Buscar

ADMINISTRAÇÃO DE REDES

Prévia do material em texto

1a Questão (Ref.: 201609203523) Pontos: 0,1 / 0,1 
No ambiente Microsoft Windows Server 2000/2003 existe um serviço configurável que permite ao servidor 
Windows 2000/2003 Server rodar aplicações de 32 bits de forma centralizada no servidor. 
Este serviço é conhecido por: 
 
 
 Remote Access Service 
 
Virtual Machine Service 
 
 Application Service 
 
 Active Directory Service 
 Terminal Service 
 
 
 
 2a Questão (Ref.: 201609203588) Pontos: 0,1 / 0,1 
Assinale a opção correta. 
 
 
A replicação do Active Directory não provoca alterações da zona entre controladores de domínio. 
 
A criação de replicação de zonas de servidores DNS envolve a identificação do local que usará as zonas 
replicadas para impedir redundância. 
 
A criação de replicação de zonas de servidores DNS prescinde da identificação do local que usará as 
zonas replicadas para obter redundância e disponibilidade. 
 A criação de replicação de zonas de servidores DNS envolve a identificação do local que usará as zonas 
replicadas para obter redundância e disponibilidade. 
 
A replicação do Active Directory provoca alterações da zona entre controladores de escopo. 
 
 
 
 3a Questão (Ref.: 201609203563) Pontos: 0,1 / 0,1 
O Windows Server 2003 R2 disponibiliza componentes direcionados à integração do Windows com UNIX, 
incluindo o Subsistema para Aplicativos baseados em UNIX - SUA, Active Directory Services e Serviços de 
Arquivos e Impressoras. 
A esse respeito, analise as afirmativas referentes às características do SUA. 
I. Compila e executa aplicativos personalizados baseados no UNIX em um computador executando Windows 
Server 2003 R2. 
II. Fornece uma ferramenta case para processos POSIX (Portable Operating System Interface for UNIX). 
III. Suporta nomes de arquivo sensitive case e o uso de utilitários e scripts shell do UNIX. 
Assinale: 
 
 
 se somente a afirmativa II estiver correta. 
 se somente as afirmativas I e II estiverem corretas. 
 
se somente a afirmativa I estiver correta 
 
se todas as afirmativas estiverem corretas. 
 
se somente as afirmativas II e III estiverem corretas. 
 
 
 
 4a Questão (Ref.: 201609203597) Pontos: 0,0 / 0,1 
Você é administrador de redes na empresa Contoso que possui 1 servidor Windows 2003 Server com Active 
Directory. Certo dia, um estagiário da sua área acompanhando seu trabalho, verifica que você utilizou o 
comando abaixo e pergunta para que serve o mesmo: 
dsquery ou=Financeiro,dc=Contoso,dc=com | dsmod user -mustchpwd yes 
Qual seria a sua explicação ao estagiário? 
 
 
Cria a OU "Financeiro" no dominio Contoso.com e define que todos usuários a serem criados na mesma 
deverão alterar a senha. 
 
Exibe todos os usuários com contas na unidade organizacional "Financeiro" que alteraram sua senha 
recentemente 
 
Exibe todos os usuários com contas na unidade organizacional "Financeiro" e define a senha dos 
mesmos para "-mustchpwd" 
 Força todos os usuários com contas na unidade organizacional "Financeiro" a alterar as suas senhas no 
proximo logon 
 Este comando está com sintaxe incorreta , não é possivel executar o mesmo 
 
 
 
 5a Questão (Ref.: 201609214481) Pontos: 0,1 / 0,1 
Sobre as principais formas de licenciamento do Windows Server 2012 R2, analise as proposições abaixo: 
I - Licença vem junto com o hardware e 'morre' com ele, não podendo ser instalada em um hardware diferente; 
Geralmente mais barata que versões equivalentes; Tem validade enquanto o hardware estiver funcionando; 
II - Pode ser adquiridas a qualquer momento; Pode ser migrada de hardware; Tem validade eterna; 
III - Pode ser adquirida a qualquer momento; Pode ser migrada de hardware; Tem validade limitada ao período 
de pagamento, e se não for renovado contrato tem que ser desinstalada; 
Qual alternativa indica o tipo de licenciamento na ordem correta? 
 
