo SSL). Os módulos podem ser carregados tanto na inicialização do servidor, como dinamicamente, com o servidor já em execução.Quando opta-se pela primeira opção, é necessário adicionar a diretiva LoadModule ao arquivo httpd.conf, que é o principal arquivo de configuração do Apache. Com isso, a afirmativa II também está correta. Um exemplo típico do trecho do httpd.conf que ilustra o uso de módulos segue abaixo: LoadModule vhost_alias_module modules/mod_vhost_alias.so LoadModule env_module modules/mod_env.so LoadModule config_log_module modules/mod_log_config.so LoadModule agent_log_module modules/mod_log_agent.so LoadModule referer_log_module modules/mod_log_referer.so Já a afirmativa III faz menção a diretiva Include, que no apache é utilizada exclusivamente para incluir arquivos de configuração auxiliares no arquivos de configurações do servidor. Portanto, a afirmativa III está errada. Um exemplo típico do uso da diretiva Include segue abaixo: Include /usr/local/apache/conf/ssl.conf Include /usr/local/apache/conf/vhosts/ A diretiva Include não pode ser utilizada para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da definição ou não de um determinado parâmetro no Apache. Para isso, é necessário fazer uso das diretivas IfDefine e IfModule. O IfDefine verifica se um determinado parâmetro foi definido na inicialização do Apache. No exemplo abaixo, é verificado se o parâmetro ReverseProxy foi definido e, caso tenha sido, carrega os módulos rewrite e proxy. <IfDefine ReverseProxy> LoadModule rewrite_module libexec/mod_rewrite.so LoadModule proxy_module libexec/libproxy.so </IfDefine> Já a diretiva IfModule verifica se um determinado módulo foi ou não carregado usando a diretiva LoadModule. É importante ressaltar múltiplas diretivas IfModule podem ser utilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar ainda que, neste exemplo, foi utilizado o operador de negação , que condiciona a execução do próximo teste ao não carregamento do módulo. Página 22 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI <IfModule !mpm_netware_module> <IfModule !mpm_winnt_module> User uezoweb Group httpd </IfModule> </IfModule> Portanto, estão corretas apenas as afirmativas I e II, e a resposta da questão é a letra C. Página 23 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 9. Assuntos relacionados: Redes de Computadores, Network File System (NFS), Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 30 O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compar- tilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd? (a). Atender as requisições dos clientes NFS. (b). Executar as solicitações repassadas pelo nfsd. (c). Fornecer números de porta nas quais os clientes podem se vincular. (d). Monitorar o status dos servidores e clientes para recuperá-los de bloqueios NFS. (e). Gerenciar os sistemas bloqueados para evitar modificações de dados por vários clientes ao mesmo tempo. Solução: O NFS - Network File System é um protocolo de rede que permite que árvores de diretórios e arquivos sejam compartilhados através de uma rede. Através do NFS é possível mon- tar diretórios compartilhados remoto como se fossem dispositivos locais. É um protocolo originalmente desenvolvido pela Sun Microsystens, mas atualmente está disponível em pra- ticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo ou carregado como módulo, tanto no servidor quanto no cliente. O NFS é mantido por diversos daemons que são processos que são executados em background no sistema. Os daemons de servidor NFS, chamados de daemons nfsd, são executados no servidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais é que um processo receptor de subrotinas do kernel que executam operações de sistemas de arquivos. Ele existe como um processo separado para prover um escalonamento tratado pelo kernel, permitindo que um servidor aceite mais requisições NFS enquanto outros daemons nfsd estão aguar- dando que uma operação no disco seja completada. O servidor NFS também executa o daemon mountd que executa as solicitações que o nfsd lhe passa, além disso, verifica as permissões de acesso do cliente e retorna um ponteiro para um sistema de arquivos. Uma vez montando um diretório, ele permanece ligado ao sistema de arquivos local até que seja desmontado com o comando umount ou até que o sistema local seja reinicializado. No cliente, o uso da cache e de buffers é manipulado pelo comando biod, o daemon de E/S de bloco. No cliente NFS, o daemon biod está normalmente em execução para melhorar a desempenho do NFS, apesar de não ser imprescindível. O daemon portmap faz o mapeamento dos números de programa RPC para os números de porta TCP/IP apropriados. Se o daemon portmap não estiver sendo executado corre- tamente, o NFS também não funcionará. O daemon lock é o que manipula as requisições locks de arquivos. É executado nos clientes e nos servidores. Clientes requisitam file lock e os servidores fornecem. O daemon statd é exigido pelo lockd para fornecer os serviços de monitoração. Permite que os locks sejam liberados após uma eventual queda da rede. Página 24 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Clientes e servidores rodam daemon statd. Os daemons NFS clients são: biod, statd e lockd e os daemons server são biod, statd, lockd, nfsd e o mountd (os daemons server às vezes executam como daemons clients utilizando os daemons biod, statd e lockd). Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele, ou seja, trata as requisições repassadas pelo nfsd. Portanto, alternativa B está correta. Página 25 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 10. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 31 Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que (a). a primeira linha de um script shell inicia com # e indica ao kernel qual interpre- tador ele deverá utilizar. (b). ao definir uma variável no script é possível utilizar as crases (�) para executar um comando UNIX e retornar sua saída para a variável. (c). o comando stty é utilizado para armazenar, em uma variável, dados capturados de um usuário através do teclado. (d). o operador -e pode ser utilizado em um comando if para verificar se uma variável existe. (e). para um script ser executável, é necessário que o mesmo tenha suas permissões corretamente definidas através do comando chmod. Solução: (A) CORRETA A primeira linha de um script shell inicia com # e indica ao kernel qual interpretador ele deverá utilizar. Os scripts feitos e outras linguagens, como PERL e RUBY, também obedecem a mesma regra. Alguns exemplos da indicação do interpretador em um script são mostrados a seguir. Exemplo 1 - Script SHELL #!/bin/sh echo "Hi there."; # The rest of the Shell script. # ... Exemplo 2 - Script PERL #!/usr/bin/perl -w print "Hello world!\n"; # The rest of the Perl script. # ... Exemplo 3 - Script RUBY #!/usr/bin/ruby puts "Hello world!"; # The rest of the Ruby script. # ... Página 26 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI (B) CORRETA Nos scriptsshell é as crases são utilizadas para executar um comando UNIX e retornar sua saída para uma variável, ou em uma concatenação direta com um string ou outra va- riável. Um exemplo simples de utilização da crase em scripts shell é mostrado abaixo. O output do comando who | wc -l será concatenado com o restante da mensagem que será exibida na tela pelo comando echo. #!/bin/sh echo Seu computador tem `who | wc -l` usuários conectados (C) ERRADA O comando stty é utilizado para exibir e para alterar as configurações dos terminais de linha de comando do sistema. A sinopse da utilização e a lista dos parâmetros mais comuns do comando stty, extraídas das man pages do Linux, são mostradas a seguir: SYNOPSIS stty [-F DEVICE] [--file=DEVICE] [SETTING]... stty [-F DEVICE] [--file=DEVICE] [-a|--all] stty [-F DEVICE] [--file=DEVICE] [-g|--save] DESCRIPTION Print or change terminal characteristics. -a, --all print all current settings in human-readable form -g, --save print all current settings in a stty-readable form -F, --file=DEVICE open and use the specified DEVICE instead of stdin --help display this help and exit --version output version information and exit (D) CORRETA O if é um dos comandos de controle de fluxo mais utilizados. Na linguagem shell, o if pode ser combinado com a série de operadores mostrada a seguir. -eq igual -ne diferente -gt maior -lt menor -o ou -d se for um diretório -e se existir Página 27 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI -z se estiver vazio -f se contiver texto -o se o usuário for o dono -r se o arquivo pode ser lido -w se o arquivo pode ser alterado -x se o arquivo pode ser executado Um exemplo simples da utilização do operador -e, que verifica se um determinado arquivo, diretório ou variável existe, é mostrado abaixo. if [ -e $linux ] then echo 'A variável $linux existe.' else echo 'A variável $linux não existe.' fi (E) CORRETA Para conceder permissão de execução em um dado script para um determinado usuário ou grupo, é necessário utilizar o comando chmod. A sintaxe básica do comando chmod é mostrada a seguir: chmod [category]+permissions filename O parâmetro permissions pode assumir os valores read, write e execute e category pode assumir os valores user, group e other. O parâmetro category é opcional, e, caso seja omitido, considera-se que a permissão será dada para todas as três categorias de usuários. A seguir são mostrados alguns exemplos de uso do comando chmod. #Permissão de leitura os usuários da categoria outros chmod o+r filename #Permissão de execução a todos os usuários chmod a+x filename #Permissão de leitura, escrita e execução ao grupo proprietário do arquivo chmod g+rwx data Página 28 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 11. Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: 132�135 Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes. 132 A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemas normalmente é realizada utilizando se o aplicativo Samba no ambiente Unix. 133 Um dos passos da configuração de um cliente Samba em ambiente Windows é a espe- cificação de um servidor WINS, que, necessariamente, deve ser um host Windows. 