Buscar

Revisão AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Revisão
Software Prorietário
� Software proprietário ou não livre é aquele cuja 
cópia, redistribuição ou modificação são em alguma 
medida restritos pelo seu criador ou distribuidor. 
� Normalmente, a fim de que se possa utilizar, copiar, ter 
acesso ao código-fonte ou redistribuir, deve-se solicitar 
permissão ao proprietário, ou pagar para poder fazê-lo, permissão ao proprietário, ou pagar para poder fazê-lo, 
adquirindo uma licença, tradicionalmente onerosa, para 
cada uma destas ações.
Software Livre
� “Software livre” se refere à liberdade dos usuários executarem, 
copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o 
software; 
Mais precisamente, refere-se a quatro liberdades, para os usuários do 
software:
� Liberdade 0 �A liberdade de executar o programa, para qualquer 
propósito;propósito;
� Liberdade 1 �A liberdade de estudar como o programa funciona, e 
adaptá-lo para as suas necessidades . 
� Liberdade 2 �A liberdade de redistribuir cópias de modo que você 
possa ajudar ao seu próximo;
� Liberdade 3 �A liberdade de aperfeiçoar o programa, e liberar os 
seus aperfeiçoamentos, de modo que toda a comunidade se 
beneficie. 
Padrão POSIX
� POSIX Portable Operating System Interface, que pode ser 
traduzido como Interface Portável entre Sistemas 
Operacionais) é uma família de normas definidas pelo IEEE para a 
manutenção de compatibilidade entre sistemas operacionais, e 
designada formalmente por IEEE 1003. 
� POSIX define a interface de programação de aplicações (API), 
juntamente com shells de linha e comando e interfaces utilitárias, juntamente com shells de linha e comando e interfaces utilitárias, 
para compatibilidade de software com variantes de Unix e outros 
sistemas operacionais.
� Tem como objetivo garantir a portabilidade do código-fonte de um 
programa a partir de um sistema operacional que atenda as normas 
POSIX para outro sistema POSIX, desta forma as regras atuam 
como uma interface entre sistemas operacionais distintos, enfim, de 
modo coloquial "programar somente uma vez, com implementação 
em qualquer sistema operacional".
Instalação do S.O
� Verifique:
� Requisitos Mínimos de Hardware;
� Requisitos Mínimos de Software.
Obs: Dependendo da Versão do S.O a ser instalados os requisitos 
podem ser mais exigentes em relação a quantidade de podem ser mais exigentes em relação a quantidade de 
memória, disco, etc.
Instalação do S.O
Tipos de Sistema de Arquivo:
� FAT e FAT32 (FAT file allocation table – tabela de alocação de 
arquivos) são sistemas de arquivos similares, tendo como principal 
diferença o tamanho do volume que podem suportar.
� NTFS (NT File System) - É um sistema de arquivos avançado projetado 
para ser usado especificamente com o sistema Operacional Windows 
Server.Server.
� Alguns aspectos importantes do NTFS:
� Criptografia de dados;
� Permissões NTFS;
� Quotas de discos;
� Compactação de Dados;
� Auditoria, entre outros.
� ReFS - Sistema de Arquivos Resiliente: Um dos principais recursos do 
ReFS é manter um alto nível de disponibilidade e confiabilidade de dados, 
mesmo quando os dispositivos de armazenamento subjacentes individuais 
enfrentarem falhas. (Windows Server 2008 e Windows Server 2012)
Alguns conceitos:
� Domínio: É um agrupamento lógico de computadores em rede que 
compartilham recursos em um banco de dados de segurança 
comum onde a administração e autenticação são centralizadas;
� SSO-(Single Sign on) ou Logon Único: 
O logon único oferece duas principais vantagens de segurança:O logon único oferece duas principais vantagens de segurança:
� Para um usuário, a utilização de uma única senha ou cartão 
inteligente que reduz a confusão e aumenta a eficiência no 
trabalho;
� Para os administradores, a quantidade de suporte administrativo 
necessária para os usuários de domínio é reduzida, porque o 
administrador precisa apenas gerenciar uma conta por usuário.
Alguns conceitos:
� Autenticação inclui logon único e é implementada como um 
processo de duas etapas: logon interativo e autenticação de rede. 
� O logon interativo que confirma a identificação do usuário em 
uma conta de domínio ou um computador local (SID). Esse 
processo será diferente, dependendo do tipo da conta de 
usuário;usuário;
� A autenticação de rede que confirma a identificação do usuário 
para qualquer serviço de rede que o usuário esteja tentando 
acessar. 
