Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0302_AV2_» ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO Tipo de Avaliação: AV2 Aluno: Professor: MARIO JORGE DE MEDEIROS CAVALCANTE Turma: 9001/AB Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 15/06/2015 17:07:48 1a Questão (Ref.: 201403124713) Pontos: 0,5 / 0,5 As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que: o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas. uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. 2a Questão (Ref.: 201403124775) Pontos: 0,5 / 0,5 No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: É possível configurar o ambiente de rede de forma típica ou personalizada. O Windows Server 2003 pode ser instalado apenas em partições NTFS. Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse processo deve-se selecionar o tipo de partição FAT ou NTFS. É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização para começar pela unidade de CD- ROM. 3a Questão (Ref.: 201403124782) Pontos: 0,0 / 0,5 Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova pasta. Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou pastas. Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. 4a Questão (Ref.: 201403124801) Pontos: 0,5 / 0,5 Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS APENAS os I, II e III. III, IV e V. II, III e V. I, II e IV. II, IV e V. 5a Questão (Ref.: 201403133611) Pontos: 0,5 / 0,5 A pasta Documentos em Serv01 (Windows 2003) é compartilhada como Docs$. As permissões da pasta foram definidas da seguinte maneira: . Docs$ Permissões compartilhadas de pasta: Todos - Controle total . Pasta Documentos Permissões NTFS: Usuários autenticados - Leitura, gravar; Gerentes - Modificar; Administradores - Controle total. A partir desses dados, em relação ao acesso a recursos, afirma-se que: gerentes podem excluir arquivos da pasta. usuários autenticados podem excluir arquivos da pasta. apenas os Administradores podem acessar a pasta compartilhada da rede. usuários autenticados podem alterar a propriedade de um arquivo na pasta. gerentes podem alterar a propriedade de um arquivo na pasta. 6a Questão (Ref.: 201403184388) Pontos: 0,0 / 0,5 Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Warm-site é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. 7a Questão (Ref.: 201403124803) Pontos: 1,0 / 1,0 No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local? netsh interface ip set address name="Rede Local" source=dhcp ifconfig eth0="Rede Local" source=dhcp ifconfig eth0=dhcp change address ip="Rede Local" static for dynamic netsh winsock reset 8a Questão (Ref.: 201403073889) Pontos: 1,5 / 1,5 A figura abaixo mostra a tela de criação de um usuário no AD. Informe a função de 3 campos obrigatórios. Resposta: Nome >>> Adiciona o nome na conta do usuário Sobrenome >>> Adiciona o Sobrenome na conta do usuário Nome de logon do usuário >>> Adiciona o login do usuário Gabarito: Nome: primeiro nome do usuário; nome de logon de usuário: nome que usuário usará para acessar o domínio; nome de logon do usuário (anterior ao windows 2000: nome de logon que usuário irá usar para acessar sistemas antes do windows 2000. 9a Questão (Ref.: 201403184376) Pontos: 1,5 / 1,5 Na Identificação de falhas e contingências, explique o que é a Gerência de Riscos. Resposta: São situações onde são empregadas técnicas para mitigar falhas e contingências. Sabe-se que um determinado servidor é de extrema importância para o serviço de uma empresa, na gerência de riscos há um estudo para que caso aja a falha nesse elemento, o serviço possa ser restabelecido da forma mais rápida possível e o também qual seria o plano de contigência para que isso não ocorra. Gabarito: É o processo de planejamento, organização, direção e controle dos recursos humanos e materiais que visa reduzir os efeitos das perdas acidentais sobre a empresa. Tem por objetivo identificar os riscos ao negócio de uma empresa e realizar ações que minimizem seus efeitos. 10a Questão (Ref.: 201403186853) Pontos: 1,0 / 1,0 O serviço de DNS se encontra em qual das camadas a seguir? Camada de apresentação. Camada de Transporte. Camada de redes. Camada de sessão. Camada de aplicação. Período de não visualização da prova: desde até . ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO Simulado: CCT0302_SM_201401079296 V.1 Fechar Aluno(a): MARCOSCARVALHO DE ALMEIDA Matrícula: 201401079296 Desempenho: 8,0 de 8,0 Data: 31/03/2015 10:49:23 (Finalizada) 1a Questão (Ref.: 201401655986) O que é o padrão POSIX? Sua Resposta: POSIX (um acrônimo para: Portable Operating System Interface, que pode ser traduzido como Interface Portável entre Sistemas Operacionais) é uma família de normas definidas pelo IEEE para a manutenção de compatibilidade entre sistemas operacionais, e designada formalmente por IEEE 1003. POSIX define a interface de programação de aplicações (API), juntamente com shells de linha e comando e interfaces utilitárias, para compatibilidade de software com variantes de Unix e outros sistemas operacionais. Tem como objetivo garantir a portabilidade do código-fonte de um programa a partir de um sistema operacional que atenda as normas POSIX para outro sistema POSIX, desta forma as regras atuam como uma interface entre sistemas operacionais distintos, enfim, de modo coloquial "programar somente uma vez, com implementação em qualquer sistema operacional". Compare com a sua resposta: O POSIX é um acrônimo para Portable Operating System Interface, desenvolvido pelo IEEE e conhecido como IEEE 1003 ou ISO/IEC 9945. Este padrão foi desenvolvido, a partir de 1985, com o objetivo de normalizar as APIs - Aplication Program Interface - para software desenvolvidos para as variantes do sistema operacional UNIX. A ideia era garantir a portabilidade do código-fonte de um programa a partir de um sistema operacional que atendesse as normas POSIX para outro sistema POSIX. 2a Questão (Ref.: 201401692952) A camada lógica do Active Directory determina o modo de exibição das informações contidas no armazenamento de dados e também controla o acesso a essas informações. O Domínio, a árvore e a floresta do Active Directory fazem parte dessa estrutura lógica. Explique o que são domínios, árvores e florestas e como se relacionam entre si. Sua Resposta: Domínio é a unidade básica da estrutura lógica do AD, ou seja, uma coleção de objetos administrativos que compartilham através de um banco de dados comum do diretório, diretivas de segurança e relações de confiança com outros domínios. Arvore são domínios agrupados em estruturas hierárquicas. Floresta é uma instância completa do AD, e consiste em uma ou mais árvores. Compare com a sua resposta: Um domínio é um agrupamento lógico de objetos como contas de computador e de usuário. As árvores são agrupamentos de domínios compostos de subdomínios que possuem o mesmo espaço de nomes do DNS (mesmo domínio raiz). Uma floresta é um conjunto de domínios que confiam uns nos outros. 