 
I - Aluguel, II - Compra e III - Aluguel 
 I - OEM, II - Compra e III - Aluguel 
 
I - Compra, II - OEM e III - Aluguel 
 
I - OEM, II - Aluguel e III - Compra 
 
I - Aluguel, II - OEM e III - Compra 
 
 
 
 1a Questão (Ref.: 201609203590) Pontos: 0,1 / 0,1 
No Active Directory Users and Computers, à criação de contas de usuário vinculam-se quatro tipos de nomes. 
Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é: 
 
 
jsilva 
 
CN=jsilva,DC=cavalga,DC=smt 
 
CN=jsilva,CN=users 
 
CN=jsilva,DC=cavalga 
 jsilva@cavalga.sm 
 
 
 
 2a Questão (Ref.: 201609203602) Pontos: 0,1 / 0,1 
Você é o administrador de uma rede baseada no Windows Server 2003 Server e no Active Directory. A rede é 
formada por um único domínio contoso.com.br. Neste domínio você é o responsável por administrar uma 
impressora Laser, de alta velocidade, a qual está compartilhada com para os usuários do setor de projetos. Um 
usuário entra em contato, informando que um trabalho que ele enviou as 7:00 para a impressora, ainda não foi 
impresso e já são 10:40. O trabalho tem apenas duas páginas e não poderia demorar tanto tempo para ser 
impresso. Você verifica a fila de impress ão da impressora e descobre que 15 trabalhos de impressão que foram 
enviados estão na fila e não foram impressos. Como primeira opção você tenta excluir os trabalhos da fila, mas 
o Windos não consegue eliminar os trabalhos da fila. O que você deve fazer para que os usuários possam 
imprimir normalmente? 
 
 Use o comando net stop spooler para parar o serviço de impressão. Use o comando net start spooler 
para reiniciar o serviço de impress ão. Peça aos usuários que enviem os trabalhos novamente. 
 
Desligue a impressora. Exclua os documentos da fila de impressão. Peça aos usuários que enviem os 
trabalhos novamente. 
 
Reinicialize o servidor onde a impressora está compartilhada. Após a reinicialização os trabalhos 
voltarão a ser impressos, normalmente. 
 
Acesse as propriedades da Impressora e altere o horário de disponibilidade, de tal maneira que os 
trabalhos da fila de impressão possam ser impressos. 
 
Reinicialize o servidor onde a impressora está compartilhada. Faça o logon como Administrador e exclua 
todos os trabalhos da fila de impress ão. Peça aos usuários que enviem os trabalhos novamente. 
 
 
 
 3a Questão (Ref.: 201609203596) Pontos: 0,0 / 0,1 
Você é o Administrador de Redes de da empresa NorthwindTraders. A gerência da área de Sales (vide tela 
abaixo) solicita que você force todos os usuários da sua área a alterar a senha no próximo logon. No momento 
você não tem acesso ao Active Directory, mas o gerente pede urgência. 
Como você faria para atender a solicitação do gerente da forma mais rápida ? 
 
 
 
Efetue o logon com usuário administrador de dominio, abra o Active Directory Users and Computers, 
selecione todos os usuários da OU Sales , após solicitar as propriedades, clique na opção "User must to 
change password at next logon" 
 Efetue logon com usuário administrador de dominio, através do prompt de comando execute a linha de 
comando: dsquery ou=Sales,dc=NorthwindTraders,dc=com | dsmod user -mustchpwd yes 
 
Efetue logon com usuário administrador de dominio, através do prompt de comando execute a linha de 
comando: dsquery ou=Sales,dc=NorthwindTraders,dc=com | dsquery user -pwd:yes 
 Efetue o logon com usuário administrador de dominio, abra o Active Directory Users and Computers, 
peça a propriedade de cada usuário e clique na opção "User must to change password at next logon" 
 
Efetue logon com usuário administrador de dominio, através do prompt de comando execute a linha de 
comando: dsquery cn=Sales,dc=NorthwindTraders,dc=com | dsquery user -mustchpwd yes 
 
 
 
 4a Questão (Ref.: 201609203532) Pontos: 0,1 / 0,1 
Um analista está trabalhando em umscript de logon, em um domínio com Windows Server 2003, para atribuir 
tarefas que serão executadas quando um usuário se logar na rede. Para obter informações no Active Directory 
sobre o usuário atualmente conectado, ele poderia utilizar no script a sequência de comandos: 
 
 
Set oDomain = Create("ADDomain") 
Set oOU = oDomain.Create("WSHController") 
Set oUser = CreateObject("AD://" & oOU.UserName) 
 