Obs: Os sistemas operacionais Windows Server implementam o 
protocolo de autenticação Kerberos.
Instalação do Active Directory
� O Active Directory é a ferramenta mais importante do 
Windows Server, através da mesma, gerenciamos o domínio 
(contas de usuário e computadores, grupos, OUs, Políticas de 
Grupo, etc).
� Requisitos de Instalação:
� Uma partição NTFS com espaço livre suficiente, pelo menos de 250MB 
de espaço livre para o AD;
� Nome e Senha para o Administrador, pois somente o administrador � Nome e Senha para o Administrador, pois somente o administrador 
local (ou equivalente) pode instalar o primeiro domínio e assim criar 
uma nova floresta;
� Configurações corretas de TCP/IP (endereço IP, máscara de subrede e 
gateway) -Você precisa de um endereço IP dedicado (fixo) para 
instalar o AD;
� Um servidor DNS operacional (que pode ser instalado no controlador 
de domínio);
� Nome de domínio que você quer usar;
� Acesso à mídia de instalação.
Instalação do Active Directory
� Utilize o comando dcpromo para executar a instalação do 
Active Directory.
� Considerações:
� O Active Directory armazena o banco de dados em duas � O Active Directory armazena o banco de dados em duas 
partes, o próprio banco e o log de transação. O local padrão é 
C:\WINDOWS\NTDS.
� A pasta SYSVOL, é compartilhada por padrão e sua finalidade é 
replicar informações do domínio automaticamente para outros 
controladores de domínio.
Ferramenta: Usuários e Computadores do 
Active Directory
Usuários – Grupos e Computadores
� O Windows Server fornece contas de:
� Usuários � Indivíduo.
� Grupo � os usuários fazem parte de um grupo, assim 
facilitando a administração.
� Computador � Identifica um computador que faz parte 
do domínio.
Criando Contas de Usuários
13
Criando Contas de Usuários
� CUIDADO:
� Conta desativada # conta bloqueada.
� O bloqueio de conta é realizado pelo sistema operacional de forma 
automática de acordo com as diretivas do domínio, por exemplo três 
tentativas de logon inválidas.
� A conta pode ser desativada pelo administrador ou se a mesma tiver 
14
� A conta pode ser desativada pelo administrador ou se a mesma tiver 
data para expiração.
Observações:
� Embora o Windows Server apresente nomes de usuário para descrever 
privilégios e permissões, os principais identificadores das contas são os 
identificadores de segurança (SID).
� Os SIDs são identificadores exclusivos gerados quando as contas são 
criadas
GRUPOS
� Grupos é uma coleção de contas de usuários;
� Os membros do grupo, herdam as permissões atribuídas 
ao grupo;
� Os usuários podem ser membros de vários grupos;
� Grupos podem ser membros de outros grupos;� Grupos podem ser membros de outros grupos;
Tipos de Grupos
� Grupos Locais
� Grupos criados em um computador local;
� Gerenciador de usuários e grupos.
� Grupos de Segurança
� São os grupos que podem ser usados para dar acesso aos 
recursos de rede do domínio;recursos de rede do domínio;
� Usuários e Computadores do Active Directory.
� Grupos de Distribuição
� São os grupos que podem ser usados como listas de 
distribuição de e-mail. Não podem ser utilizados para dar 
acesso aos recursos de rede.
� Usuários e Computadores do Active Directory.
Criando Grupos
Unidades Organizacionais - OU� As unidades organizacionais são recipientes do Active
Directory nos quais você pode inserir usuários, 
grupos, computadores e outras unidades 
organizacionais. 
� Uma unidade organizacional não pode conter objetos de 
18
� Uma unidade organizacional não pode conter objetos de 
outros domínios.
� É o menor escopo ou unidade à qual você pode 
atribuir configurações de Diretiva de Grupo ou 
delegar autoridade administrativa.
Permissões de Compartilhamento
� Para permitir que vários usuários tenham acesso a um mesmo 
recurso remotamente é necessário compartilhá-la. 
Leitura
� Permite exibir os nomes de pastas, nomes de arquivos, dados 
de arquivos e atributos; 
� Permite executar arquivos de aplicativos;
� Permite acessar as pastas e arquivos contidos na pasta 
compartilhada.compartilhada.
Alteração
� Permite criação de pastas;
� Adição de arquivos as pastas;
� Alteração nos dados dos arquivos;
� Alteração nos atributos de arquivos;
� Exclusão de pastas e arquivos
� E execução das ações permitidas pela permissão leitura.