3a Questão (Ref.: 201401322483) Pontos: 1,0 / 1,0 Os requisitos mínimos para instalação do Windows Server 2003, nos quesitos Processador, Memória RAM e Espaço em disco, são, respectivamente: 1,4GHz (x86), 512 Mb e 15 Gb 1 GHz (x86), 512 Mb e 15 Gb 1,4 GHz (x64), 2 Gb e 40 Gb BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hi... 1 de 4 31/03/2015 11:23 1GHz (x64), 1Gb e 40 Gb 2GHz, 1 Gb e 15 Gb 4a Questão (Ref.: 201401347477) Pontos: 1,0 / 1,0 Assinale em qual edição do Windows Server 2003 não da suporte a instalação do Active Directory? Datacenter Edition Standard Edition Enterprise Edition Todas as edições do Windows Server 2003 dão suporte a instalação do Active Directory Web Edition 5a Questão (Ref.: 201401322486) Pontos: 1,0 / 1,0 Serviço que permite centralizar em uma estação o conteúdo das atualizações disponibilizadas pela Microsoft, permitindo que as estações da rede possam ser atualizadas empregando apenas os canais da rede local sem necessitar usar os canais internet. SUS DNS NTP IIS MMC 6a Questão (Ref.: 201401187315) Pontos: 1,0 / 1,0 Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio? Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO ao grupo recém criado. BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hi... 2 de 4 31/03/2015 11:23 Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas Windows Server 2003 do laboratório para a OU LabTeste. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO à OU LabTeste. 7a Questão (Ref.: 201401187507) Pontos: 1,0 / 1,0 Em um servidor com Windows Server 2003 instalado, com o Active Directory configurado e com todas as contas de usuário criadas, a validação de usuário para processos internos acontece por meio: do SID (Security Identifier). de Session Variables. do Login utilizado durante o logon. do Nome de Usuário. de OS Variables. 8a Questão (Ref.: 201401148166) Pontos: 1,0 / 1,0 O usuário do domínio chamado XPezao é membro do grupo "Vendas". Todas as pastas dentro deste grupo estão configuradas com permissão de "Controle Total". Entretanto usuário XPezao possui a permissão de "Controle Total" negada diretamente ao seu usuário. O que acontecerá quando o usuário XPezao tentar acessar uma pasta que encontra-se dentro do grupo Vendas? Poderá ler e alterar o conteúdo dentro das pastas Terá um Controle Total dentro das pastas. Apenas poderá ler o conteúdo dentro das pastas. Somente não conseguirá apagar arquivos dentro das pastas Terá seu Acesso Negado nas pastas. Gabarito Comentado. 9a Questão (Ref.: 201401134143) Pontos: 1,0 / 1,0 Analise os textos abaixo: a) "Uma divisão lógica de domínio, a qual pode ser utilizada para organizar os objetos de um determinado domínio em agrupamentos lógicos para efeitos de administração" b) "Uma coleção de contas de usuário que possuem os mesmos direitos de segurança." Estamos falando respectivamente de? Grupos de Usuários e Unidades Organizacionais; Unidades Organizacionais e Grupo de Usuários; Workgroup E Domínios; Usuários e Grupos de Usuários; Unidades Organizacionais e Domínio; BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hi... 3 de 4 31/03/2015 11:23 10a Questão (Ref.: 201401150821) Pontos: 1,0 / 1,0 O administrador de redes deseja permitir que determinados usuáriospossam somente exibir a listagem de pastas e arquivos, ler o conteúdo de arquivos e executar programas. Qual é a permissão mais adequada para ser atribuída a estes usuários Gravação Controle Total Leitura Alteração Listar BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hi... 4 de 4 31/03/2015 11:23 1a Questão (Ref.: 201308126103) Pontos: 0,5 / 0,5 Em um determinado servidor com Windows Server 2003, determinadas atividades estão agendadas para serem executadas diariamente. Como essas atividades acessam recursos de rede, é necessário que elas sejam executadas com uma determinada conta de rede. No Windows Server 2003, para configurar uma atividade agendada para ser executada com uma conta específica, devese: criar a tarefa com login de Administrador e "rodar" a atividade para poder atribuir o login correto assim que o sistema perguntar sobre o login. logar no servidor com o login com o qual a atividade deve ser executada. executar a atividade com a conta LocalSystem para depois poder atribuir o login correto. executar a atividade usando o comando runas e atribuir o login que deve ser usado para "rodar" a atividade. adicionar o login com o qual a atividade deve ser executada ao criar a atividade. 2a Questão (Ref.: 201308125795) Pontos: 0,5 / 0,5 O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado: Global Catalog. Data Schema. Domain Controler. Main Library. Organizational Unit. 3a Questão (Ref.: 201308126056) Pontos: 0,5 / 0,5 Sobre o Microsoft Management Console (MMC), identifique a alternativa correta. trabalha através de snappins e de plugins. trabalha através de snapshots. não pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. trabalha através de tapconsoles. trabalha através de snapins. 4a Questão (Ref.: 201308125296) Pontos: 0,5 / 0,5 O ACTIVE DIRETORY foi construído para oferecer ao administrador uma estrutura altamente adaptável ao seu ambiente de trabalho, sendo formado por componentes lógicos e físicos. Para cada componente relacionado na coluna da direita, reconheça na coluna da esquerda o tipo correspondente. 1 . Componentes Lógicos ( ) Domínio 2. Componentes Físicos ( ) Sites ( ) Árvores ( ) Objetos ( ) Florestas Assinale a seqüência correta, de cima para baixo. 2, 2, 2, 2, 2 1, 2, 1, 1, 1 1, 1, 1, 1, 1 1, 2, 1, 1, 2 2, 1, 2, 1, 2 5a Questão (Ref.: 201308126080) Pontos: 0,5 / 0,5 Para garantir que um determinado usuário tenha acesso a uma quantidade prédeterminada de espaço em disco, em um servidor com Windows Server 2003, devese utilizar o Disk Split. Length. Quota. Share. Part. 6a Questão (Ref.: 201308185675) Pontos: 0,5 / 0,5 Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Acordo de Reciprocidade. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. 