Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201609203523) Pontos: 0,1 / 0,1 No ambiente Microsoft Windows Server 2000/2003 existe um serviço configurável que permite ao servidor Windows 2000/2003 Server rodar aplicações de 32 bits de forma centralizada no servidor. Este serviço é conhecido por: Remote Access Service Virtual Machine Service Application Service Active Directory Service Terminal Service 2a Questão (Ref.: 201609203588) Pontos: 0,1 / 0,1 Assinale a opção correta. A replicação do Active Directory não provoca alterações da zona entre controladores de domínio. A criação de replicação de zonas de servidores DNS envolve a identificação do local que usará as zonas replicadas para impedir redundância. A criação de replicação de zonas de servidores DNS prescinde da identificação do local que usará as zonas replicadas para obter redundância e disponibilidade. A criação de replicação de zonas de servidores DNS envolve a identificação do local que usará as zonas replicadas para obter redundância e disponibilidade. A replicação do Active Directory provoca alterações da zona entre controladores de escopo. 3a Questão (Ref.: 201609203563) Pontos: 0,1 / 0,1 O Windows Server 2003 R2 disponibiliza componentes direcionados à integração do Windows com UNIX, incluindo o Subsistema para Aplicativos baseados em UNIX - SUA, Active Directory Services e Serviços de Arquivos e Impressoras. A esse respeito, analise as afirmativas referentes às características do SUA. I. Compila e executa aplicativos personalizados baseados no UNIX em um computador executando Windows Server 2003 R2. II. Fornece uma ferramenta case para processos POSIX (Portable Operating System Interface for UNIX). III. Suporta nomes de arquivo sensitive case e o uso de utilitários e scripts shell do UNIX. Assinale: se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente a afirmativa I estiver correta se todas as afirmativas estiverem corretas. se somente as afirmativas II e III estiverem corretas. 4a Questão (Ref.: 201609203597) Pontos: 0,0 / 0,1 Você é administrador de redes na empresa Contoso que possui 1 servidor Windows 2003 Server com Active Directory. Certo dia, um estagiário da sua área acompanhando seu trabalho, verifica que você utilizou o comando abaixo e pergunta para que serve o mesmo: dsquery ou=Financeiro,dc=Contoso,dc=com | dsmod user -mustchpwd yes Qual seria a sua explicação ao estagiário? Cria a OU "Financeiro" no dominio Contoso.com e define que todos usuários a serem criados na mesma deverão alterar a senha. Exibe todos os usuários com contas na unidade organizacional "Financeiro" que alteraram sua senha recentemente Exibe todos os usuários com contas na unidade organizacional "Financeiro" e define a senha dos mesmos para "-mustchpwd" Força todos os usuários com contas na unidade organizacional "Financeiro" a alterar as suas senhas no proximo logon Este comando está com sintaxe incorreta , não é possivel executar o mesmo 5a Questão (Ref.: 201609214481) Pontos: 0,1 / 0,1 Sobre as principais formas de licenciamento do Windows Server 2012 R2, analise as proposições abaixo: I - Licença vem junto com o hardware e 'morre' com ele, não podendo ser instalada em um hardware diferente; Geralmente mais barata que versões equivalentes; Tem validade enquanto o hardware estiver funcionando; II - Pode ser adquiridas a qualquer momento; Pode ser migrada de hardware; Tem validade eterna; III - Pode ser adquirida a qualquer momento; Pode ser migrada de hardware; Tem validade limitada ao período de pagamento, e se não for renovado contrato tem que ser desinstalada; Qual alternativa indica o tipo de licenciamento na ordem correta? I - Aluguel, II - Compra e III - Aluguel I - OEM, II - Compra e III - Aluguel I - Compra, II - OEM e III - Aluguel I - OEM, II - Aluguel e III - Compra I - Aluguel, II - OEM e III - Compra 1a Questão (Ref.: 201609203590) Pontos: 0,1 / 0,1 No Active Directory Users and Computers, à criação de contas de usuário vinculam-se quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é: jsilva CN=jsilva,DC=cavalga,DC=smt CN=jsilva,CN=users CN=jsilva,DC=cavalga jsilva@cavalga.sm 2a Questão (Ref.: 201609203602) Pontos: 0,1 / 0,1 Você é o administrador de uma rede baseada no Windows Server 2003 Server e no Active Directory. A rede é formada por um único domínio contoso.com.br. Neste domínio você é o responsável por administrar uma impressora Laser, de alta velocidade, a qual está compartilhada com para os usuários do setor de projetos. Um usuário entra em contato, informando que um trabalho que ele enviou as 7:00 para a impressora, ainda não foi impresso e já são 10:40. O trabalho tem apenas duas páginas e não poderia demorar tanto tempo para ser impresso. Você verifica a fila de impress ão da impressora e descobre que 15 trabalhos de impressão que foram enviados estão na fila e não foram impressos. Como primeira opção você tenta excluir os trabalhos da fila, mas o Windos não consegue eliminar os trabalhos da fila. O que você deve fazer para que os usuários possam imprimir normalmente? Use o comando net stop