134 Um aspecto importante da configuração de um cliente Samba em ambiente Windows é o uso de nomes de computador e workgroup apropriados. 135 Um servidor Unix não pode executar, simultaneamente, mais de uma instância do serviço Samba. Solução: O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor de rede oferecendo serviços de HTTP, e-mail, DHCP, Firewall etc. Já o Microsoft Windows é predominante em computadores pessoais. E com o grande crescimento das redes locais, houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses dois sistemas operacionais diferentes. O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se comporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidor Samba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos e suas impressoras. O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo respon- sável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua máquina local. Os conceitos em redes Windows são importantes para podermos estudar o Samba. Por exemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que per- mite a uma máquina conectar-se à rede se identificando através de um ou mais nomes sem que haja necessidade de um servidor central para o armazenamento desses nomes. A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser indepen- dente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de que há necessidade de se comunicar com versões anteriores do Windows 2000. Ocorre tam- bém que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes, somente o acesso direto (fornecendo o nome diretamente) é possível. As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas manei- ras. A mais importante delas é o WINS (Windows Internet Name Service). Neste caso, cada máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto ao servidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em Página 29 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS não trabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenada se restringe somente a registros de nomes NetBIOS associados com endereços IPs. Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada mais é que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a última maneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja via broadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnica se defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos. No momento de se configurar um cliente Windows, devemos lembrar que o uso de um servi- dor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinas providas de versões anteriores ao Windows 2000. De qualquer maneira, caso o servidor WINS ou arquivo LMHOSTS não seja especificado, a máquina automaticamente trabalhará com resolução de nomes por broadcast, que possui as limitações citadas anteriormente. O servidor Samba pode ser configurado para resolver nomes NetBIOS, ou seja, ele pode ser um servidor WINS e isso é feito com a opção de configuração wins support. O parâ- metro name resolution order define a ordem em que o Samba irá resolver os nomes NetBIOS. É possível, também, fazer com que o Samba utilize outro servidor WINS através do pa- râmetro wins server. O uso dos parâmetros wins server e wins support é mutualmente excludente e não podem ser confundidos por quem está prestando concursos. Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (work- group), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupo de trabalho, cada máquina é responsável pela gestão e compartilhamento de seus própriosrecursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas. 132 CERTO A afirmativa é verdadeira, pois o uso do servidor Samba para as integrações entre as máquinas dos sistemas operacionais Windows e Unix é amplamente difundido em redes locais pelo mundo. O Samba possui versões para as principais distribuições Unix e Linux. 133 ERRADO Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito reco- mendado em alguns casos. Além disso, é possível utilizar o Samba como servidor WINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS em sistemas Unix. Dessa maneira, a afirmativa é falsa. 134 CERTO Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjunto de regras. Como um cliente Unix deve se comportar no ambiente de rede Windows da mesma maneira que um cliente Windows, é imprescindível que as regras dos nomes sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor WINS, caso este esteja definido. Esse nome registrado deve seguir as regras impostas. Página 30 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Caso contrário, a integração não será possível. 135 ERRADO É possível, sim, executar mais de uma instância do Samba em um servidor Unix. Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário, a comunicação das instâncias do Samba com as demais máquinas não será possível, uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possível discernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445. Página 31 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 12. Assuntos relacionados: Shell, Variável de Ambiente, Comando export, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra- ção de Redes e Segurança de Informações Ano: 2009 Questão: 29 Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin: /usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será (a). /bin:/usr/bin:/usr/X11R6/bin (b). /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin (c). /bin:/usr/local/bin (d). /usr/local/bin (e). /bin:/usr/bin:/usr/local/bin Solução: Variáveis são como programas e linguagens de scripts representam dados. O nome de uma variável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena. O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, se o nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo da variável). Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interface com o usuário. De uma forma mais geral, cada processo tem um �ambiente�, que é um grupo de variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveis que correspondem as suas próprias variáveis de ambiente. O comando export torna variáveis disponíveis para todos os processos filhos do atual shell. A utilização do comando export é muito importante nos arquivos de inicialização, para ini- cializar e tornar acessíveis variáveis de ambiente para processos subsequentes. A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ). O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando. Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho com- pleto ( ex: /bin/comando ), é necessário que o diretório /bin esteja contido na variável PATH (assim pode digitar apenas �comando�). No comando fornecido pelo enunciado, é possível identificar 3 ações do interpretador: a) $PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin : de- finição de um novo valor para variável PATH, sendo o valor atual concatenado com um diretório separado pelo caracter ':' . c) export : torna a nova variável PATH em uma variá- vel de ambiente disponível para o shell e para os futuros processos filhos do mesmo. Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/X11R6 /bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/X11R6/bin:/usr/local /bin Página 32 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI Sendo assim, como resolução da questão anterior, temos: a) ERRADO: o valor é o da variável antes da execução do comando; b) CORRETO: o valor é o esperado após a execução do comando; c) ERRADO: houve uma redução da variável, o que não é função do comando; d) ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos (:). Essa resposta desconsidera o $PATH; e) ERRADO: há uma substituição de parte da variável, que não é a função do comando. O comando concatena valores. Página 33 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 13. Assuntos relacionados: Microsoft Windows 2000, RAID, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 8 No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado (a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois discos, a mesma informação. (b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espelha- mento, só que os dois discos devem estar conectados a controladoras diferentes, aumentando, assim, o desempenho do sistema quanto à leitura e gravação das informações. (c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa de disco. (d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3, sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. (e). por uma faixa de discos sem paridade que permite que vários pares de discos, no mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois. Solução: Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é a tecnologia que provê aumento na capacidade de armazenamento, aumento desempenho no acesso aos dados e segurança através de redundância combinando vários discos de baixo custo em uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em que podem ser organizados os discos que são normalmente referidos como níveis. Originalmente foram concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormente várias variações foram criadas. Sendo assim, como resolução desta questão, temos: a) ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos em dois discos é o RAID 1. É utilizado quando o desempenho de leitura (pode-se ler paralelamente) ou confiabilidade (se um disco falhar, haverá a cópia funcionando) são mais importantes do que espaço; b) ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. E não há a necessidade de ser em controladoras separadas; c) ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tmin é o tamanho do menor disco; d) CORRETO: RAID 5 utiliza �strips�, faixas de k setores, que são escritas nos discos de forma �round robin� (de forma circular, escreve-se em um disco, na próxima vai para o outro e quandochegar no último volta ao primeiro). São calculados strips de paridade