7a Questão (Ref.: 201308594515) Pontos: 1,5 / 1,5 Em relação à arquitetura de kernel, o que é uma arquitetura de micronúcleo? Resposta: É a arquitetura de nucleo mais simplificada adotata por sistemas operacionais, por exemplo sistemas Unix. Gabarito: Neste tipo de arquitetura, o núcleo do Sistema é o mais simples e o menor possível. Desta forma, os serviços do Sistema são disponibilizados através de processos, com funções específicas (gerência de arquivos, gerência de processos, gerência de memória). A principal função do núcleo é realizar a comunicação, ou seja, a troca de mensagem entre clientes e servidores. São exemplos de Sistemas Operacionais que utilizavam esta arquitetura: o Unix Digital, o MacOS X Server e o Windows NT, que possui também, como já falamos anteriormente, uma parte da arquitetura implementada em camadas. 8a Questão (Ref.: 201308261034) Pontos: 1,0 / 1,0 Na Empresa A foram definidos: backup normal (completo) aos domingos e backup diferencial, no final do dia, de segunda a sábado). Na Empresa B foram definidos: backup normal (completo) aos domingos e backup diferencial, no final do dia, de segunda a sábado). Caso algum dado seja corrompido na quintafeira: Na empresa A deveríamos restaurar o backup de quartafeira. Na empresa A deveríamos restaurar os backup de segunda, terça e quartafeira. Como o backup incremental limpa o atributo de backup a sua restauração vai recuperar apenas os dados modificados desde o backup completo de domingo. A estratégia mais rápida é efetuar a restauração do último backup completo em qualquer das redes. Como o backup diferencial limpa o atributo de backup a sua restauração vai recuperar apenas os dados modificados desde o backup diferencial de quartafeira. 9a Questão (Ref.: 201308075179) Pontos: 1,5 / 1,5 A figura abaixo mostra a tela de criação de um usuário no AD. Informe a função de 3 campos obrigatórios. Resposta: Nome: Identifica o nome da conta do usuario Sobrenome: Identifica o sobrenome da conta do usuario. Nome de logon do usuario: É o nome de login da conta, ou seja, as credenciais que devem ser inseridas no momento em que o usuario foi logar/autenticar no dominio. Gabarito: Nome: primeiro nome do usuário; nome de logon de usuário: nome que usuário usará para acessar o domínio; nome de logon do usuário (anterior ao windows 2000: nome de logon que usuário irá usar para acessar sistemas antes do windows 2000. 10a Questão (Ref.: 201308185740) Pontos: 1,0 / 1,0 No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Kernel? Processo do subsistema de ambiente. Processo de kernel. Processo de device drivers. Processo Executive. Processo de camada de abstração de hardware. ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO Exercício: CCT0302_EX_A1_201308093497 Aluno(a): ADILSON CAMPOS CARVALHOSA FILHO 1a Questão (Ref.: 201308150870) O Sistema operacional Windows no tipo Server, destinado para ambientes de rede empresariais, possui várias Edições associadas a versões (2003, 2008, por exemplo). Qual a versão indicada para ambiente de empresas do tipo provedor de acesso? Web Enterprise DatacenterItanium Standart 2a Questão (Ref.: 201308150914) No sistema operacional Windows Server, independente da edição e da versão, qual alternativa contém os componentes MÍNIMOS que devem ser observados para a sua instalação? Quantidade de processadores, tipo de chip de memória RAM, quantidade de discos virtuais e presença de interface de rede. Marca do processador e sua quantidade, marca do chip de memória RAM, marca do disco rígido e presença de interface de rede. Tipo de processador e quantidade de memória RAM. Tipo de processador, quantidade de disco, teclado, mouse, impressora. Velocidade do processador e sua quantidade, quantidade de memória RAM, espaço em disco rígido e presença de interface de rede. 3a Questão (Ref.: 201308338104) Os requisitos mínimos para instalação do Windows Server 2003, nos quesitos Processador, Memória RAM e Espaço em disco, são, respectivamente: 1 GHz (x86), 512 Mb e 15 Gb 1,4 GHz (x64), 2 Gb e 40 Gb 1,4GHz (x86), 512 Mb e 15 Gb 2GHz, 1 Gb e 15 Gb 1GHz (x64), 1Gb e 40 Gb 4a Questão (Ref.: 201308202896) O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado: Global Catalog. Domain Controler. Main Library. Organizational Unit. Data Schema. Gabarito Comentado. 5a Questão (Ref.: 201308203166) No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: O Windows Server 2003 pode ser instalado apenas em partições NTFS. Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse processo deve-se selecionar o tipo de partição FAT ou NTFS. É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. É possível configurar o ambiente de rede de forma típica ou personalizada. Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização para começar pela unidade de CD- ROM. 6a Questão (Ref.: 201308203196) O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em UNIX personalizados e legados, serviços de segurança e diretório, compartilhamento de impressoras e arquivos, e scripts de aplicativos e gerenciamento. Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para aplicativos que fornece um Sistema Operacional para processos específicos, que pode ser traduzido como Interface Portável entre Sistemas Operacionais e uma família de normas designada como IEEE 1003, por meio do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no código fonte original. Esse tipo é conhecido pela denominação: PORTMAP API DATAMAX ISO 12647 POSIX 7a Questão (Ref.: 201308166408) O Windows 2003 Server mantém as configurações de ambiente separadas para cada usuário, através de uma estrutura de pastas e subpastas. Qual o nome da pasta onde ficam gravados os profiles dos usuários? All User Temp Windows Documents and Settings System32 8a Questão (Ref.: 201308203112) O Active Directory está relacionado a I. gerenciamento descentralizado; II. catálogo global; III. gerenciamento de Desktop Intellimirror; IV. implementação de serviço de diretório no protocolo LDAP. Está INCORRETO o que consta APENAS em III e IV. I. II e IV. I e II. IV. 9a Questão (Ref.: 201308203173) Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou pastas. Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova pasta. Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. 