Buscar

AV2 ADMIN DE REDES (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REVISÃO AV2
1 - Sobre as contas criadas nos servidores controlados por AD (Active Directory), assinale a única alternativa CORRETA:
Contas criadas em um computador pessoal são chamadas de contas de usuários proprietários. Os usuários cadastrados no domínio conseguem acesso em qualquer site do domínio e também podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas permissões.
Contas excluídas em um controlador de domínio são chamadas de contas de
usuários administradores. Os usuários cadastrados no domínio conseguem acesso em qualquer computador da Web e também podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas permissões.
Contas criadas em um controlador paralelo são chamadas de contas de
usuários da Internet. Os usuários cadastrados no domínio conseguem acesso em qualquer computador da Web e também podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas permissões.
Contas criadas em um servidor componente são chamadas de contas de
administrador usuário. Os usuários cadastrados no domínio não conseguem acesso em qualquer computador do domínio e também não podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas permissões.
Contas criadas em um controlador de domínio são chamadas de contas de
usuários do domínio. Os usuários cadastrados no domínio conseguem acesso em qualquer computador do domínio e também podem acessar recursos em qualquer computador do domínio, se assim lhe for estabelecido em suas permissões.
Em relação a aplicação de politicas de senha, a opção: Senhas devem satisfazer requisitos de complexidade, garante que:
Garante que a senha deverá ser obrigatoriamente alterada conforme a politica de expiração da senha dos usuários.
Garante que a senha deve possuir no mínimo três categorias de caracteres, tais como: maiúsculas, minúsculas, caracteres alfanuméricos e caracteres especiais.
Garante a quantidade máxima de vezes que o usuário pode errar a senha no
logon antes da senha ficar bloqueada.
Garante uma quantidade mínima de caracteres para a construção da senha, tornando a mesma mais segura.
Garante que o usuário não repita a mesma senha no momento de alterá­la aumentando a segurança de acesso aos recursos.
O Active Directory (AD) é um serviço de diretório nas redes Windows 2012. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como:
Esquemas.
Florestas.
Unidades Organizacionais.
Catálogos Globais.
Domínios.
Por padrão, são gerados três logs no sistema de Log do Windows:
Log de Erro, Log de Segurança e Log de arquivo
Log de Aplicação, Log de Segurança e Log de Rede
Log de Rede, Log de Segurança e Log do Sistema
Log de Aplicação, Log de Segurança e Log de Arquivo
Log de Aplicação, Log de Segurança e Log do Sistema
Qual protocolo padrão é utilizado pelo Windows Server 20012 para o compartilhamento de pastas e impressoras através de uma rede?
DFS
NFS
NETBEUI
SMB/CIFS
NAS
Considere que as questões a seguir referem-se a um computador com uma instalação padrão do sistema operacional Microsoft Windows XP Professional e uma instalação completa do Microsoft Office 2003. Considere o arquivo de nome ARQ.DOC que está na raiz do drive C:, e considere que o drive C: não está compartilhado. Uma forma de permitir que outros usuários de sua empresa tenham acesso somente para leitura a este arquivo (c:\arq.doc) através da rede é:
Remover todas as permissões de acesso ao arquivo e então fazer somente o compartilhamento "Controle Total" ("full control").
Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e compartilhar o drive C: com opção "Controle
Total" ("full control"), pois o acesso pela rede será sempre de leitura
somente;
Obrigatoriamente copiá-lo para outro drive, pois no drive C:\ não é possível liberar o acesso de nenhuma forma, para nenhum arquivo;
Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e compartilhar o drive C: somente com opção de
"Leitura" ("read only"), pois nesse caso o acesso pela rede será só de leitura;
Apenas dar permissão de acesso "Leitura" ("read only") para "Todos" ("everyone") neste arquivo, pois nesse caso não é necessário que o arquivo esteja compartilhado;
Sobre o Windows Server 2012 R2, analise as proposições:
­ É possível instalar o Windows Server versão 64 bits em um hardware com processador 32bits desde que ele seja no mínimo um Dual Core para poder processar as instruções 64 bits;
­ O Microsoft Management Console (MMC) é a interface padrão da maior parte das ferramentas do sistema Windows Server, tais como o 'Usuários e Computadores do Active Directory';
­ Na criação de Grupos de Usuários, deve­se preferir utilizar os 'Grupos de Distribuição' para configurar compartilhamentos e permissões de acesso a pastas, e 'Grupos de Segurança' apenas para acessos via Terminal Service;
­ A criação da Floresta do Active Directory é feita automaticamente no momento que que se cria o primeiro Domínio do Active Directory de uma organização;
­ Ao criar usuários no Active Directory, os do tipo locais permitem acesso configuração em recursos apenas do domínio local, e os globais podem ser configurados em recursos de qualquer domínio dentro da mesma floresta. Escolha a alternativa que indica quais estão corretas:
Todas estão erradas
Todas estão corretas
Apenas IV e V estão corretas
Apenas I e III estão corretas
Apenas II, IV e V estão corretas
Sobre o serviço Active Directory que pode ser utilizado em redes Windows 2003, analise as seguintes afirmativas: 
