Buscar

Revisão AV2 ADM de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Sobre as contas criadas nos servidores controlados por AD (Active Directory), assinale a única 
alternativa CORRETA: 
a) Contas criadas em um computador pessoal são chamadas de contas de usuários proprietários. Os 
usuários cadastrados no domínio conseguem acesso em qualquer site do domínio e também podem 
acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas 
permissões. 
b) Contas excluídas em um controlador de domínio são chamadas de contas de usuários administradores. 
Os usuários cadastrados no domínio conseguem acesso em qualquer computador da Web e também 
podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas 
permissões. 
c) Contas criadas em um controlador paralelo são chamadas de contas de usuários da Internet. Os 
usuários cadastrados no domínio conseguem acesso em qualquer computador da Web e também podem 
acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas 
permissões. 
d) Contas criadas em um servidor componente são chamadas de contas de administrador usuário. Os 
usuários cadastrados no domínio não conseguem acesso em qualquer computador do domínio e também 
não podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas 
permissões. 
e) Contas criadas em um controlador de domínio são chamadas de contas de usuários do domínio. 
Os usuários cadastrados no domínio conseguem acesso em qualquer computador do domínio e 
também podem acessar recursos em qualquer computador do domínio, se assim lhe for 
estabelecido em suas permissões. 
 
2 - Em relação a aplicação de políticas de senha, a opção: Senhas devem satisfazer requisitos de 
complexidade, garante que: 
a) Garante que a senha deverá ser obrigatoriamente alterada conforme a politica de expiração da senha 
dos usuários. 
b) Garante que a senha deve possuir no mínimo três categorias de caracteres, tais como: 
maiúsculas, minúsculas, caracteres alfanuméricos e caracteres especiais. 
c) Garante a quantidade máxima de vezes que o usuário pode errar a senha no logon antes da senha 
ficar bloqueada. 
d) Garante uma quantidade mínima de caracteres para a construção da senha, tornando a mesma mais 
segura. 
e) Garante que o usuário não repita a mesma senha no momento de alterála aumentando a segurança de 
acesso aos recursos 
3. O Active Directory (AD) é um serviço de diretório nas redes Windows 2012. Nele, os objetos do tipo 
contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, 
diretivas de segurança e compartilhamento de arquivos, são conhecidos como: 
a) Esquemas. b) Florestas. c) Unidades Organizacionais. d) Catálogos Globais. e) Domínios. 
4. Por padrão, são gerados três logs no sistema de Log do Windows: 
a) Log de Erro, Log de Segurança e Log de arquivo 
b) Log de Aplicação, Log de Segurança e Log de Rede 
c) Log de Rede, Log de Segurança e Log do Sistema 
d) Log de Aplicação, Log de Segurança e Log de Arquivo 
e) Log de Aplicação, Log de Segurança e Log do Sistema 
5. Qual protocolo padrão é utilizado pelo Windows Server 20012 para o compartilhamento de pastas e 
impressoras através de uma rede? 
a) DFS b) NFS c) NETBEUI d) SMB/CIFS e) NAS 
6. Considere que as questões a seguir referem-se a um computador com uma instalação padrão do 
sistema operacional Microsoft Windows XP Professional e uma instalação completa do Microsoft Office 
2003. Considere o arquivo de nome ARQ.DOC que está na raiz do drive C:, e considere que o drive C: 
não está compartilhado. Uma forma de permitir que outros usuários de sua empresa tenham acesso 
somente para leitura a este arquivo (c:\arq.doc) através da rede é: 
a) Remover todas as permissões de acesso ao arquivo e então fazer somente o compartilhamento 
"Controle Total" ("full control"). 
b) Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e 
compartilhar o drive C: com opção "Controle Total" ("full control"), pois o acesso pela rede será sempre de 
leitura somente; 
c) Obrigatoriamente copiá-lo para outro drive, pois no drive C:\ não é possível liberar o acesso de 
nenhuma forma, para nenhum arquivo; 
d) Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e 
compartilhar o drive C: somente com opção de "Leitura" ("read only"), pois nesse caso o acesso pela rede 
será só de leitura; 
e) Apenas dar permissão de acesso "Leitura" ("read only") para "Todos" ("everyone") neste arquivo, pois 
nesse caso não é necessário que o arquivo esteja compartilhado; 
7. Sobre o Windows Server 2012 R2, analise as proposições: 
I É possível instalar o Windows Server versão 64 bits em um hardware com processador 32bits desde 
que ele seja no mínimo um Dual Core para poder processar as instruções 64 bits; 
II O Microsoft Management Console (MMC) é a interface padrão da maior parte das ferramentas do 
sistema Windows Server, tais como o 'Usuários e Computadores do Active Directory'; 
 III Na criação de Grupos de Usuários, deve-se preferir utilizar os 'Grupos de Distribuição' para configurar 
compartilhamentos e permissões de acesso a pastas, e 'Grupos de Segurança' apenas para acessos via 
Terminal Service; 
IV A criação da Floresta do Active Directory é feita automaticamente no momento que que se cria o 
primeiro Domínio do Active Directory de uma organização; 
V Ao criar usuários no Active Directory, os do tipo locais permitem acesso configuração em recursos 
apenas do domínio local, e os globais podem ser configurados em recursos de qualquer domínio dentro 
da mesma floresta. Escolha a alternativa que indica quais estão corretas: 
a) Todas estão erradas 
b) Todas estão corretas 
c) Apenas IV e V estão corretas 
d) Apenas I e III estão corretas 
e) Apenas II, IV e V estão corretas 
8. Sobre o serviço Active Directory que pode ser utilizado em redes Windows 2003, analise as seguintes 
afirmativas: 
1. Organiza e centraliza o acesso a recursos existentes na rede. 
2. Mantém dados sobre contas de usuário, impressoras, computadores, servidores e outros recursos de 
rede. 
3. Tem limitação acerca da quantidade de recursos gerenciados, não sendo assim escalonável. Assinale 
a alternativa correta: 
a) As afirmativas 1, 2 e 3 são falsas. 
b) Apenas as afirmativas 1 e 3 são falsas. 
C) Apenas as afirmativas 2 e 3 são falsas 
d) Apenas as afirmativas 1 e 2 são falsas. 
 e) Apenas uma das afirmativas é falsa. 
9. A definição de uma política de backup e restore são partes importantes na definição de uma política 
básica de contingência de qualquer organização, pois caso ocorra um incidente com algum dos 
servidores considerados críticos pela organização será através da restauração dos seus dados que os 
serviços serão restabelecidos. Os tipos de backup que são normalmente realizados são o backup Normal, 
Incremental, Diferencial, Cópia e Diário. Qual deles é o mais demorado e o que exige a maior capacidade 
de armazenamento e qual deles é o mais rápido e reduzido? 
Mais demorado é o normal. E o mais rápido é o incremental. 
10. Qual a relação entre a zona de pesquisa direta e a zona de pesquisa inversa? 
A zona de pesquisa direta faz consulta do nome pra resolver ip já a inversa consulta ip pra receber 
o nome. 
11. Sobre GPO: 
I- As GPO's podem ser aplicadas a computadores, somente. 
II- As GPO's não possuem prioridades entre si. 
III- Uma vez implementadas, as GPO's não podem ser desabilitadas, somente excluídas. Marque a 
alternativa correta: 
 