10a Questão (Ref.: 201308166199) O administrador de redes necessita criar um conjunto de atalhos e configurações que devem ser aplicados apenas aos novos usuários que estão logando pela primeira vez, para os quais nõ exista um profile na estação. Qual o profile deve ser modificado? All Users New User Administrador Default User Users 11a Questão (Ref.: 201308211569) Você é o Administrador da rede da sua empresa. A rede é baseada em servidores com o Windows Server 2003 Server instalado e com o Active Directory. A rede possui um único domínio: abc.com.br. O domínio está no modo Windows 2000 Nativo. Você criou um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e adicionou todos os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir permissões de acesso ao grupo Gerentes, nos compartilhamentos \\servidor\docs e \\servidor\memos, as quais devem ter acesso restrito aos gerentes. O que você deve fazer para realmente limitar da forma mais rápida o acesso aos compartilhamentos, somente ao grupo Gerentes. Altera o modo do domínio para Windows Server 2003 Atribua as permissões de compartilhamento e NTFS,somente para o grupo Gerentes. Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Adicione todos os gerentes como membros do grupo Gerentes. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Altera o modo do domínio para Windows Server 2003 12a Questão (Ref.: 201308203157) Sobre o Microsoft Management Console (MMC), identifique a alternativa correta. trabalha através de tap-consoles. trabalha através de snap-ins. não pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. trabalha através de snap-pins e de plug-ins. trabalha através de snapshots. 13a Questão (Ref.: 201308150960) Durante o processo de configuração do Active Directory no Windows Server, alguns itens são requisitados. Marque a alternativa que relaciona a 2ª coluna de acordo com a 1ª, quanto ao conceito destes itens. A. Senha de Restauração B. Nome FQDN C. Compatibilidade D. Domínio Filho E. Net Bios ( ) permite o uso com edições antigas de servidores ( ) permite o uso com vários domínios( ) permite a retirada do domínio no servidor de domínio. ( ) permite o uso de domínios válidos ( ) permite o uso com edições antigas de estações. E-B-C-D-A C-D-A-B-E E-D-A-B-C A-B-C-D-E C-B-A-D-E 14a Questão (Ref.: 201308212067) O Windows Server 2003 possui ferramentas poderosas de linha de comando que permitem várias ações sem a necessidade da interface gráfica, dentre elas a __________________ , que adiciona objetos aos diretórios do Active Directory. DSADD DSMOD DSQUERY DSCREATE DSGET 15a Questão (Ref.: 201308203204) Em um determinado servidor com Windows Server 2003, determinadas atividades estão agendadas para serem executadas diariamente. Como essas atividades acessam recursos de rede, é necessário que elas sejam executadas com uma determinada conta de rede. No Windows Server 2003, para configurar uma atividade agendada para ser executada com uma conta específica, deve-se: logar no servidor com o login com o qual a atividade deve ser executada. criar a tarefa com login de Administrador e "rodar" a atividade para poder atribuir o login correto assim que o sistema perguntar sobre o login. executar a atividade com a conta LocalSystem para depois poder atribuir o login correto. executar a atividade usando o comando runas e atribuir o login que deve ser usado para "rodar" a atividade. adicionar o login com o qual a atividade deve ser executada ao criar a atividade. 16a Questão (Ref.: 201308203169) Num ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção ¿Meus locais de rede¿, deve-se utilizar o caracter: & no final do comando. $ no final do comando. $ no início do comando. & no início do comando. # no início do comando. 17a Questão (Ref.: 201308338107) Serviço que permite centralizar em uma estação o conteúdo das atualizações disponibilizadas pela Microsoft, permitindo que as estações da rede possam ser atualizadas empregando apenas os canais da rede local sem necessitar usar os canais internet. SUS NTP DNS MMC IIS 18a Questão (Ref.: 201308203090) São requisitos (protocolo ou serviço) para a instalação do Active Directory em um computador com Windows Server 2008: I. DNS II. DHCP III. TCP/IP Marque a alternativa CORRETA: todas as afirmativas são verdadeiras. apenas as afirmativas II e III são verdadeiras. todas as afirmativas são falsas. apenas as afirmativas I e III são verdadeiras. apenas as afirmativas I e II são verdadeiras. 19a Questão (Ref.: 201308174753) O que é um serviço de diretórios de rede e quais os benefícios da sua utilização em uma empresa ? É o serviço de gerenciamento das pastas do servidor de arquivos que define o uso de cotas e bloqueios de arquivos por extensão. É um repositório central dos objetos de rede que serve para gerenciamento seguro e centralizado dos usuários, grupos, políticas etc. É o serviço responsável por gerenciar todas contas de usuários e grupos locais de todos os computadores de rede, privilegiando a segurança e o compartilhamento de informações. É o serviço responsável por integrar sistemas operacionais de plataformas diferentes, aumentando a integração dos objetos da rede. É o serviço que armazena o banco de dados do active directory e serve para hospedar os documentos de todos os usuários da rede. 20a Questão (Ref.: 201308202936) Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio? Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas Windows Server 2003 do laboratório para a OU LabTeste. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO à OU LabTeste. Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO ao grupo recém criado. Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. 21a Questão (Ref.: 201308338111) Ao compartilhar uma pasta no ambiente Windows Server temos algumas limitações. Abaixo temos uma séria destas limitações. Selecione a opção INCORRETA na lista destas limitações: As permissões de compartilhamento não são incluídas no backup ou restauração de um volume de dados; Aplicam-se somente a Clientes para redes Microsoft; não se aplicam, a outros tipos de acesso de rede, como o HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet, por exemplo; As permissões de compartilhamento se perdem caso a pasta compartilhada seja movida ou renomeada; Caso sejam aplicadas às pastas as permissões de compartilhamento e também as permissões NTFS, prevalecerá o conjunto de permissões NTFS. Não é possível configurar a auditoria com base nas permissões de compartilhamento; 22a Questão (Ref.: 201308226532) Você é o técnico de suporte da empresa King. Dr King é um usuário do departamento de vendas e usa um computador com Windows. O computador contém uma pasta compartilhada nomeada Docs. Docs contêm