que também são distribuídos pelos discos. Esse tipo de RAID, funciona melhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar Página 34 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI proveito do paralelismo dos discos. Ele é normalmente implementado pela controladora mas pode ser implementado em nível de sistema operacional. No caso do Windows 2000 pelo Windows Dynamic Disks. A Figura 2 ilustra os strips dos dados sendo salvos distribuidamente e para cada conjunto desses um de paridade também é salvo, alternadamente entre os discos; e) ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados como uma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0). Figura 2: ilustração de RAID 5. Página 35 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI 14. Assuntos relacionados: Sistemas Operacionais, Microsoft Windows 2003, Active Direc- tory (AD), Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 53 Seja D um domínio Active Directory que possui 4 controladores de domínio (domain con- trollers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que (a). cada usuário criado em D será armazenado em um controlador de domínio utili- zando uma política de round-robin. (b). cada BDC (Backup Domain Controller) sincroniza sua hora local com o relógio do PDC (Primary Domain Controller) desse domínio. (c). o nível de funcionalidade de domínio Windows Server 2003 pode ser habilitado, permitindo que o domínio seja renomeado. (d). o número máximo de grupos permitido em D é 65536 (n x 16384), onde n é o número de controladores de domínio. (e). uma estação Windows XP não pode participar de D como cliente. Solução: O Active Directory (AD) é um serviço de diretório introduzido inicialmente no Windows 2000 e presente no Windows Server 2003 e no Windows Server 2008. Em termos gerais, um serviço de diretório é um repositório de rede, o qual mantém informa- ções sobre os recursos disponíveis de uma rede (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc) em um banco de dados, como um repositório central, e torna estes recursos disponíveis para usuários e aplicações. No AD a implementação do ser- viço de diretório e o acesso às informações são definidos pelo protocolo LDAP (Lightweight Directory Access Protocol). Além de armazenar as informações dos vários recursos disponíveis na rede, o AD disponi- biliza vários serviços, como: autenticação, pesquisa de objetos na base de dados, replicação do banco de dados, administração centralizada e interface de programação para acesso aos objetos do diretório. Com o AD fica mais fácil a administração e implementação de redes de grandes proporções, tanto geográficas quanto em números de usuários. O AD é constituído pelos elementos Domínios, Árvores, Florestas, objetos do AD, Uni- dades Organizacionais e Schema. Domínio O conjunto de servidores, estações de trabalho e as informações do diretório formam uma unidade conhecida como Domínio. Todos os servidores que contém uma cópia da base de dados do AD fazem parte do Domínio. Um Domínio é simplesmente um agrupamento lógico de contas e recursos, os quais compartilham políticas de segurança - as quais são conhecidas por GPO (Group Polices Objects). As informações sobre os diversos elementos do Domínio (contas de usuários, contas de computador, grupos de usuários, políticas de segurança, etc), Página 36 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI estão contidas no banco de dados do Active Directory. Um Domínio também pode ser definido como um limite administrativo e de segurança. Limite administrativo, pois as contas de Administrador possuem permissões de acesso em todos os recursos do Domínio, mas não em recursos de outros Domínios. Limite de segurança porque cada Domínio possui definições próprias de políticas de segurança que se aplicam as contas de usuários e demais recursos dentro do próprio Domínio e não a outros Domínios. Em um Domínio é possível ter dois tipos de servidores: controlador de Domínio (DC � Domain Controler) e servidor membro (Member Servers). O controlador de Domínio é o computador que possui o AD instalado, ou seja, um ser- vidor que possui uma cópia da base de dados do AD. Em um mesmo Domínio podemos ter mais de um controlador de Domínio. Cada controlador de Domínio mantém uma cópia do banco de dados do AD. A criação de contas de usuários, grupos de usuários, autenticação dos usuários, bem como alterações nas contas de usuários, nas políticas de segurança e em outros elementos podem ser feitas em qualquer um dos controladores de Domínio. Alterações efetuadas em um dos controladores são repassadas para os demais controladores, de modo que todos fiquem com uma cópia idêntica da base de dados do diretório. Esta sincronização entre servidores é chamada de Replicação do Active Directory. O servidor membro não possui uma cópia do banco de dados do AD. Contas de usuários e grupos criadas no servidor membro só serão válidas localmente neste servidor. O servidor membro não realiza autenticação de usuários