Permissões de Compartilhamento
Controle Total
� Permite alterar as permissões do arquivo;
� Permite apropriação dos arquivos;
� E a execução de todas as tarefas permitidas pela 
permissão alteração.
� Compartilhamento Oculto:
� Compartilhamento$
Permissões de Segurança
� As permissões de compartilhamento são aplicadas apenas a 
pastas que necessitam ser acessadas pela rede, quando a 
mesma é acessada local, as permissões de compartilhamento 
não tem efeito, daí a necessidade de permissões de segurança 
(NTFS). 
� As permissões precisam ser mais detalhadas, mais restritas � As permissões precisam ser mais detalhadas, mais restritas 
conforme necessário, sendo aplicadas de formas diferenciadas 
em cada pasta disponibilizada e por muitas vezes com 
diferenças em cada arquivo.
Permissões NTFS
• Leitura – permite que se veja arquivos e subpastas na 
pasta e exiba o proprietário do arquivo, as permissões e 
os atributos da pasta ou arquivos.
• Ler e executar – Permite o acesso ao arquivo em modo 
de leitura, não só o conteúdo do arquivo como suas 
permissões. No caso de arquivos executáveis, sua 
execução também é garantida.
• Gravação – permite que se crie novos arquivos e 
subpastas na pasta, altere os atributos e exiba o 
proprietário do arquivo e suas permissões.
Permissões NTFS
� Modificar – permite todas as ações de leitura e gravação, 
inclusive exclusão de arquivos e pastas.
� Controle Total –permite que se altere permissões, 
aproprie-se do arquivo, exclua subpastas, arquivos e 
execute todas as ações permitidas pelas outras 
permissões.permissões.
Backup
� O utilitário de backup oferece suporte a cinco métodos 
para backup de dados no computador ou na rede. 
� Normal
� Incremental
� Diferencial� Diferencial
� Diário
� Cópia
Cotas de Disco
� O mecanismo de cotas de disco é utilizado para limitar o 
espaço em disco que cada usuários pode utilizar. Somente é 
possível definir cotas de disco, em volumes formatados com 
o sistema de arquivos NTFS.
� O Windows Server calcula o espaço em disco utilizado por � O Windows Server calcula o espaço em disco utilizado por 
cada usuário, com base nos arquivos em que o usuário é o 
dono do arquivo. 
Cotas de Disco
Auditoria 
� Auditoria é o processo que rastreia as atividades do 
usuário e as atividades do sistema operacional, gravando 
tipos selecionados de eventos no log de segurança de um 
servidor ou de uma estação de trabalho. 
� Logs de segurança contêm várias entradas de auditoria, que 
contêm as informações a seguir:contêm as informações a seguir:
� A ação que foi executada.
� O usuário que executou a ação.
� O êxito ou falha do evento e quando ele ocorreu.
� Informações adicionais, como o computador no qual o evento 
ocorreu.
Tipos de Discos
� Básicos
� Padrão no Windows;
� São divididos em partições (4 Primárias ou 3 
Primárias e 1 Extendida e dentro da mesma 
várias lógicas);
Dinâmicos� Dinâmicos
� Não existe partição e sim volumes e podem ser 
criadas sem limite, a limitação é o prório
hardware.
� Permite configurar diversas opções de volumes 
(distribuídos, espelhados, RAID5 entre outros).
Responda:
� 1. Em um computador com Windows Server 2008, há 
itens que são exclusivamente característicos do NTFS e 
não estão presentes no FAT e FAT32. 
� São características do NTFS:
a) Particionamento de disco
b) Criptografia de dados
c) Compartilhamento de pastas
d) Permissão para arquivos específicos
e) Recursos de compactação nativa
Responda:
� 1. Em um computador com Windows Server 2008, há 
itens que são exclusivamente característicos do NTFS e 
não estão presentes no FAT e FAT32. 
� São características do NTFS:
a) Particionamento de disco
b) Criptografia de dados
c) Compartilhamento de pastas
d) Permissão para arquivos específicos
e) Recursos de compactação nativa
Responda
� No Active Directory Users and Computers, à criação de 
contas de usuário vinculam-se a quatro tipos de nomes. 