a) Somente I e II são corretas 
b) Somente I e III são corretas 
c) Somente I, II e III são corretas 
d) Nenhuma alternativa correta 
e) Somente II e III são corretas 
12. Na automatização de Backups existem algumas estratégiaspara a realização de backups, qual 
estratégia possui o backup mais demorado? 
a) Backups Diários 
b) Backups Diferenciais 
c) Backups de Cópia 
d) Backups Incrementais 
e) Backups Normais 
13. Você é responsável pelo suporte técnico em uma empresa. Um usuário 
Relata que o computador Windows XP Profissional portátil não pode se conectar a qualquer recurso de 
rede e não pode se autenticar no domínio do Active Directory. O computador pôde se conectar ontem. 
Nenhum outro usuário está informando um problema hoje. Você verifica que o computador está 
conectado corretamente à rede e executa o comando ping de seu endereço IP. Você descobre que o 
computador está usando o IP de endereço 169.254.131.217 e a subrede mascara 255.255.0.0. Você 
precisa assegurar que o computador pode se conectar para transmitir recursos em rede. O que você 
deveria fazer primeiro? 
a) Instruir o usuário para executar o comando ipconfig /all. 
b) Instruir o usuário para clicar botão direito no ícone de conexão de rede e 
Selecionar a opção Reparar. 
c) Instruir o usuário para executar o comando ipconfig /flushdns. 
d) Pergunte ao administrador para consertar a rede do servidor de DHCP . 
e) Pergunte ao administrador para autorizar na rede servidor de DHCP no 
Active Directory. 
14. Na resolução _____________________, o cliente está em contato direto com mais de um servidor 
DNS. 
a) de Internet 
b) em Cache 
c) Local 
d) Iterativa 
e) Recursiva 
15. Além do utilitário backup, o administrador de rede conta com uma ferramenta que pode recuperar 
danos causados a arquivos e pastas, só que de maneira mais rápida. Sua denominação é: 
a) Utilitário gerenciamento de disco. 
b) guia aplicativos no agendador de tarefas. 
c) Utilitário visualizador de eventos. 
d) Restore do utilitário backup. 
e) Utilitário Cópia de sombra. 
16. Você faz parte da equipe de suporte de uma empresa. O computador que você utiliza para administrar 
os servidores está se conectando aos servidores Intermitentemente. Nenhum outro usuário reporta 
problemas acessando recursos nos servidores. Você efetua um teste de PING em um servidor que e 
verifica conexão intermitente no mesmo, conforme resultados na exibição abaixo. 
Você precisa assegurar que seu computador possa se conectar aos servidores sem está intermitência. O 
que você deve fazer para resolver o problema? 
a) Execute o comando ipconfig /flushdns e após isto execute o comando 
ARP -a 
b) Instale uma nova placa de rede em seu computador 
c) Execute o comando ipconfig /renew no seu computador e verifique se o 
problema será resolvido 
d) Mandar reparar a conexão de rede. 
e) Verifique o servidor de rede DHCP. 
 