spooler para parar o serviço de impressão. Use o comando net start spooler para reiniciar o serviço de impress ão. Peça aos usuários que enviem os trabalhos novamente. Desligue a impressora. Exclua os documentos da fila de impressão. Peça aos usuários que enviem os trabalhos novamente. Reinicialize o servidor onde a impressora está compartilhada. Após a reinicialização os trabalhos voltarão a ser impressos, normalmente. Acesse as propriedades da Impressora e altere o horário de disponibilidade, de tal maneira que os trabalhos da fila de impressão possam ser impressos. Reinicialize o servidor onde a impressora está compartilhada. Faça o logon como Administrador e exclua todos os trabalhos da fila de impress ão. Peça aos usuários que enviem os trabalhos novamente. 3a Questão (Ref.: 201609203596) Pontos: 0,0 / 0,1 Você é o Administrador de Redes de da empresa NorthwindTraders. A gerência da área de Sales (vide tela abaixo) solicita que você force todos os usuários da sua área a alterar a senha no próximo logon. No momento você não tem acesso ao Active Directory, mas o gerente pede urgência. Como você faria para atender a solicitação do gerente da forma mais rápida ? Efetue o logon com usuário administrador de dominio, abra o Active Directory Users and Computers, selecione todos os usuários da OU Sales , após solicitar as propriedades, clique na opção "User must to change password at next logon" Efetue logon com usuário administrador de dominio, através do prompt de comando execute a linha de comando: dsquery ou=Sales,dc=NorthwindTraders,dc=com | dsmod user -mustchpwd yes Efetue logon com usuário administrador de dominio, através do prompt de comando execute a linha de comando: dsquery ou=Sales,dc=NorthwindTraders,dc=com | dsquery user -pwd:yes Efetue o logon com usuário administrador de dominio, abra o Active Directory Users and Computers, peça a propriedade de cada usuário e clique na opção "User must to change password at next logon" Efetue logon com usuário administrador de dominio, através do prompt de comando execute a linha de comando: dsquery cn=Sales,dc=NorthwindTraders,dc=com | dsquery user -mustchpwd yes 4a Questão (Ref.: 201609203532) Pontos: 0,1 / 0,1 Um analista está trabalhando em umscript de logon, em um domínio com Windows Server 2003, para atribuir tarefas que serão executadas quando um usuário se logar na rede. Para obter informações no Active Directory sobre o usuário atualmente conectado, ele poderia utilizar no script a sequência de comandos: Set oDomain = Create("ADDomain") Set oOU = oDomain.Create("WSHController") Set oUser = CreateObject("AD://" & oOU.UserName) Set signer = Create("Scripting.Signer") Set oName = signer.Create("WScript.WSHNamed") Set oUser = CreateObject("WINS://" & oName.UserName) Set sysinfo = CreateObject("ADSystemInfo") Set oUser = GetObject("LDAP://" & sysinfo.UserName) Set dnsinfo = CreateObject("DNSInfo") Set oUser = GetObject("DNS://" & dnsinfo.UserName) Set adnetwork = CreateObject("WScript.Network") Set oUser = CreatObject("AD://" & adnetwork.UserName) 5a Questão (Ref.: 201609203792) Pontos: 0,1 / 0,1 Sobre as contas criadas criadas no AD (Active Directory), assinale a única alternativa INCORRETA: Letras maiúsculas ou minúsculas NÃO influenciam o nome do usuário. Assim, Pedro, PEDRO ou Pedro significam a mesma coisa para o controlador de acesso. Letras diferenciadas só têm influência sobre a composição da senha. O nome de logon (usuário) deve ser único no domínio. Neste caso, é responsabilidade do administrador providenciar para que a replicação de nomes não aconteça. Contas criadas em um servidor membro são chamadas contas locais. Assim, esses usuários só poderão usar recursos locais. Além disso, não conseguem acessar (logar) outros computadores da rede. Contas são equivalentes a credenciais de identificação do usuário na rede. São usadas para restringir e validar o acesso aos recursos pelos usuários devidamente autorizados. Contas excluídas em um controlador de domínio são chamadas de contas de usuários administradores. Os usuários cadastrados no domínio conseguem acesso em qualquer computador da Web e também podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas permissões. 1a Questão (Ref.: 201609260421) Pontos: 0,1 / 0,1 Qual dos seguintes recursos permite exibir e compartilhar o controle da área do trabalho do usuário para solucionar e corrigir os problemas? Balanceamento de carga de rede Bancos de dados internos do Windows Bitlocker Network Unlock Armazenamento Avançado Assistência Remota do Windows 2a Questão (Ref.: 201609203746) Pontos: 0,1 / 0,1 O objetivo da ação de backup é resguardar os dados de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário ou mau funcionamento dos sistemas com a possibilidade de restaurar os dados perdidos. Os tipos de backup possíveis são: Normal, Incremental e Diferencial. As respectivas características que os identificam são: o atributo arquivo para determinar quais arquivos serão copiados é utilizado; são mais rápidos e reduzidos, entretanto são menos eficientes na restauração; os arquivos