1. Organiza e centraliza o acesso a recursos existentes na rede.
2. Mantém dados sobre contas de usuário, impressoras, computadores, servidores e outros recursos de rede. 
3. Tem limitação acerca da quantidade de recursos gerenciados, não sendo assim escalonável. Assinale a alternativa correta:
As afirmativas 1, 2 e 3 são falsas.
Apenas as afirmativas 1 e 3 são falsas.
Apenas as afirmativas 2 e 3 são falsas
Apenas as afirmativas 1 e 2 são falsas.
Apenas uma das afirmativas é falsa.
A definição de uma política de backup e restore são partes importantes na definição de uma política básica de contingência de qualquer organização, pois caso ocorra um incidente com algum dos servidores considerados críticos pela organização será através da restauração dos seus dados que os serviços serão restabelecidos. Os tipos de backup que são normalmente realizados são o backup Normal, Incremental, Diferencial, Cópia e Diário. Qual deles é o mais demorado e o que exige a maior capacidade de armazenamento e qual deles é o mais rápido e reduzido? R:
Qual a relação entre a zona de pesquisa direta e a zona de pesquisa inversa?
Sobre GPO: I- As GPO's podem ser aplicadas a computadores, somente. II- As GPO's não possuem prioridades entre si. III- Uma vez implementadas, as GPO's não podem ser desabilitadas, somente excluídas. Marque a alternativa correta:
Somente I e II são corretas
Somente I e III são corretas
Somente I, II e III são corretas
Nenhuma alternativa correta
Somente II e III são corretas
Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia possui o backup mais demorado?
Backups Diários
Backups Diferenciais
Backups de Cópia
Backups Incrementais
Backups Normais
Você é responsável pelo suoprte técnico em uma empresa. Um usuário relata que o computador Windows XP Profissional portátil não pode se conectar a qualquer recurso de rede e não pode se autenticar no domínio do Active Directory. O computador pôde se conectar ontem. Nenhum outro usuário está informando um problema hoje. Você verifica que o computador está conectado corretamenteà rede e executa o comando ping de seu endereço IP. Você descobre que o computador está usando o IP de endereço 169.254.131.217 e a subrede mascara 255.255.0.0. Você precisa assegurar que o computador pode se conectar para transmitir recursos em rede. O que você deveria fazer primeiro?
Instruir o usuário para executar o comando ipconfig /all.
Instruir o usuário para clicar botão direito no ícone de conexão de rede e Selecionar a opção Reparar.
Instruir o usuário para executar o comando ipconfig /flushdns.
Pergunte ao administrador para consertar a rede do servidor de DHCP .
Pergunte ao administrador para autorizar na rede servidor de DHCP no Active Directory.
Na resolução _____________________, o cliente está em contato direto com mais de um servidor DNS.
de Internet
em Cache
Local
Iterativa
Recursiva
Além do utilitário backup, o administrador de rede conta com uma ferramenta que pode recuperar danos causados a arquivos e pastas, só que de maneira mais rápida. Sua denominação é:
Utilitário gerenciamento de disco.
guia aplicativos no agendador de tarefas.
Utilitário visualizador de eventos.
Restore do utilitário backup.
Utilitário Cópia de sombra.
Você faz parte da equipe de suporte de uma empresa. O computador que você
utiliza para administrar os servidores está se conectando aos servidores intermitentemente. Nenhum outro usuário reporta problemas acessando recursos nos servidores. Você efetua um teste de PING em um servidor que e verifica conexão intermitente no mesmo, conforme resultados na exibição abaixo.
Você precisa assegurar que seu computador possa se conectar aos servidores sem esta intermitência. O que você deve fazer para resolver o problema?
Execute o comando ipconfig /flushdns e após isto execute o comando ARP -a
Instale uma nova placa de rede em seu computador
Execute o comando ipconfig /renew no seu computador e verifique se o problema será resolvido
Mandar reparar a conexão de rede.
Verifique o servidor de rede DHCP.