17. Ao surgir a dúvida de que um programa não desejado está executando em um computador, pode-se 
lançar mão de um programa utilitário para ver a lista de todos os processos que estão sendo executados. 
Esse programa utilitário padrão que acompanha o Windows é o: 
a) Programas em Memória (pmem.exe); 
b) Gerenciador de usuários (user.exe); 
c) Gerenciador de Tarefas (taskmgr.exe). 
d) Windows Explorer (explorer.exe); 
e) Remote Desktop Connection (mstsc.exe); 
 
18. A maior parte das entradas dos arquivos de configuração do DNS é chamada de Resource Records 
(RR). E sendo assim: 
1. SOA Indica a autoridade para os dados do domínio. 
2. NS Lista um servidor de nomes para este domínio. 
3. A faz o mapeamento de nomes para endereços. 
4. PTR faz mapeamento reverso, ou de endereço para nomes. 
5. CNAME são os nomes canônicos. 
6. MX é Mail Exchange. 
Analise as RR's acima e assinale a opção que apresenta as descrições corretas: 
a) Todas estão corretas. 
b) Somente 3, 5 e 6 estão corretas. 
c) Somente 1, 2, 5 e 6 estão corretas. 
d) Somente 2, 4, 5 e 6 estão corretas. 
e) Somente 1, 4 e 5 estão corretas. 
 
19. A figura abaixo mostra as permissões efetivas para o grupo/usuário "teste". 
Descreva a importância de se utilizar esta aba na administração das permissões concedidas. 
lista as permissões que seriam concedidas ao grupo ou usuário selecionado com base 
exclusivamente nas permissões concedidas diretamente por meio da associação de grupo. 
 
20. Após a criação e aplicação das políticas de segurança (GPOs) a nível de usuário, o que é necessário 
para que estas alterações entrem em vigor? 
Executar o comando gpupdate /force 
 
21. Considere a seguinte afirmação relacionada com políticas de backup do Windows Server 2003: 
Ele realiza o backup dos arquivos marcados como alterados desde o último backup, e adiciona um flag no 
arquivo dizendo que entrou no backup. 
Sobre a afirmação, pode-se dizer que se trata do tipo de backup 
a) completo 
b) diferencial 
c) parcial 
d) incremental 
e) normal 
 
22. A rede da Estácio contém dois servidores nomeados Servidor1 e Servidor2 que 
executam o Windows Server 2012 R2. Você precisa instalar a função AD DS em 
Server2. Qual ferramenta você deve usar primeiro? 
a) Nenhuma das alternativas 
b) A ferramenta DCPROMO 
c) A console "MMC" 
d) A console "Gerenciador do Servidor" 
e) O comando dsadd.exe 
 