Nos exemplos abaixo, a sintaxe correta para o tipo Nome 
de logon principal de usuário é:
a) jsilva@cavalga.sm
b) CN=jsilva,CN=usersb) CN=jsilva,CN=users
c) CN=jsilva,DC=cavalga
d) jsilva
e) CN=jsilva,DC=cavalga,DC=smt
Responda
� No Active Directory Users and Computers, à criação de 
contas de usuário vinculam-se a quatro tipos de nomes. 
Nos exemplos abaixo, a sintaxe correta para o tipo Nome 
de logon principal de usuário é:
a) jsilva@cavalga.sm
b) CN=jsilva,CN=usersb) CN=jsilva,CN=users
c) CN=jsilva,DC=cavalga
d) jsilva
e) CN=jsilva,DC=cavalga,DC=smt
Responda:
� Quais das seguintes opções representa requisitos 
básicos obrigatório para instalar o Active
Directory em um computador com o Windows 
Server? Pode haver mais de uma opção
a) Um servidor DNS
b) Um servidor WINSb) Um servidor WINS
c) Servidor DHCP para atribuir um endereço IP
d) Um disco formatado com FAT32
e) Endereço IP Fixo.
Responda:
� Quais das seguintes opções representa requisitos 
básicos obrigatório para instalar o Active
Directory em um computador com o Windows 
Server? Pode haver mais de uma opção
a) Um servidor DNS
b) Um servidor WINSb) Um servidor WINS
c) Servidor DHCP para atribuir um endereço IP
d) Um disco formatado com FAT32
e) Endereçamento de Rede - IP Fixo.
Responda:
� Você é o administrador da companhia. A rede contém um servidor de 
aplicações chamado SRVAPP01. Um backup normal nesse servidor é 
agendado para ocorrer no sábado. Na semana são realizados backups 
incrementais, depois do horário normal de expediente. 
� Na quinta-feira, você planeja instalar uma nova aplicação nesse servidor. 
Você faz backup de todos os dados imediatamente antes de instalar a nova 
aplicação, pois no caso de uma perda de dados, os mesmo devem ser 
recuperados rapidamente. Você deve restaurar o backup utilizando a menor 
quantidade de fitas. Sua ação não deve violar a estratégia de backup que quantidade de fitas. Sua ação não deve violar a estratégia de backup que 
está sendo aplicada.
� Qual dos seguintes tipos de backup você deve realizar antes de 
instalar a nova aplicação?
( ) normal
( ) cópia
( ) diário
( ) diferencial
( ) incremental
Responda:
� Você é o administrador da companhia. A rede contém um servidor de 
aplicações chamado SRVAPP01. Um backup normal nesse servidor é 
agendado para ocorrer no sábado. Na semana são realizados backups 
incrementais, depois do horário normal de expediente. 
� Na quinta-feira, você planeja instalar uma nova aplicação nesse servidor. 
Você faz backup de todos os dados imediatamente antes de instalar a nova 
aplicação, pois no caso de uma perda de dados, os mesmo devem ser 
recuperadosrapidamente. Você deve restaurar o backup utilizando a menor 
quantidade de fitas. Sua ação não deve violar a estratégia de backup que quantidade de fitas. Sua ação não deve violar a estratégia de backup que 
está sendo aplicada.
� Qual dos seguintes tipos de backup você deve realizar antes de 
instalar a nova aplicação?
( ) normal
( ) cópia
( ) diário
( ) diferencial
( ) incremental
Responda:
� Uma rede contém quatro controladores de domínio. Você 
deve criar um plano de recuperação de desastres para os 
controladores de domínio, caso um deles falhe, você deve 
restaurar exatamente o mesmo controlador de domínio que 
passou pela falha. Você deve minimizar a quantidade de dados a 
serem feitos backups em cada controlador de domínio.serem feitos backups em cada controlador de domínio.
� Quais dos seguintes dados devem ser feitos backups.
( ) Backup da base de dados do Active Directory.
( ) Backup da pasta Sysvol.
( ) Backup do estado do sistema (System State).
( ) Backup do Registro.
Responda:
� Uma rede contém quatro controladores de domínio. Você 
deve criar um plano de recuperação de desastres para os 
controladores de domínio, caso um deles falhe, você deve 
restaurar exatamente o mesmo controlador de domínio que 
passou pela falha. Você deve minimizar a quantidade de dados a 
serem feitos backups em cada controlador de domínio.serem feitos backups em cada controlador de domínio.
� Quais dos seguintes dados devem ser feitos backups.
( ) Backup da base de dados do Active Directory.
( ) Backup da pasta Sysvol.
( ) Backup do estado do sistema (System State).
