Buscar

Administração de redes em software proprietário_AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0302_AV3_201408479842 (AG) » ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO
	Tipo de Avaliação: AV3
	Aluno: 201408479842 - ANA CAROLINA COSTA DA SILVA
	Professor:
	PAULO EDUARDO SANTOS DE MORAES
	Turma: 9001/AA
	Nota da Prova: 7,0 de 10,0  Nota do Trab.: 0    Nota de Partic.: 0  Data: 22/06/2016 10:41:36
	
	 1a Questão (Ref.: 201408628092)
	Pontos: 1,0  / 1,0
	O Active Directory está relacionado a
I. gerenciamento descentralizado;
II. catálogo global;
III. gerenciamento de Desktop Intellimirror;
IV. implementação de serviço de diretório no protocolo LDAP.
Está INCORRETO o que consta APENAS em
		
	
	III e IV.
	
	II e IV.
	
	IV.
	 
	I.
	
	I e II.
	
	
	 2a Questão (Ref.: 201408574744)
	Pontos: 1,0  / 1,0
	Analise os textos abaixo:
a) "Uma divisão lógica de domínio, a qual pode ser utilizada para organizar os objetos de um determinado domínio em agrupamentos lógicos para efeitos de administração" 
b) "Uma coleção de contas de usuário que possuem os mesmos direitos de segurança." 
Estamos falando respectivamente de? 
		
	
	Workgroup E Domínios;
	
	Grupos de Usuários e Unidades Organizacionais;
	 
	Unidades Organizacionais e Grupo de Usuários;
	
	Usuários e Grupos de Usuários;
	
	Unidades Organizacionais e Domínio;
	
	
	 3a Questão (Ref.: 201409133510)
	Pontos: 0,0  / 1,0
	POSIX é uma família de normas definidas pela IEEE e designada formalmente por IEEE 1003, que tem como objetivo garantir a portabilidade do código-fonte entre sistemas operacionais POSIX distintos. As regras atuam como interface entre os sistemas. Sobre o POSIX analise as afirmativas a seguir: I) A IEEE disponibiliza o acesso gratuito a documentação da norma POSIX na Internet. II) A norma POSIX especifica as interfaces do utilizador e do software ao sistema operacional em 15 documentos diferentes. III) A documentação do POSIX é dividida em 3 partes: (a) APIs POSIX do Núcleo; (b) Comandos e utilitários POSIX e; (c) Teste de adequação POSIX. IV) O Windows é o único sistema operacional que não aderiu ao padrão POSIX no seu desenvolvimento.
		
	
	Se somente as alternativas I e II são verdadeiras.
	 
	Se somente as alternativas I e III são verdadeiras.
	 
	Se somente as alternativas II e III são verdadeiras.
	
	Se somente as alternativas II e IV são verdadeiras.
	
	Se somente as alternativas III e IV são verdadeiras.
	
	
	 4a Questão (Ref.: 201408628184)
	Pontos: 0,0  / 1,0
	Em um determinado servidor com Windows Server 2003, determinadas atividades estão agendadas para serem executadas diariamente. Como essas atividades acessam recursos de rede, é necessário que elas sejam executadas com uma determinada conta de rede. No Windows Server 2003, para configurar uma atividade agendada para ser executada com uma conta específica, deve-se:
		
	 
	adicionar o login com o qual a atividade deve ser executada ao criar a atividade.
	
	 executar a atividade com a conta LocalSystem para depois poder atribuir o login correto.
	
	 executar a atividade usando o comando runas e atribuir o login que deve ser usado para "rodar" a atividade.
	 
	criar a tarefa com login de Administrador e "rodar" a atividade para poder atribuir o login correto assim que o sistema perguntar sobre o login.
	
	 logar no servidor com o login com o qual a atividade deve ser executada. 
	
	
	 5a Questão (Ref.: 201409159501)
	Pontos: 1,0  / 1,0
	Auditoria do sistema é um processo de acompanhamento das ações que são executadas nos servidores de domínio, através da rede, no próprio sistema operacional através da gravação de eventos nos logs de auditoria do sistema operacional.
Os tipos mais comuns de eventos a serem submetidos à auditoria são:
		
	
	Acesso a objetos (arquivos e pastas);Gerenciamento do NoBreak;Quando os usuários fazem apenas logon no sistema.
	
	Acesso externo às máquinas do sistema;Gerenciamento de contas de usuários e grupos;Quando os usuários fazem apenas logon no sistema.
	
	Acesso a objetos (arquivos e pastas);Acesso ao teclado da máquina;Quando os usuários fazem apenas logoff no sistema.
	 
	Acesso a objetos (arquivos e pastas);Gerenciamento de contas de usuários e grupos;Quando os usuários fazem logon e logoff no sistema.
	
	Acesso a objetos (arquivos e pastas);Gerenciamento de acesso ao teclado do Servidor;Quando os usuários fazem apenas logon no sistema.
	
	
	 6a Questão (Ref.: 201408687756)
	Pontos: 1,0  / 1,0
	Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Acordo de Reciprocidade.
		
	
	é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados.
	
	é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade.
	
	é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa.
	 
	é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional.
	
	é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas).
	
	
	 7a Questão (Ref.: 201408687786)
	Pontos: 0,0  / 1,0
	Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia é mais rápida e reduzida, mas são menos eficientes na restauração?
		
	
	Backups Diferenciais
	 
	Backups Diários
	
	Backups Normais
	 
	Backups Incrementais
	
	Backups de Cópia
	
	
	 8a Questão (Ref.: 201408687807)
	Pontos: 1,0  / 1,0
	Na configuração de Redes e níveis de execução, qual servidor é responsável pelo mapeamento de nomes e endereços IP, sendo o responsável por localizar e retornar o número IP associado com o nome utilizado?
		
	
	Servidor TCP/IP.
	 
	Servidor DNS.
	
	Servidor WINS.
	
	Servidor DHCP.
	
	Servidor NAMES.
	
	
	 9a Questão (Ref.: 201408763122)
	Pontos: 1,0  / 1,0
	No Serviço http do Windows Server (Internet Information Server - IIS) é possível configurar vários sites diferentes. Para que todos possam funcionar simultaneamente é necessário que cada um destes sites seja definido por um conjunto exclusivo de referências, são elas:
		
	
	Porta TCP e Porta UDP
	
	Tipo de Aplicação e Nome (FQDN)
	 
	IP, Porta TCP e Nome (FQDN)
	
	IP e Nome
	
	IPv4 e IPv6
	
	
	 10a Questão (Ref.: 201409230551)
	Pontos: 1,0  / 1,0
	Dentre as principais funções do Kernel (núcleo), podemos citar as características abaixo, E X C E T O:
Marque a alternativa I N C O R R E T A:
		
	
	Auditoria e segurança do sistema
	
	Gerência de dispositivos de E/S
	
	Tratamento de Interrupções e exceções
	 
	Filtro de pacotes da rede
	
	Criação e eliminação de processos e Threads

Continue navegando