23. Quais da seguinte opção representa um requisito básico obrigatório para instalar o Active Directory 
em um computador com o Windows Server 2008? 
a) Um disco formatado com FAT 
b) Um servidor WINS 
c) Servidor DHCP instalado e escopo ativado na estação 
d) Um servidor DNS 
e) Um disco formatado com FAT32 
 
24. Sobre a zona de pesquisa inversa, marque a alternativa incorreta: 
a) Em uma zona de pesquisa inversa, podemos ter registros do tipo A. 
b) Um registro do tipo CNAME é um apelido para um servidor. 
c) É possível encontrar na zona de pesquisa inversa registro do tipo PTR. 
d) Um dos principais usos da zona de pesquisa inversa é na utilização de clientes de e-mails. 
e) A zona de pesquisa inversa possui apenas ponteiros para os registros da zona de pesquisa direta 
 
25. No ambiente Microsoft Windows Server 2008, qual a forma de aumentar a tolerância a falhas no 
serviço DHCP? 
a) Diminuir o tempo de empréstimo (lease); 
b) Especificar mais de um servidor DNS nas opções de escopo; 
c) Dividir os escopos entre múltiplos servidores DHCP; 
d) Aumentar a quantidade de reservas de endereços IP, associando os 
endereços físicos das interfaces de rede das estações; 
e) Diminuir o tamanho da faixa de exclusão de endereços IP; 
 
26. Sobre o protocolo DNS, podemos afirmar: 
a) A estrutura utilizada pelo DNS é de uma árvore binária. 
b) FQDN é um nome de domínio que contém o nome completo de um host (hospedeiro), contendo 
todos os labels, do mais geral ao mais específico, que definem de forma exclusiva o nome de host 
em uma rede. 
c) PQDN é qualquer label que não termina em uma string nula, assim, 
iniciando em qualquer nó e não atingindo a raiz. 
d) Um nome de domínio completo é uma sequência de labels separados por 
ponto (.), sendo lidos a partir da raiz. 
e) Label é o identificador de um nó, que deve possuir no máximo 128 
 
27. Sobre Group Police: 
I- Permite controlar o acesso aos componentes, recursos do sistema, recursos de redes, utilitários do 
Painel de Controle, Área de Trabalho e Tela Inicial do Windows. 
II- Configurar políticas de senhas e bloqueio de conta, auditoria, atribuição de direitos de usuários e 
segurança. 
III- Controle de acesso à usuários a pastas compartilhadas. Marque a alternativa correta: 
a) Somente I e II são corretas 
b) Somente I e III são corretas 
c) Somente I, II e III são corretas 
d) Nenhuma alternativa correta 
e) Somente II e III são corretas 
 
28. O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de 
rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes 
dispositivos. Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos 
a seguir: 
I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma deadministração é a 
mesma para uma rede pequena ou grande. 
II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre 
contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no 
domínio. 
Esses dois recursos são conhecidos, respectivamente, como: 
a) escalonabilidade e gerenciamento centralizado. 
b) acessibilidade e gerenciamento integrado. 
c) portabilidade e gerenciamento padronizado. 
d) flexibilidade e gerenciamento distribuído. 
e) usabilidade e gerenciamento otimizado. 
 
 
 
29. Com base na imagem abaixo, explique quais as funcionalidades existentes no uso da função 
Exclusion Range: 
Reserva de Ips que estão dentro do escopo DHCP, porém não serão utilizados por pessoas sem 
autorização. 
 
30. Qual edição do Sistema Operacional Microsoft Windows Server 2012 R2 inclui uma licença que 
permite o licenciamento de um número ilimitado de instancias virtuais? 
Windows Server 2012 Datacenter 
 
31. O Windows Server pode ser configurado como Stand Alone Server (Grupo de Trabalho Workgroup). 
Assinale a característica que N Ã O se refere a este tipo de utilização do SO: Marque a alternativa I N C O 
R R E T A. 
Quando optamos por uma máquina ser administrada localmente, devemos configurá-la com a opção de 
a) A Grupo de Trabalho (Workgroup), ou seja, para um usuário usufruir dos recursos (arquivos, 
impressoras etc.) deste servidor, terá que possuir uma conta na base de dados local deste sistema. 
b) Em uma rede baseada no modelo de Workgroups, cada servidor é independente do outro. 
c) Ao realizar o logon em uma máquina, caso necessite de acesso a um recurso compartilhado de outra 
máquina do Workgroup, deverá realizar um novo logon, desta vez para esta nova máquina. 
d) Os controles de contas de usuários ficam armazenadas de forma centralizada em apenas um servidor 
e) Em máquinas configuradas como Workgroup não existe a possibilidade de uma administração 
central para os acessos e utilização dos recursos. Normalmente, este tipo de configuração é 
recomendado para redes com poucas máquinas. 
 