Ao surgir a dúvida de que um programa não desejado está executando em um computador, pode-se lançar mão de um programa utilitário para ver a lista de todos os processos que estão sendo executados. Esse programa utilitário padrão que acompanha o Windows é o:
Programas em Memória (pmem.exe);
Gerenciador de usuários (user.exe);
Gerenciador de Tarefas (taskmgr.exe).
Windows Explorer (explorer.exe);
Remote Desktop Connection (mstsc.exe);
A maior parte das entradas dos arquivos de configuração do DNS é chamada de Resource Records (RR). E sendo assim:
SOA Indica a autoridade para os dados do domínio.
NS Lista um servidor de nomes para este domínio.
A faz o mapeamento de nomes para endereços.
PTR faz mapeamento reverso, ou de endereço para nomes.
CNAME são os nomes canônicos.
MX é Mail Exchange.
Analise as RR's acima e assinale a opção que apresenta as descrições corretas:
Todas estão corretas.
Somente 3, 5 e 6 estão corretas.
Somente 1, 2, 5 e 6 estão corretas.
Somente 2, 4, 5 e 6 estão corretas.
Somente 1, 4 e 5 estão corretas.
A figura abaixo mostra as permissões efetivas para o grupo/usuário "teste". Descreva a importância de se utilizar esta aba na administração das permissões concedidas.
Após a criação e aplicação das políticas de segurança (GPOs) a nível de usuário, o que é necessário para que estas alterações entrem em vigor?
Considere a seguinte afirmação relacionada com políticas de backup do Windows Server 2003:
Ele realiza o backup dos arquivos marcados como alterados desde o último backup, e adiciona um flag no arquivo dizendo que entrou no backup.
Sobre a afirmação, pode-se dizer que se trata do tipo de backup
completo
diferencial
parcial
incremental
normal
A rede da Estácio contém dois servidores nomeados Servidor1 e Servidor2 que executam o Windows Server 2012 R2. Você precisa instalar a função AD DS em Server2. Qual ferramenta você deve usar primeiro?
Nenhuma das alternativas
A ferramenta DCPROMO
A console "MMC"
A console "Gerenciador do Servidor"
O comando dsadd.exe
Quais da seguinte opção representa um requisito básico obrigatório para instalar o Active Directory em um computador com o Windows Server 2008?
Um disco formatado com FAT
Um servidor WINS
Servidor DHCP instalado e escopo ativado na estação
Um servidor DNS
Um disco formatado com FAT32
Sobre a zona de pesquisa inversa, marque a alternativa incorreta:
Em uma zona de pesquisa inversa, podemos ter registros do tipo A.
Um registro do tipo CNAME é um apelido para um servidor.
É possível encontrar na zona de pesquisa inversa registro do tipo PTR.
Um dos principais usos da zona de pesquisa inversa é na utilização de clientes de e-mails.
A zona de pesquisa inversa possui apenas ponteiros para os registros da zona de pesquisa direta
No ambiente Microsoft Windows Server 2008, qual a forma de aumentar a tolerância a falhas no serviço DHCP?
Diminuir o tempo de empréstimo (lease);
Especificar mais de um servidor DNS nas opções de escopo;
Dividir os escopos entre múltiplos servidores DHCP;
Aumentar a quantidade de reservas de endereços IP, associando os endereços físicos das interfaces de rede das estações;
Diminuir o tamanho da faixa de exclusão de endereços IP;
Sobre o protocolo DNS, podemos afirmar:
A estrutura utilizada pelo DNS é de uma árvore binária.
FQDN é um nome de domínio que contém o nome completo de um host (hospedeiro), contendo todos os labels, do mais geral ao mais específico, que definem de forma exclusiva o nome de host em uma rede.
PQDN é qualquer label que não termina em uma string nula, assim,
iniciando em qualquer nó e não atingindo a raiz.
Um nome de domínio completo é uma sequência de labels separados por ponto (.), sendo lidos a partir da raiz.
Label é o identificador de um nó, que deve possuir no máximo 128
caracteres.
Sobre Group Police: I- Permite controlar o acesso aos componentes, recursos do sistema, recursos de redes, utilitários do Painel de Controle, Área de Trabalho e Tela Inicial do Windows. II- Configurar políticas de senhas e bloqueio de conta, auditoria, atribuição de direitos de usuários e segurança. III- Controle de acesso à usuários a pastas compartilhadas. Marque a alternativa correta:
Somente I e II são corretas
Somente I e III são corretas
Somente I, II e III são corretas
Nenhuma alternativa correta
Somente II e III são corretas
O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos. Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:
os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.
com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.