e não armazena informações de políticas de segurança do AD. É possível atribuir permissões para os recursos do servidor membro às contas dos usuários e de grupo sem a necessidade de criar usuários e grupos localmente. Os recursos disponíveis no AD são organizados de uma maneira hierárquica por meio do uso de Domínios. Uma rede na qual o AD está instalado pode ser formada por um ou mais Domínios. O agrupamento de objetos em um ou mais Domínios permite que a rede reflita a organização da sua empresa. Para que um usuário cadastrado em um Domínio, possa receber permissões para acessar recursos em outros Domínios, o AD cria e mantém relações de confiança entre os diversos Domínios. As relações de confiança são bidirecionais e transitivas, isto é, se o Domínio A confia no Domínio B, o qual por sua vez confia em um Domínio C, então o Domínio A também confia no Domínio C. Todo Domínio possui as seguintes características: • todos os objetos de uma rede (contas de usuários, grupos, impressoras, políticas de segurança, etc) fazem parte de um único Domínio; • cada Domínio somente armazena informações sobre os objetos do próprio Domínio; • cada Domínio possui suas próprias políticas de segurança. Árvores de Domínios Quando existem diversos Domínios relacionados através de relações de confiança (bidire- cionais e transitivas), criadas e mantidas automaticamente pelo AD, temos uma Árvore de Domínios. Uma Árvore nada mais é do que um agrupamento ou arranjo hierárquico de um ou mais Domínios, os quais �compartilham um espaço de nome.� Compartilhar um espaço de nomes em uma hierarquia de Domínios significa que os nomes Página 37 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI dos objetos filho (de segundo nível, por exemplo: vendas.google.com e suporte.google.com), contém o nome do objeto pai google.com). Com isso uma Árvore de diretórios deste tipo forma um espaço de nomes contínuo, onde o nome do objeto filho sempre contém o nome do objeto pai. Floresta Floresta é um grupo de uma ou mais Árvores. A floresta fornece recursos de segurança, convenções, confianças e catálogo global (global catalog) - controlador de Domínio que ar- mazena uma cópia de todos os objetos do AD. Unidades Organizacionais Um Domínio pode ainda ser dividido em Unidades Organizacionais. Uma UnidadeOr- ganizacional é uma divisão lógica do Domínio, a qual pode ser utilizada para organizar os objetos de um determinado Domínio em um agrupamento lógico para efeitos de adminis- tração. Cada Domínio pode implementar a sua hierarquia de Unidades Organizacionais, independentemente dos demais Domínios, isto é, os diversos Domínios que formam uma Ár- vore, não precisam ter a mesma estrutura hierárquica de Unidades Organizacionais. Com a utilização de Unidades Organizacionais, é possível restringir os direitos administrativos ape- nas em nível da Unidade Organizacional sem que, com isso, o administrador tenha poderes sobre todos os demais objetos do Domínio. Schema A definição de todos os objetos do Active Directory e demais informações contidas no banco de dados do AD é conhecida como Schema. O AD utiliza um modelo de banco de dados hierárquico, diferente do modelo relacional de dados. Uma analogia é como se o Schema fosse a definição da estrutura do banco de dados do AD. Quando você cria um novo objeto, as informações fornecidas são validadas com base nas definições contidas no Schema, antes que o objeto seja salvo na base de dados do AD. Algumas notas a respeito do AD: • o AD surgiu juntamente com o Windows 2000 Server e pode ser instalado em servidores que executem o Windows Server 2003 e 2008. Vale ressaltar que não se pode instalar o AD em um servidor que execute o Windows Server 2003 - Web Edition, mas se pode ingressá-lo em um Domínio do AD como servidor membro; • o AD utiliza o DNS como serviço de nomeação de servidores e recursos e de resolução de nomes. Por isso um dos pré-requisitos para que o AD seja instalado e funcione perfeitamente é que o DNS esteja instalado e configurado corretamente; • estações de trabalho com oWindows XP Professional podem ser configuradas para fazer parte de um Domínio. Estações com Windows XP Home não podem fazer parte de um Domínio. Estações de trabalho com o Windows 95/98/Me podem ser configuradas para fazer parte de um Domínio. Para ter acesso a maioria dos recursos do AD, também é preciso instalar o Active Directory Client, nas estações de trabalho com o Windows 95/98/Me. Com base no explicado anteriormente, a seguir analisamos as alternativas da questão: Página 38 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI (A) ERRADA As informações (login, senha, grupo, etc) de um usuário criado no domínio D é armaze- nado em um dos controladores de Domínio e replicado para os outros três controladores de Domínio por meio de sincronização entre os controladores. Isso é conhecido como replicação do AD. Ou seja, não é utilizado uma política de round-robin. Portanto, alternativa está errada. (B) ERRADA No NT Server 4.0 existem