são selecionados através do atributo arquivo, que não é limpo após o backup nesta estratégia todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de destino; são mais rápidos e reduzidos, entretanto são menos eficientes na restauração; os arquivos são selecionados através do atributo arquivo, que não é limpo após o backup nem todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de destino; são mais rápidos e reduzidos e mais eficientes na restauração; os arquivos são selecionados através do atributo arquivo, que não é limpo após o backup nesta estratégia todos os arquivos e pastas selecionados são copiados e transferidos para a mídia de destino;são mais lentos e reduzidos;os arquivos são selecionados através do atributo arquivo, que é limpo após o backup. O atributo arquivo para determinar quais arquivos serão copiados é utilizado;São mais lentos e reduzidos;Os arquivos são selecionados através do atributo arquivo, que é limpo após o backup. 3a Questão (Ref.: 201609203655) Pontos: 0,1 / 0,1 Na Identificação de falhas e contingências, o processo de gerência de riscos é composto por diversas fases, qual das opções a seguir identifica a ordem de ocorrência destas fases? Identificação de Riscos, Estabelecimento do Contexto, Análise e Avaliação dos Riscos, Tratamento de Riscos. Estabelecimento do Contexto, Identificação de Riscos, Análise e Avaliação dos Riscos, Tratamento de Riscos. Tratamento de Riscos , Estabelecimento do Contexto, Análise e Avaliação dos Riscos, Identificação de Riscos. Análise e Avaliação dos Riscos, Identificação de Riscos, Estabelecimento do Contexto, Tratamento de Riscos. Estabelecimento do Contexto, Análise e Avaliação dos Riscos, Identificação de Riscos, Tratamento de Riscos. 4a Questão (Ref.: 201609203747) Pontos: 0,1 / 0,1 Na elaboração da estratégia de backup deve ser levado em consideração: tempo dos arquivos a serem copiados, tempo necessário para início do backup, tempo necessário para o término do backup tempo dos arquivos a serem copiados, tamanho dos arquivos a serem copiados, tempo necessário para a restauração do sistema em caso de falha tamanho dos pacotes, tamanho dos arquivos a serem copiados, tempo necessário para o término do backup tempo dos arquivos a serem copiados, tamanho do Hard Disk, tempo necessário para início do backup tamanho do Hard Disk, tempo necessário para início do backup, tempo necessário para o término do backup 5a Questão (Ref.: 201609203664) Pontos: 0,0 / 0,1 Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Acordo de Reciprocidade. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. 1a Questão (Ref.: 201609203554) Pontos: 0,1 / 0,1 Num ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção ¿Meus locais de rede¿, deve-se utilizar o caracter: $ no início do comando. & no final do comando. & no início do comando. # no início do comando. $ no final do comando. 2a Questão (Ref.: 201609203727) Pontos: 0,1 / 0,1 Em relação às cotas no Ambiente do Windows Server, assinale a característica I N C O R R E T A: Um modelo de cota pode ser reutilizado para criar cotas adicionais e simplifica a manutenção contínua de cotas. Antes do Windows 2003, a única alternativa para configurar cotas em servidores Windows era através da cota por partição. As cotas podem ser definidas em partições FAT, FAT32 ou NTFS No Windows 2003 e 2008 o controle de espaço em disco pode ser feito por pastasao invés de por usuários. Ao criar uma cota em um volume ou em uma pasta, o administrador poderá basear a cota em um modelo de cota ou usar propriedades personalizadas. É recomendável utilizar o modelo de cota. 3a Questão (Ref.: 201609203515) Pontos: 0,1 / 0,1 Qual dos comandos abaixo pode ser utilizado no prompt de comando do Windows XP para agendar comandos e/ou programas? fc at cd vol set 4a Questão (Ref.: 201609226365) Pontos: 0,1 / 0,1 O administrador do Domínio estudos.local recebeu a solicitação do gerente financeiro para que a pasta que contém os dados do departamento não deveriam ser visualizadas por qualquer usuário de rede, mas somente pelos usuários autorizados do próprio departamento. O Administrador resolveu gerar um script para que a pasta fosse mapeada no logon e além disso criar um compartilhamento oculto da pasta DeptoFinanceiro. Como a pasta deverá ser compartilhada? $$DeptoFinanceiro DeptoFinanceiro$ $DeptoFinanceiro DeptoFinanceiro$$ $DeptoFinanceiro$ 5a Questão (Ref.: 201609203747) Pontos: 0,1 / 0,1 Na elaboração da estratégia de backup deve ser levado em consideração: tamanho do Hard Disk, tempo necessário para início do backup, tempo necessário para o término do backup tamanho dos pacotes, tamanho dos arquivos a serem copiados, tempo necessário para o término do backup tempo dos arquivos a serem copiados, tamanho do Hard Disk, tempo necessário para início do backup tempo dos arquivos a serem copiados, tempo necessário para início do backup, tempo necessário para o término do backup tempo dos arquivos a serem copiados, tamanho dos arquivos a serem copiados, tempo necessário para a restauração do sistema em caso de falha
Compartilhar