Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0302_AV3_201408479842 (AG) » ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO Tipo de Avaliação: AV3 Aluno: 201408479842 - ANA CAROLINA COSTA DA SILVA Professor: PAULO EDUARDO SANTOS DE MORAES Turma: 9001/AA Nota da Prova: 7,0 de 10,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 22/06/2016 10:41:36 1a Questão (Ref.: 201408628092) Pontos: 1,0 / 1,0 O Active Directory está relacionado a I. gerenciamento descentralizado; II. catálogo global; III. gerenciamento de Desktop Intellimirror; IV. implementação de serviço de diretório no protocolo LDAP. Está INCORRETO o que consta APENAS em III e IV. II e IV. IV. I. I e II. 2a Questão (Ref.: 201408574744) Pontos: 1,0 / 1,0 Analise os textos abaixo: a) "Uma divisão lógica de domínio, a qual pode ser utilizada para organizar os objetos de um determinado domínio em agrupamentos lógicos para efeitos de administração" b) "Uma coleção de contas de usuário que possuem os mesmos direitos de segurança." Estamos falando respectivamente de? Workgroup E Domínios; Grupos de Usuários e Unidades Organizacionais; Unidades Organizacionais e Grupo de Usuários; Usuários e Grupos de Usuários; Unidades Organizacionais e Domínio; 3a Questão (Ref.: 201409133510) Pontos: 0,0 / 1,0 POSIX é uma família de normas definidas pela IEEE e designada formalmente por IEEE 1003, que tem como objetivo garantir a portabilidade do código-fonte entre sistemas operacionais POSIX distintos. As regras atuam como interface entre os sistemas. Sobre o POSIX analise as afirmativas a seguir: I) A IEEE disponibiliza o acesso gratuito a documentação da norma POSIX na Internet. II) A norma POSIX especifica as interfaces do utilizador e do software ao sistema operacional em 15 documentos diferentes. III) A documentação do POSIX é dividida em 3 partes: (a) APIs POSIX do Núcleo; (b) Comandos e utilitários POSIX e; (c) Teste de adequação POSIX. IV) O Windows é o único sistema operacional que não aderiu ao padrão POSIX no seu desenvolvimento. Se somente as alternativas I e II são verdadeiras. Se somente as alternativas I e III são verdadeiras. Se somente as alternativas II e III são verdadeiras. Se somente as alternativas II e IV são verdadeiras. Se somente as alternativas III e IV são verdadeiras. 4a Questão (Ref.: 201408628184) Pontos: 0,0 / 1,0 Em um determinado servidor com Windows Server 2003, determinadas atividades estão agendadas para serem executadas diariamente. Como essas atividades acessam recursos de rede, é necessário que elas sejam executadas com uma determinada conta de rede. No Windows Server 2003, para configurar uma atividade agendada para ser executada com uma conta específica, deve-se: adicionar o login com o qual a atividade deve ser executada ao criar a atividade. executar a atividade com a conta LocalSystem para depois poder atribuir o login correto. executar a atividade usando o comando runas e atribuir o login que deve ser usado para "rodar" a atividade. criar a tarefa com login de Administrador e "rodar" a atividade para poder atribuir o login correto assim que o sistema perguntar sobre o login. logar no servidor com o login com o qual a atividade deve ser executada. 5a Questão (Ref.: 201409159501) Pontos: 1,0 / 1,0 Auditoria do sistema é um processo de acompanhamento das ações que são executadas nos servidores de domínio, através da rede, no próprio sistema operacional através da gravação de eventos nos logs de auditoria do sistema operacional. Os tipos mais comuns de eventos a serem submetidos à auditoria são: Acesso a objetos (arquivos e pastas);Gerenciamento do NoBreak;Quando os usuários fazem apenas logon no sistema. Acesso externo às máquinas do sistema;Gerenciamento de contas de usuários e grupos;Quando os usuários fazem apenas logon no sistema. Acesso a objetos (arquivos e pastas);Acesso ao teclado da máquina;Quando os usuários fazem apenas logoff no sistema. Acesso a objetos (arquivos e pastas);Gerenciamento de contas de usuários e grupos;Quando os usuários fazem logon e logoff no sistema. Acesso a objetos (arquivos e pastas);Gerenciamento de acesso ao teclado do Servidor;Quando os usuários fazem apenas logon no sistema. 6a Questão (Ref.: 201408687756) Pontos: 1,0 / 1,0 Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Acordo de Reciprocidade. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). 7a Questão (Ref.: 201408687786) Pontos: 0,0 / 1,0 Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia é mais rápida e reduzida, mas são menos eficientes na restauração? Backups Diferenciais Backups Diários Backups Normais Backups Incrementais Backups de Cópia 8a Questão (Ref.: 201408687807) Pontos: 1,0 / 1,0 Na configuração de Redes e níveis de execução, qual servidor é responsável pelo mapeamento de nomes e endereços IP, sendo o responsável por localizar e retornar o número IP associado com o nome utilizado? Servidor TCP/IP. Servidor DNS. Servidor WINS. Servidor DHCP. Servidor NAMES. 9a Questão (Ref.: 201408763122) Pontos: 1,0 / 1,0 No Serviço http do Windows Server (Internet Information Server - IIS) é possível configurar vários sites diferentes. Para que todos possam funcionar simultaneamente é necessário que cada um destes sites seja definido por um conjunto exclusivo de referências, são elas: Porta TCP e Porta UDP Tipo de Aplicação e Nome (FQDN) IP, Porta TCP e Nome (FQDN) IP e Nome IPv4 e IPv6 10a Questão (Ref.: 201409230551) Pontos: 1,0 / 1,0 Dentre as principais funções do Kernel (núcleo), podemos citar as características abaixo, E X C E T O: Marque a alternativa I N C O R R E T A: Auditoria e segurança do sistema Gerência de dispositivos de E/S Tratamento de Interrupções e exceções Filtro de pacotes da rede Criação e eliminação de processos e Threads
Compartilhar