dois tipos de servidores capazes de fazer a autenticação de usuários do Domínio: Primary Domain Controller (PDC) e um ou mais Backup Domain Controller. Em cada Domínio existia um único PDC e vários BDCs. Uma característica no NT Server 4.0 é que uma vez que um servidor tivesse sido configurado como PDC ou BDC, não seria possível rebaixá-lo novamente a servidor membro. O único jeito seria formatando e reinsta- lando o NT Server 4.0. A partir do Windows 2000 Server existem apenas controladores de Domínio (DC), não existe mais o conceito de PDC e BDCs. Outra novidade é que é possível configurar o servidor para que ele deixe de ser um DC e volte a ser um servidor membro, sem que ter que formatar e reinstalar o Windows 2000 Server ou o Windows Server 2003. Logo, alternativa está errada. (C) CORRETA O Windows Server 2003, como no Windows 2000 Server, possui diferentes níveis de fun- cionalidade com base nos tipos de DCs instalados na rede. A utilização de um determinado nível de funcionalidade é determinada pela existência ou não de DCs com versões anteriores do Windows, como o Windows 2000 Server e o Windows NT Server 4.0. No Windows Server 2003 existem quatro níveis de funcionalidade: • Windows 2000 mixed (selecionado como padrão): suporta DCs com o Windows NT Server 4.0, Windows 2000 Server ou Windows Server 2003. Neste nível de funcionali- dade não é possível a utilização de grupos Universais e não é possível renomear um DC (ao invés disso o DC tem que ser rebaixado a servidor membro, faz-se a renomeação e promove-se o servidor novamente a DC); • Windows 2000 native: suporta DCs com o Windows 2000 Server ou com o Windows 2003 Server. Neste nível de funcionalidade são suportados grupos Universais, porém não é possível renomear DCs sem antes rebaixá-los de volta a servidor membro; • Windows Server 2003 interim: suporta DCs com o NT Server 4.0 ou com o Windows Server 2003. Este nível de funcionalidade é utilizado quando você está em processo de migração de uma rede baseada no Windows NT Server 4.0 para o Windows Server 2003; • Windows Server 2003: somente DCs com o Windows Server 2003. Este é o nível onde estão disponíveis todos os recursos e novidades do Active Directory. Existem três escopos para grupos de usuários: Universal, Global e Local do Domínio. Gru- pos Universais (Universal Group) são grupos que podem ser utilizados em qualquer parte de um Domínio ou da Árvore de Domínios e podem conter como membros, grupos e usuá- rios de quaisquer Domínios. Um grupo Global está relacionado quanto aos locais onde ele pode receber permissões de acesso, ou seja, um grupo Global pode receber permissões de acesso em recursos (pastas compartilhadas, impressoras, etc) de qualquer domínio. Gru- pos locais são grupos que somente podem receber permissões para os recursos do Domínio Página 39 de 54 www.handbookdeti.com.br Handbook de Questões de TI Comentadas para Concursos Volume questões de TI onde foram criados, porém podem ter como membros, grupos e usuários de outros Domínios. No Windows Server 2003 foi introduzido o nível de funcionalidade de Floresta, o que não existia com o Windows 2000 Server. Existem três níveis de funcionalidade de Floresta: Win- dows 2000 (selecionado como padrão), Windows Server 2003 interim, and Windows Server 2003. Para que o nível de funcionalidade da Floresta seja configurado para Windows Server 2003, todos os DCs de todos os Domínios devem estar com o Windows Server 2003 instalado. Somente neste nível é que estarão disponíveis todos os recursos do AD, incluindo a maioria das novidades introduzidas com o Windows Server 2003. O nível de funcionalidade da Floresta introduziu as algumas novidades no AD, como: me- lhorias na replicação do catálogo global (somente estarão disponíveis na replicação entre dois servidores de catálogo global baseados no Windows Server 2003), relação de confiança entre Florestas, renomeação de Domínio, melhorias na replicação do Active Directory, dentre outros. Portanto, conforme explicado, alternativa está correta. (D) ERRADA O AD do Windows 2003 Server possui algumas limitações técnicas, tais: • número máximo de objetos: cada controlador de Domínio na Floresta pode criar apro- ximadamente 2,15 bilhões de objetos durante sua vida; • número máximo de GPOs aplicadas: existe um limite de 999 GPO que podem ser aplicadas para uma conta de usuário ou conta de computador; • número máximo de usuários em um Grupo: Para o Windows 2000 Server, o número máximo de membros por grupo recomendado é 5000. No Windows Server 2003 este número pode exceder os 5000. Alguns testes da Microsoft já alçaram 500 milhões de membro em um grupo. • número máximo de Domínios em uma Floresta: Para o Windows 2000 Server, o número máximo de Domínios em uma floresta é 800. Para o Windows 2003 Server, este número é de 1200; • número máximo de controladores de domínio em um Domínio: NoWindows 2003 Server é recomendado 1200 controladores de Domínio. Para maiores informações sobre limitações técnicas
Compartilhar