vários Documentos do Microsoft Word que são acessados por outros usuários na companhia. A companhia exige que Dr King seja responsável pela segurança nos arquivos dentro da pasta Docs. Atualmente, Dr King dá permissão de NTFS em cada arquivo, enquanto lista os usuários que são permitidos acessar cada arquivo. Porém, Dr King Relata que a lista de autorização de acesso é alterada frequentemente. Ele quer deixar os arquivos disponíveis para todos os usuários no departamento de vendas. Você precisa assegurar que Dr King possa deixar os arquivos disponíveis para os usuários dentro do departamento de vendas. Você também precisa minimizar o número de mudanças futuras de configuração de permissões que Dr King execute. Pergunte ao administrador para criar uma pasta compartilhada em um servidor de arquivo. Instrua Dr Kingpara mover os arquivos para o novo¿ Não há como corrigir este problema sem ter que recriar todos os usuários. Instrua Dr King para criar um grupo de usuário nomeado Sales no computador dele. Dê a permissão ao grupo, e coloque as contas de usuário de domínio apropriadas no grupo. Instrua Dr King para criptografar os arquivos e coloque a conta de usuário de domínio na lista de usuários autorizados a Encryptar. Pergunte ao administrador para criar um grupo de domínio global nomeado Sales. Instrua Dr King para dar permissões ao grupo Sales. 23a Questão (Ref.: 201308163787) O usuário do domínio chamado XPezao é membro do grupo "Vendas". Todas as pastas dentro deste grupo estão configuradas com permissão de "Controle Total". Entretanto usuário XPezao possui a permissão de "Controle Total" negada diretamente ao seu usuário. O que acontecerá quando o usuário XPezao tentar acessar uma pasta que encontra-se dentro do grupo Vendas? Apenas poderá ler o conteúdo dentro das pastas. Terá um Controle Total dentro das pastas. Somente não conseguirá apagar arquivos dentro das pastas Poderá ler e alterar o conteúdo dentro das pastas Terá seu Acesso Negado nas pastas. 24a Questão (Ref.: 201308338121) No agendamento de tarefas Um disparador é um conjunto de critérios que inicia a execução de uma tarefa, quando estes critérios são atendidos. O disparador de uma tarefa é apresentado na guia Disparadores da caixa de diálogo Propriedades da Tarefa ou Criar Tarefa. Ele pode ser baseado em: Proprietário e direitos Serviço ou Formatação Localização e compartilhamentos Tempo ou evento Tamanho e Tipo 25a Questão (Ref.: 201308195304) Qual dos comandos abaixo pode ser utilizado no prompt de comando do Windows XP para agendar comandos e/ou programas? fc at set vol cd 26a Questão (Ref.: 201308176222) O Windows Server 2 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Marque a opção que apresenta todas as sentenças corretas. I e II I, II e III I II e III I e III 27a Questão (Ref.: 201308338128) Por padrão, são gerados três logs no sistema de Log do Windows: Log de Aplicação, Log de Segurança e Log de Arquivo Log de Rede, Log de Segurança e Log do Sistema Log de Erro, Log de Segurança e Log de arquivo Log de Aplicação, Log de Segurança e Log de Rede Log de Aplicação, Log de Segurança e Log do Sistema 28a Questão (Ref.: 201308149761) Qual sistema de arquivos possui as seguintes caraterísticas? 1 Recursos de compactação, inclusive a capacidade de compactar ou descompactar uma unidade, uma pasta ou um arquivo específico; 2 Melhor escalabilidade para grandes unidades; 3 Log de recuperação de atividades de disco; 4 Não é recomendada a utilização em um volume menor que aproximadamente 400 MB; NTFS; FAT16; EXT3; FAT32; SATA; 29a Questão (Ref.: 201308167032) Qual a função principal das cotas de discos ? Criar arquivos de tamanhos únicos Controlar o espaço em disco de usuários em um volume NTFS Converter volumes de FAT32 para NTFS Controla a utilização da memória RAM por cotas Compartilhar arquivos com tamanho fixo 30a Questão (Ref.: 201308338126) As cotas são um recurso importante para evitar o uso excessivo e descontrolado do espaço em disco no servidor de arquivos. A cota de disco é, portanto, um limite definido pelo administrador para controlar e monitorar o uso do espaço em disco. Ao definirmos Cotas Fixas (Hard Quota) para um usuário significa que: A configuração de cotas depende do volume, assim, se um usuário atingir a cota em d: no servidor, ainda vai poder gravar outras partições naquele volume, em e:, por exemplo. Impede que os usuários salvem arquivos, depois que o limite de espaço é atingido (gera notificações quando o volume de dados atinge cada limite configurado); Que é utilizada apenas para avisar os usuários que a cota foi excedida (gera todas as notificações configuradas). As cotas fixas podem ser implementadas em qualquer partição de discos em NTFS, FAT ou FAT32 A limitação de acesso por cotas refere-se aos volumes no servidor e na estação local se o cliente estiver utilizando algum sistema operacional Microsoft, como Windows 7 ou Windows 8. 31a Questão (Ref.: 201308262776) Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Acordo de Reciprocidade. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. 32a Questão (Ref.: 201308262774) Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Cold-site. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. 33a Questão (Ref.: 201308262762) Na Identificação de falhas e contingências, temos alguns tipos de riscos que podem ocorrer, eles podem ser de Projeto, do Negócio ou Técnicos, Identifique a seguir qual grupo de riscos corresponde aos riscos de Projeto. Qualidade, Restrições e Análise Cronograma, Restrições e Design Análise, Design e Hardware Mudanças de mercado, Requisitos e Restrições Cronograma, Orçamento e Pessoal 34a Questão (Ref.: 201308338131)Os termos e definições abaixo referem-se a falhas e contingências: 1. Ativo: Tudo aquilo que tenha valor e que necessite de algum tipo de proteção ou cuidado. 2. Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco. 3. Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou Digital. 4. Incidente: Quando uma ameaça se concretiza. Estão corretas as afirmações: 1, 2 e 4 1, 2 e 3 Todas as afirmações 1, 3,e 4 2, 3 e 4 35a Questão (Ref.: 201308262773) Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Hot-site. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). 36a Questão (Ref.: 201308262782) Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Bureau de Serviços. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. 