( ) Backup do Registro.
Responda:
� O administrador de redes quer permitir que o usuário 
Franze possa alterar as permissões dos arquivos e 
tornar-se dono de pastas e arquivos criados por outros 
usuários. Qual é a permissão mais adequada para ser 
atribuída ao usuário Franze?
a) Leituraa) Leitura
b) Alteração
c) Controle Total
d) Listar
e) Gravar
Responda:
� O administrador de redes quer permitir que o usuário 
Franze possa alterar as permissões dos arquivos e 
tornar-se dono de pastas e arquivos criados por outros 
usuários. Qual é a permissão mais adequada para ser 
atribuída ao usuário Franze?
a) Leituraa) Leitura
b) Alteração
c) Controle Total
d) Listar
e) Gravar
Responda:
Você é o administrador da companhia. A rede de sua companhia consiste de 
um único domínio Active Directory. Um servidor de arquivos chamado 
SERVER02 contém uma pasta compartilhada chamada Projetos. 
As seguintes permissões NTFS são configuradas na pasta projetos.
� Um empregado temporário chamado Mário é membro do grupo 
desenvolvedores e do grupo suporte. Márcio não deve visualizar os 
arquivos na pasta projetos. Você deve garantir que Márcio não abra arquivos 
da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não 
deve afetar as permissões de Márcio para quaisquer outros arquivos.
O que você deve fazer?
( ) Remover a conta de Márcio do grupo desenvolvedores.
( ) Negar a permissão de leitura para o grupo suporte.
( ) Negar a permissão de leitura para a conta do usuário Márcio.
( ) Remover a conta de Márcio do grupo suporte.
( ) Dar a permissão de leitura para o grupo desenvolvimento.
( ) Remover a conta de Márcio do grupo usuários.
Responda:
Você é o administrador da companhia. A rede de sua companhia consiste de 
um único domínio Active Directory. Um servidor de arquivos chamado 
SERVER02 contém uma pasta compartilhada chamada Projetos. 
As seguintes permissões NTFS são configuradas na pasta projetos.
� Um empregado temporário chamado Mário é membro do grupo 
desenvolvedores e do grupo suporte. Márcio não deve visualizar os 
arquivos na pasta projetos. Você deve garantir que Márcio não abra arquivos 
da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não 
deve afetar as permissões de Márcio para quaisquer outros arquivos.
O que você deve fazer?
( ) Remover a conta de Márcio do grupo desenvolvedores.
( ) Negar a permissão de leitura para o grupo suporte.
( ) Negar a permissão de leitura para a conta do usuário Márcio.
( ) Remover a conta de Márcio do grupo suporte.
( ) Dar a permissão de leitura para o grupo desenvolvimento.
( ) Remover a conta de Márcio do grupo usuários.
Responda:
� A rede contém um servidor membro chamado Server1, o qual tem 
dados importantes. 
� Se Server1 falhar você deve estar pronto para recupera-lo. 
� Você deve fazer backup de todos os dados de Server1 apenas no final 
de semana. 
� Você deve realizar backups em mídias separadas. 
� Implemente uma estratégia de backup que minimize o tempo de 
backup durante a semana.
Qual estratégia de backup deve ser utilizada?Qual estratégia de backup deve ser utilizada?
a) ( ) Execute backups do tipo cópia no final de semana e diferencial 
durante a semana.
b) ( ) Execute backups do tipo normal no final de semana e 
incremental durante a semana.
c) ( ) Execute backups do tipo normal no final de semana e 
diferencial durante a semana.
d) ( ) Execute backups do tipo cópia no final de semana e 
incremental durante a semana.
Responda:
� A rede contém um servidor membro chamado Server1, o qual tem 
dados importantes. 
� Se Server1 falhar você deve estar pronto para recupera-lo. 
� Você deve fazer backup de todos os dados de Server1 apenas no final 
de semana. 
� Você deve realizar backups em mídias separadas. 
� Implemente uma estratégia de backup que minimize o tempo de 
backup durante a semana.
Qual estratégia de backup deve ser utilizada?Qual estratégia de backup deve ser utilizada?
a) ( ) Execute backups do tipo cópia no final de semana e diferencial 
durante a semana.
b) ( ) Execute backups do tipo normal no final de semana e 
incremental durante a semana.
c) ( ) Execute backups do tipo normal no final de semana e 
diferencial durante a semana.
d) ( ) Execute backups do tipo cópia no final de semana e 
incremental durante a semana.

Outros materiais