Set signer = Create("Scripting.Signer") 
Set oName = signer.Create("WScript.WSHNamed") 
Set oUser = CreateObject("WINS://" & oName.UserName) 
 Set sysinfo = CreateObject("ADSystemInfo") 
Set oUser = GetObject("LDAP://" & sysinfo.UserName) 
 
Set dnsinfo = CreateObject("DNSInfo") 
Set oUser = GetObject("DNS://" & dnsinfo.UserName) 
 
Set adnetwork = CreateObject("WScript.Network") 
Set oUser = CreatObject("AD://" & adnetwork.UserName) 
 
 
 
 5a Questão (Ref.: 201609203792) Pontos: 0,1 / 0,1 
Sobre as contas criadas criadas no AD (Active Directory), assinale a única alternativa INCORRETA: 
 
 
Letras maiúsculas ou minúsculas NÃO influenciam o nome do usuário. Assim, Pedro, PEDRO ou Pedro 
significam a mesma coisa para o controlador de acesso. Letras diferenciadas só têm influência sobre a 
composição da senha. 
 
O nome de logon (usuário) deve ser único no domínio. Neste caso, é responsabilidade do administrador 
providenciar para que a replicação de nomes não aconteça. 
 
Contas criadas em um servidor membro são chamadas contas locais. Assim, esses usuários só poderão 
usar recursos locais. Além disso, não conseguem acessar (logar) outros computadores da rede. 
 
Contas são equivalentes a credenciais de identificação do usuário na rede. São usadas para restringir e 
validar o acesso aos recursos pelos usuários devidamente autorizados. 
 Contas excluídas em um controlador de domínio são chamadas de contas de usuários administradores. 
Os usuários cadastrados no domínio conseguem acesso em qualquer computador da Web e também 
podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas 
permissões. 
 
 
 1a Questão (Ref.: 201609260421) Pontos: 0,1 / 0,1 
Qual dos seguintes recursos permite exibir e compartilhar o controle da área do trabalho do usuário para 
solucionar e corrigir os problemas? 
 
 
Balanceamento de carga de rede 
 
Bancos de dados internos do Windows 
 
Bitlocker Network Unlock 
 
Armazenamento Avançado 
 Assistência Remota do Windows 
 
 
 
 2a Questão (Ref.: 201609203746) Pontos: 0,1 / 0,1 
O objetivo da ação de backup é resguardar os dados de uma ocasional perda de arquivos originais, seja por 
ações despropositadas do usuário ou mau funcionamento dos sistemas com a possibilidade de restaurar os 
dados perdidos. 
Os tipos de backup possíveis são: Normal, Incremental e Diferencial. 
As respectivas características que os identificam são: 
 
 
o atributo arquivo para determinar quais arquivos serão copiados é utilizado; são mais rápidos e 
reduzidos, entretanto são menos eficientes na restauração; os arquivos são selecionados através do 
atributo arquivo, que não é limpo após o backup 
 nesta estratégia todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de 
destino; são mais rápidos e reduzidos, entretanto são menos eficientes na restauração; os arquivos são 
selecionados através do atributo arquivo, que não é limpo após o backup 
 
nem todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de destino; são 
mais rápidos e reduzidos e mais eficientes na restauração; os arquivos são selecionados através do 
atributo arquivo, que não é limpo após o backup 
 
nesta estratégia todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de 
destino;são mais lentos e reduzidos;os arquivos são selecionados através do atributo arquivo, que é 
limpo após o backup. 
 
O atributo arquivo para determinar quais arquivos serão copiados é utilizado;São mais lentos e 
reduzidos;Os arquivos são selecionados através do atributo arquivo, que é limpo após o backup. 
 
 
 
 3a Questão (Ref.: 201609203655) Pontos: 0,1 / 0,1 
Na Identificação de falhas e contingências, o processo de gerência de riscos é composto por diversas fases, qual 
das opções a seguir identifica a ordem de ocorrência destas fases? 
 
 
Identificação de Riscos, Estabelecimento do Contexto, Análise e Avaliação dos Riscos, Tratamento de 
Riscos. 
 Estabelecimento do Contexto, Identificação de Riscos, Análise e Avaliação dos Riscos, Tratamento de 
Riscos. 
 
Tratamento de Riscos , Estabelecimento do Contexto, Análise e Avaliação dos Riscos, Identificação de 
Riscos. 
 
Análise e Avaliação dos Riscos, Identificação de Riscos, Estabelecimento do Contexto, Tratamento de 
Riscos. 
 