37. O windows Server utiliza o utilitário backup para efetivar a cópia de segurança de informações. Marque a alternativa correta quanto ao uso dos tipos de backup. Quest.: 1 O backup diário cópia os arquivos modificados com base na data de modificação do arquivo. O backup normal é indicado para todos os dias da semana por ser mais rápido. O backup diferencial executa uma cópia completa dos dados. O backup de cópia são utilizados quando é indicado quando na execução uma movimentação de dados entre sistemas. O backup incremental complementa o backup diário. 38. Considere a seguinte afirmação relacionada com políticas de backup do Windows Server 2003: Ele realiza o backup dos arquivos marcados como alterados desde o último backup, e adiciona um flag no arquivo dizendo que entrou no backup. Sobre a afirmação, pode-se dizer que se trata do tipo de backup Quest.: 2 completo. normal. incremental. parcial. diferencial. 39. Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo? Quest.: 3 A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, coma fita de quinta sendo restaurada por último no volume. A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume. A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume. A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume. A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume. 40. Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia seleciona os arquivos criados ou alterados desde o último backup? Quest.: 4 Backups Normais Backups Incrementais Backups Diferenciais Backups Diários Backups de Cópia 41. Na Empresa A foram definidos: backup normal (completo) aos domingos e backup diferencial, no final do dia, de segunda a sábado). Na Empresa B foram definidos: backup normal (completo) aos domingos e backup diferencial, no final do dia, de segunda a sábado). Caso algum dado seja corrompido na quinta-feira: Quest.: 5 Na empresa A deveríamos restaurar o backup de quarta-feira. Na empresa A deveríamos restaurar os backup de segunda, terça e quarta-feira. Como o backup incremental limpa o atributo de backup a sua restauração vai recuperar apenas os dados modificados desde o backup completo de domingo. Como o backup diferencial limpa o atributo de backup a sua restauração vai recuperar apenas os dados modificados desde o backup diferencial de quarta-feira. A estratégia mais rápida é efetuar a restauração do último backup completo em qualquer das redes. 42. Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia é mais rápida e reduzida, mas são menos eficientes na restauração? Quest.: 6 Backups de Cópia Backups Diferenciais Backups Diários Backups Normais Backups Incrementais 43. No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local? Quest.: 1 ifconfig eth0=dhcp change address ip="Rede Local" static for dynamic ifconfig eth0="Rede Local" source=dhcp netsh winsock reset netsh interface ip set address name="Rede Local" source=dhcp 44. Na configuração de Redes e níveis de execução, temos cincoclasses de Quest.: 2 endereços IP, os endereços da classe A, variam entre: 1 - 192 1 - 124 1 - 128 1 - 126 1 - 127 45. Na configuração de Redes e níveis de execução, um endereço IP é composto por 4 octetos, ou seja, um conjunto de 32 bits. Os dois primeiros octetos e os dois últimos octetos representam respectivamente: Quest.: 3 Identificação do Gateway e a Identificação do Host. Identificação do Gateway e a Identificação da Máscara de Sub-rede. Identificação do Gateway e a Identificação de Rede. Identificação de Rede e a Identificação do Host. dentificação do Host e a Identificação de Rede. 46. Na configuração de Redes e níveis de execução, qual servidor é responsável pelo mapeamento de nomes e endereços IP, sendo o responsável por localizar e retornar o número IP associado com o nome utilizado? Quest.: 4 Servidor TCP/IP. Servidor DHCP. Servidor NAMES. Servidor DNS. Servidor WINS. 47. Uma estação Windows 2008 Server possui apenas uma interface de rede. Ao ser ligada e conectada a uma rede física, terá sua configuração de endereços definida na seguinte prioridade: 1. Configuração Manual - com o endereço definido pelo administrador 2. Configuração Automática - quando for definida como dinâmica e não houver servidor DHCP 3. Configuração dinâmica - com os dados obtidos de um servidor DHCP 4. Configuração Alternativa - utiliza o Endereçamento IP Privado Automático (APIPA) para oferecer configuração automática usando o intervalo de endereços IP de 169.254.0.1 a 169.254.255.254 e a máscara de sub-rede 255.255.0.0. Estão corretas as afirmativas: Quest.: 5 2, 3 e 4 1, 2 e 3 Todas estão corretas 1, 3 e 4 1, 2 e 4 48. Na configuração de Redes e níveis de execução, para configurar o protocolo TCP/IP em servidores com Windows Server 2003, podem ser utilizados alguns métodos, qual tipo de configuração NÂO é um dos tipos permitidos? Quest.: 6 Configuração Alternativa. Configuração Manual. Configuração Diferencial. Configuração Dinâmica. Configuração Automática. 49. Para o administrador de rede configurar o servidor DNS, são necessárias algumas informações, são elas: Quest.: 1 O nome do servidor raiz, além dos endereços IPs e nomes de host de cada servidor. O nome de domínio da organização, além dos endereços IPs e nomes de host de cada servidor. O nome de domínio da organização, além do endereço IP e nome de host do servidor raiz. O nome de domínio da organização, além do endereço IP e nome de host do servidor DNS org. O nome de domínio da organização, além do endereço IP e nome de host do servidor DNS com. 50. O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer Protocol), neste protocolo, existem duas formas de conexão com o servidor FTP, quais são eles? Quest.: 2 Modo Ativo e Modo Passivo. Modo Ativo e Modo Massivo. Modo Passivo e Modo Massivo. Modo Massivo e Modo Remissivo. Modo Passivo e Modo Remissivo. 51. Zona Primária, Zona Secundária, Zona de pesquisa direta e inversa, são funções específicas executadas por qual servidor ? Quest.: 3 Servidor Wins Servidor de Arquivos Servidor DNS Servidor de Impressão Servidor DHCP 52. O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer Protocol), neste protocolo, a porta do servidor para a conexão de dados através do modo ativo, é a porta? Quest.: 4 UDP 20. TCP 20. TCP 21. TCP 1500. UDP 21. 