32. O servidor DNS responsável pelo domínio 'minhaempresa.com.br' respondeu uma consulta, 
informando o endereço IP do host 'WWW' nesse domínio. Que nome se dá à resposta que esse servidor 
forneceu? 
a) Nenhuma das anteriores 
b) Resposta de indicação (Referral answer) 
c) Resposta negativa (Negative answer) 
d) Resposta de autoridade (Authoritative answer) 
e) Resposta positiva (Positive answer) 
 
33. Você é o administrador do Windows Server 2012 R2 e do Active Directory. Um usuário gravou cerca 
de 5 GB de conteúdo proibido no disco compartilhado de um dos servidores. Após a demissão do 
funcionário você observou que antes de sair o funcionário colocou apenas o login dele na lista de contas 
com permissões NTFS de acesso a pasta onde estão gravados os 5GB de conteúdo impróprio para o 
trabalho da empresa, e a conta do usuário já havia sido excluída. Como administrador, qual o 
procedimento completo para ganhar acesso ao conteúdo da pasta e excluir este conteúdo? 
a) Faça o logon com uma conta com permissão de Administrador. Dê um "Take Ownership" (Tomar 
Posse) na pasta e em todo o seu conteúdo. Exclua a pasta e todo o seu conteúdo. 
b) Faça o logon com uma conta com permissão de Administrador e exclua a 
pasta. 
c) Não é possível excluir estes arquivos devido a segurança do NTFS. A 
alternativa é formatar a partição do disco. 
d) Faça o logon com a conta de um usuário comum qualquer e exclua a pasta. 
e) Recriar a conta do usuário com mesmo nome, independente dos controles 
de objetos no AD serem os mesmos. Faça logon com a conta deste usuário. Exclua a pasta e todo o seu 
conteúdo 
 
34. Zona Primária, Zona Secundária, Zona de pesquisa direta e inversa, sã funções específicas 
executadas por qual servidor ? 
a) Servidor de Arquivos 
b) Servidor Wins 
c) Servidor de Impressão 
d) Servidor DHCP 
e) Servidor DNS 
 
35. Quando para todos os usuários do domínio for atribuída uma periodicidade para troca de senha, por 
exemplo de 30 em 30 dias. 
Como base nessa afirmação selecione a alternativa CORRETA: 
a) os usuários somente terão que trocar a senha de 30 em 30 dias se estiver 
ativado o histórico das últimas senhas 
b) os usuários terão que trocar a senha de 30 em 30 dias, se possuírem a senha nunca expira. 
c) os usuários somente terão que trocar a senha de 30 em 30 dias se estiver ativado trocar a senha no 
primeiro logon 
d) os usuários não terão que trocar a senha de 30 em 30 dias, se possuírem a 
senha nunca expira. 
e) os administradores nunca caem nessa obrigatoriedade de troca de senha de 
30 em 30 dias. 
 
36. Qual dos itens a seguir define atributos de objetos? 
a) Catálogo Global 
b) Domínio 
c) Unidade Organizacional 
d) Esquema 
e) Serviço de diretório 
 
37. O que são Objetos de Políticas de Grupo (Group Policy Objects - GPOs)? 
são diretrizes capazes de gerenciar e controlar todas as funções disponíveis para os 
computadores, servidores e usuários que fazem uso da rede. 
 
38. Explique como podemos utilizar sripts de logon (arquivos .Bat ou .CMD) no mapeamento automático, 
cadastrando esses arquivos no Profile de cada usuário do AD? 
Um script de logon nada mais é do que uma rotina que é executada pelos usuários durante o 
processo de logon, feita exclusivamente para fazer alterações no ambiente do usuário. 
 
39. Descreva o funcionamento do protocolo DHCP. 
Entregar IPS automaticamente na rede. 
 
40. O que é o DHCP Relay? 
O DHCP Relay Agent simplesmente pega os pacotes enviados pelos clientes DHCP, transforma 
esses pacotes em um formato que o roteador possa encaminhá-los ao servidor DHCP, e envia 
esses pacotes para o servidor DHCP, ou seja, é um intermediário entre os clientes DHCP e o 
servidor DHCP.

Continue navegando