Estabelecimento do Contexto, Análise e Avaliação dos Riscos, Identificação de Riscos, Tratamento de 
Riscos. 
 
 
 
 4a Questão (Ref.: 201609203747) Pontos: 0,1 / 0,1 
Na elaboração da estratégia de backup deve ser levado em consideração: 
 
 
tempo dos arquivos a serem copiados, tempo necessário para início do backup, tempo necessário para o 
término do backup 
 tempo dos arquivos a serem copiados, tamanho dos arquivos a serem copiados, tempo necessário para a 
restauração do sistema em caso de falha 
 
tamanho dos pacotes, tamanho dos arquivos a serem copiados, tempo necessário para o término do 
backup 
 
tempo dos arquivos a serem copiados, tamanho do Hard Disk, tempo necessário para início do backup 
 
tamanho do Hard Disk, tempo necessário para início do backup, tempo necessário para o término do 
backup 
 
 
 
 5a Questão (Ref.: 201609203664) Pontos: 0,0 / 0,1 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia 
chamada Acordo de Reciprocidade. 
 
 é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos 
mínimos de infraestrutura, desprovida de recursos de processamento de dados. 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o 
retorno operacional da atividade. 
 é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem 
semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma 
alternativa de continuidade operacional. 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um 
ambiente terceirizado, fora dos domínios da empresa. 
 
 
 1a Questão (Ref.: 201609203554) Pontos: 0,1 / 0,1 
Num ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar 
compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção ¿Meus locais de rede¿, 
deve-se utilizar o caracter: 
 
 
 $ no início do comando. 
 
& no final do comando. 
 
& no início do comando. 
 
# no início do comando. 
 $ no final do comando. 
 
 
 
 2a Questão (Ref.: 201609203727) Pontos: 0,1 / 0,1 
Em relação às cotas no Ambiente do Windows Server, assinale a característica I N C O R R E T A: 
 
 
Um modelo de cota pode ser reutilizado para criar cotas adicionais e simplifica a manutenção contínua de 
cotas. 
 
Antes do Windows 2003, a única alternativa para configurar cotas em servidores Windows era através da 
cota por partição. 
 As cotas podem ser definidas em partições FAT, FAT32 ou NTFS 
 
No Windows 2003 e 2008 o controle de espaço em disco pode ser feito por pastasao invés de por 
usuários. 
 
Ao criar uma cota em um volume ou em uma pasta, o administrador poderá basear a cota em um 
modelo de cota ou usar propriedades personalizadas. É recomendável utilizar o modelo de cota. 
 
 
 
 3a Questão (Ref.: 201609203515) Pontos: 0,1 / 0,1 
Qual dos comandos abaixo pode ser utilizado no prompt de comando do Windows XP para agendar comandos 
e/ou programas? 
 
 
fc 
 at 
 
cd 
 
vol 
 
set 
 
 
 
 4a Questão (Ref.: 201609226365) Pontos: 0,1 / 0,1 
O administrador do Domínio estudos.local recebeu a solicitação do gerente financeiro para que a pasta que 
contém os dados do departamento não deveriam ser visualizadas por qualquer usuário de rede, mas somente 
pelos usuários autorizados do próprio departamento. O Administrador resolveu gerar um script para que a pasta 
fosse mapeada no logon e além disso criar um compartilhamento oculto da pasta DeptoFinanceiro. Como a 
pasta deverá ser compartilhada? 
 
 
$$DeptoFinanceiro 
 DeptoFinanceiro$ 
 
$DeptoFinanceiro 
 
DeptoFinanceiro$$ 
 
$DeptoFinanceiro$ 
 
 
 
 5a Questão (Ref.: 201609203747) Pontos: 0,1 / 0,1 
Na elaboração da estratégia de backup deve ser levado em consideração: 
 
 
tamanho do Hard Disk, tempo necessário para início do backup, tempo necessário para o término do 
backup 
 
tamanho dos pacotes, tamanho dos arquivos a serem copiados, tempo necessário para o término do 
backup 
 
tempo dos arquivos a serem copiados, tamanho do Hard Disk, tempo necessário para início do backup 
 
tempo dos arquivos a serem copiados, tempo necessário para início do backup, tempo necessário para o 
término do backup 
 tempo dos arquivos a serem copiados, tamanho dos arquivos a serem copiados, tempo necessário para a 
restauração do sistema em caso de falha

Continue navegando