53. No Serviço http do Windows Server (Internet Information Server - IIS) é possível configurar vários sites diferentes. Para que todos possam funcionar simultaneamente é necessário que cada um destes sites seja definido por um conjunto exclusivo de referências, são elas: Quest.: 5 IP, Porta TCP e Nome (FQDN) IP e Nome Tipo de Aplicação e Nome (FQDN) Porta TCP e Porta UDP IPv4 e IPv6 54. No Serviço DNS, em cada Zona, temos diversos tipos de Registros (Resource Records - RR), entre estes podemos citar: Quest.: 6 TXT ¿ Indica que a zona de domínio só possui arquivos de texto livre AAAA - Mapeamento de nome a endereço (IPv6) A - Mapeamento de nome alternativo CNAME - Mapeia um nome único para a zona MX - Indica o servidor web do domínio 55. Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas: 1. O serviço DHCP é instalado por padrão (instalação típica). 2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador. 3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP. Assinale a alternativa correta: Quest.: 1 Apenas as afirmativas 2 e 3 são falsas. Apenas uma das afirmativas é falsa. Apenas as afirmativas 1 e 3 são falsas. As afirmativas 1, 2 e 3 são falsas. Apenas as afirmativas 1 e 2 são falsas. 56. No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Usuário? Quest.: 2 Processo de serviços. Processo de sistema. Processo Executive. Processo do subsistema de ambiente. Processo de aplicativos do usuário. 57. Na arquitetura em camadas para um sistema operacional podemos citar diversas características, EXCETO: Quest.: 3 Neste modelo foram incorporadas ao código do Sistema Operacional, técnicas de programação estruturada e modular. O Sistema é dividido em níveis sobrepostos, onde cada camada oferece um conjunto de funções que pode apenas ser utilizado pelas camadas superiores. Neste formato é facilitada a manutenção mas é impedida a proteção para as camadas mais internas. A principal vantagem na utilização dos modelos em camadas é isolar as funções do Sistema Operacional. São exemplos de Sistemas Operacionais que utilizavam esta arquitetura o OS/2 e o Windows NT, que, neste caso, utiliza uma estrutura híbrida. 58. Em qual arquitetura do sistema operacional, o núcleo do sistema é o mais simples e o menor possível? Quest.: 4 Arquitetura de Monolítica. Arquitetura de Serviços. Arquitetura de Micronúcleo. Arquitetura em Camadas. Arquitetura de Máquinas Virtuais. 59. RAID (Redundant Array of Independents Disks) que divide ou duplica a tarefa de um disco rígido entre vários (ou apenas dois) discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade divide ou duplica a tarefa de um disco rígido entre vários (ou apenas dois) discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade. Nas características abaixo: 1. RAID 0 - Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco. Necessitando de pelo menos 2 unidades, o RAID 0 distribuidados em cada disco 2. RAID 1 - corresponde a um modo RAID seguro que requer, pelo menos, 2 unidades e funciona com pares de unidades. Se um disco físico falhar, os dados ficam imediatamente disponíveis no segundo disco. Não existe perda de dados se um disco falhar 3. RAID 3 - O RAID 3 utiliza a distribuição a nível de bytes com um disco de paridade dedicado para que um volume seja adicionado ao computador. Um conjunto de discos RAID 3 pode tolerar a avaria de um disco sem ocorrer qualquer perda de dados. Se um disco físico falhar, os dados do mesmo podem ser reconstruídos num disco de substituição. Se um segundo disco falhar antes da reconstrução dos dados numa unidade de substituição, todos os dados no conjunto serão perdidos. Selecione a opção relativa às características corretas: Quest.: 5 1, 2 e 3 2 e 3 1 e 2 1 e 3 Somente 3 60. No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Kernel? Quest.: 6 Processo de camada de abstração de hardware. Processo Executive. Processo de kernel. Processo de device drivers. Processo do subsistema de ambiente. 1a Questão (Ref.: 201307387394) No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: É possível configurar o ambiente de rede de forma típica ou personalizada. É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização para começar pela unidade de CD- ROM. O Windows Server 2003 pode ser instalado apenas em partições NTFS. Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse processo deve-se selecionar o tipo de partição FAT ou NTFS. 2a Questão (Ref.: 201307522332) Os requisitos mínimos para instalação do Windows Server 2003, nos quesitos Processador, Memória RAM e Espaço em disco, são, respectivamente: 1,4GHz (x86), 512 Mb e 15 Gb 2GHz, 1 Gb e 15 Gb 1GHz (x64), 1Gb e 40 Gb 1 GHz (x86), 512 Mb e 15 Gb 1,4 GHz (x64), 2 Gb e 40 Gb 3a Questão (Ref.: 201307387424) O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em UNIX personalizados e legados, serviços de segurança e diretório, compartilhamento de impressoras e arquivos, e scripts de aplicativos e gerenciamento. Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para aplicativos que fornece um Sistema Operacional para processos específicos, que pode ser traduzido como Interface Portável entre Sistemas Operacionais e uma família de normas designada como IEEE 1003, por meio do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no código fonte original. Esse tipo é conhecido pela denominação: DATAMAX PORTMAP API ISO 12647 POSIX 4a Questão (Ref.: 201307335142) No sistema operacional Windows Server, independente da edição e da versão, qual alternativa contém os componentes MÍNIMOS que devem ser observados para a sua instalação? Marca do processador e sua quantidade, marca do chip de memória RAM, marca do disco rígido e presença de interface de rede. Tipo de processador, quantidade de disco, teclado, mouse, impressora. Tipo de processador e quantidade de memória RAM. Velocidade do processador e sua quantidade, quantidade de memória RAM, espaço em disco rígido e presença de interface de rede. Quantidade de processadores, tipo de chip de memória RAM, quantidade de discos virtuais e presença de interface de rede. 5a Questão (Ref.: 201307335098) O Sistema operacional Windows no tipo Server, destinado para ambientes de rede empresariais, possui várias Edições associadas a versões (2003, 2008, por exemplo). Qual a versão indicada para ambiente de empresas do tipo provedor de acesso? Enterprise Standart Datacenter Itanium Web 6a Questão (Ref.: 201307387124) O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado: Data Schema. Main Library. Organizational Unit. Global Catalog. Domain Controler. 