Esses dois recursos são conhecidos, respectivamente, como:
escalonabilidade e gerenciamento centralizado.
acessibilidade e gerenciamento integrado.
portabilidade e gerenciamento padronizado.
flexibilidade e gerenciamento distribuído.
usabilidade e gerenciamento otimizado.
Com base na imagem abaixo, explique quais as funcionalidades existentes no uso da função Exclusion Range:
Resposta:
Qual edição do Sistema Operacional Microsoft Windows Server 2012 R2 inclui uma licença que permite o licenciamento de um número ilimitado de instancias virtuais?
O Windows Server pode ser configurado como Stand Alone Server (Grupo de Trabalho
­ Workgroup). Assinale a característica que N Ã O se refere a este tipo de utilização do SO:Marque a alternativa I N C O R R E T A.
Quando optamos por uma máquina ser administrada localmente, devemos configurá-la com a opçãode
A Grupo de Trabalho (Workgroup), ou seja, para um usuário usufruir dos recursos (arquivos, impressoras etc.) deste servidor, terá que possuir uma conta na base de dados local deste sistema.
Em uma rede baseada no modelo de Workgroups, cada servidor é independente do outro.
Ao realizar o logon em uma máquina, caso necessite de acesso a um recurso compartilhado de outra máquina do Workgroup, deverá realizar um novo logon, desta vez para esta nova máquina.
Os controles de contas de usuários ficam armazenadas de forma centralizada em apenas um servidor
Em máquinas configuradas como Workgroup não existe a possibilidade de uma administração central para os acessos e utilização dos recursos. Normalmente, este tipo de configuração é recomendado para redes com poucas máquinas.
O servidor DNS responsável pelo domínio 'minhaempresa.com.br' respondeu uma consulta, informando o endereço IP do host 'WWW' nesse domínio. Que nome se dá à resposta que esse servidor forneceu?
Nenhuma das anteriores
Resposta de indicação (Referral answer)
Resposta negativa (Negative answer)
Resposta de autoridade (Authoritative answer)
Resposta positiva (Positive answer)
Você é o administrador do Windows Server 2012 R2 e do Active Directory. Um usuário gravou cerca de 5 GB de conteúdo proibido no disco compartilhado de um dos servidores. Após a demissão do funcionário você observou que antes de sair o funcionário colocou apenas o login dele na lista de contas com permissões NTFS de acesso a pasta onde estão gravados os 5GB de conteúdo impróprio para o trabalho da empresa, e a conta do usuário já havia sido excluída. Como administrador, qual o procedimento completo para ganhar acesso ao conteúdo da pasta e excluir este conteúdo?
Faça o logon com uma conta com permissão de Administrador.
Dê um "Take Ownership" (Tomar Posse) na pasta e em todo o seu conteúdo. Exclua a pasta e todo o seu conteúdo.
Faça o logon com uma conta com permissão de Administrador e exclua a
pasta.
Não é possível excluir estes arquivos devido a segurança do NTFS. A alternativa é formatar a partição do disco.
Faça o logon com a conta de um usuário comum qualquer e exclua a pasta.
Recriar a conta do usuário com mesmo nome, independente dos controles de objetos no AD serem os mesmos.Faça logon com a conta deste usuário.Exclua a pasta e todo o seu conteúdo.
Zona Primária, Zona Secundária, Zona de pesquisa direta e inversa, são funções específicas executadas por qual servidor ?
Servidor de Arquivos
Servidor Wins
Servidor de Impressão
Servidor DHCP
Servidor DNS
Quando para todos os usuários do domínio for atribuída uma periodicidade para troca de senha, por exemplo de 30 em 30 dias.
Como base nessa afirmação selecione a alternativa CORRETA:
os usuários somente terão que trocar a senha de 30 em 30 dias se estiver ativado o histórico das últimas senhas
os usuários terão que trocar a senha de 30 em 30 dias, se possuírem a senha nunca expira.
os usuários somente terão que trocar a senha de 30 em 30 dias se estiver
ativado trocar a senha no primeiro logon
os usuários não terão que trocar a senha de 30 em 30 dias, se possuírem a senha nunca expira.
os administradores nunca caem nessa obrigatoriedade de troca de senha de
30 em 30 dias.
Qual dos itens a seguir define atributos de objetos?
Catálogo Global
Domínio
Unidade Organizacional
Esquema
Serviço de diretório
O que são Objetos de Politicas de Grupo (Group Policy Objects - GPOs)?
Explique como podemos utilizar sripts de logon (arquivos .Bat ou .CMD) no mapeamento automático, cadastrando esses arquivos no Profile de cada usuário do AD?
Descreva o funcionamento do protocolo DHCP.
O que é o DHCP Relay?

Outros materiais