1a Questão (Ref.: 201307395797) Você é o Administrador da rede da sua empresa. A rede é baseada em servidores com o Windows Server 2003 Server instalado e com o Active Directory. A rede possui um único domínio: abc.com.br. O domínio está no modo Windows 2000 Nativo. Você criou um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e adicionou todos os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir permissões de acesso ao grupo Gerentes, nos compartilhamentos \\servidor\docs e \\servidor\memos, as quais devem ter acesso restrito aos gerentes. O que você deve fazer para realmente limitar da forma mais rápida o acesso aos compartilhamentos, somente ao grupo Gerentes. Altera o modo do domínio para Windows Server 2003 Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Adicione todos os gerentes como membros do grupo Gerentes. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Altera o modo do domínio para Windows Server 2003 Atribua as permissões de compartilhamento e NTFS,somente para o grupo Gerentes. Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. 2a Questão (Ref.: 201307387340) O Active Directory está relacionado a I. gerenciamento descentralizado; II. catálogo global; III. gerenciamento de Desktop Intellimirror; IV. implementação de serviço de diretório no protocolo LDAP. Está INCORRETO o que consta APENAS em II e IV. I e II. I. IV. III e IV. Gabarito Comentado. 3a Questão (Ref.: 201307387401) Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova pasta. Arquivos ou pastas criptografadas recebemproteção contra exclusão ou mesmo listagem de arquivos ou pastas. Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. 4a Questão (Ref.: 201307387359) O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos. Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir: I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande. II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio. Esses dois recursos são conhecidos, respectivamente, como: acessibilidade e gerenciamento integrado. usabilidade e gerenciamento otimizado. portabilidade e gerenciamento padronizado. flexibilidade e gerenciamento distribuído. escalonabilidade e gerenciamento centralizado. 5a Questão (Ref.: 201307396796) Que linha de comando deve ser utilizada para efetuar a criação da unidade organizacional "FilialLeste" dentro de outra unidade organizacional pré- existente chamada "Computadores" no dominio empresa.corp ? dsadd ou "cn=FilialLeste,ou=Computadores,dc=empresa,dc=corp" dsadd ou "ou=Computadores\FilialLeste,dc=empresa,dc=corp" dsadd ou "ou=FilialLeste,ou=Computadores,dc=empresa,dc=corp" dsadd ounit "ou=FilialLeste,ou=Computadores,dc=empresa,dc=corp" dsadd cn "ou=FilialLeste,ou=Computadores,dc=empresa.corp" Gabarito Comentado. 6a Questão (Ref.: 201307387405) Considere: I. O Windows Server 2003 possui um controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, o que otimiza a escalabilidade e o rendimento. II. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web. III. O HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias. Está correto o que se afirma em: II e III, apenas. I, apenas. I e III, apenas. II, apenas. I, II e III. 1a Questão (Ref.: 201307396820) Considere as informações abaixo referente ao Active Directory de uma empresa. Quais dos grupos abaixo infomados podem ser utilizados para definir permissões de acesso em uma pasta compartilhada ? Compras e Vendas Financeiro, Compras e Vendas RH RH, Financeiro, Compras e Vendas RH e Financeiro 2a Questão (Ref.: 201307395796) Quais as condições necessárias para que um usuário possa fazer o logon em um computador com o Windows XP Professional, o qual faz parte de um domínio baseado no Windows Server 2003 e no Active Directory: I. O computador deve ter uma conta no Active Directory. II. A conta de computador deve estar habilitada.. III. O usuário deve ter uma conta de usuário no Active Directory. IV. A conta do usuário não pode estar bloqueada. V. A conta do usuário não pode estar desativada. Estão corretas as seguintes afirmativas: I, II, III, IV e V I, II I, II, III I I, II, III, IV 3a Questão (Ref.: 201307396295) O Windows Server 2003 possui ferramentas poderosas de linha de comando que permitem várias ações sem a necessidade da interface gráfica, dentre elas a __________________ , que adiciona objetos aos diretórios do Active Directory. DSADD DSQUERY DSCREATE DSGET DSMOD 4a Questão (Ref.: 201307347832) Ao tentar efetuar o logon em uma estação de trabalho da sua empresa, você recebe a seguinte mensagem: "Sua conta não permite que você use esta estação de trabalho. Tente fazer logon em outra estação de trabalho." Esta mensagem de bloqueio esta relacionada à que tipo de restrição? Restrição de logon na conta do usuário Usuário sem privilégios de administrador. Restrição de logon no grupo do usuário Estação infectada por vírus. Diretiva de segurança. Gabarito Comentado. 5a Questão (Ref.: 201307360452) O que é um controlador de domínio do Active Directory ? É um servidor que controla todos os acessos dos usuários aos recursos do domínio. É um computador que hospeda uma cópia de leitura do banco de dados de todos os objetos de rede. É um computador que gerencia todas as operações master É um servidor que armazena uma cópia do banco de dados de todos os objetos do domínio. É um servidor membro com banco de contas locais. 6a Questão (Ref.: 201307387177) O Active Directory (AD) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como: Domínios. Catálogos Globais. Unidades Organizacionais. Florestas. Esquemas. 1a Questão (Ref.: 201307350670) O administrador de redes deseja permitir que determinados usuários possam somente exibir a listagem de pastas e arquivos, ler o conteúdo de arquivos e executar programas. Qual é a permissão mais adequada para ser atribuída a estes usuários Gravação Listar Controle Total Leitura Alteração 2a Questão (Ref.: 201307350663) O administrador de redes quer permitir que o usuário XPezão possa alterar as permissões dos arquivos e tornar-se dono de pastas e arquivos criados por outros usuários. Qual é a permissão mais adequada para ser atribuída ao usuário XPezão? Leitura Listar Controle Total Gravar Alteração 3a Questão (Ref.: 201307387334) Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem: apenas descritores de segurança e herança de objetos. descritores de segurança, herança de objetos e autenticação do usuário. apenas descritores de segurança e autenticação do usuário. apenas herança de objetos e autenticação do usuário. apenas autenticação do usuário. 4a Questão (Ref.: 201307387164) Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio? Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a
Compartilhar