Buscar

ADMINISTRAÇÃO DE REDES AVALIANDO

Prévia do material em texto

1a Questão (Ref.:201704933097)
	Pontos: 0,1  / 0,1  
	Quando para todos os usuários do domínio for atribuída uma periodicidade para troca de senha, por exemplo de 30 em 30 dias. 
Como base nessa afirmação selecione a alternativa CORRETA:
		
	
	os usuários somente terão que trocar a senha de 30 em 30 dias se estiver ativado trocar a senha no primeiro logon
	 
	os usuários não terão que trocar a senha de 30 em 30 dias, se possuírem a senha nunca expira.
	
	os usuários somente terão que trocar a senha de 30 em 30 dias se estiver ativado o histórico das últimas senhas
	
	os administradores nunca caem nessa obrigatoriedade de troca de senha de 30 em 30 dias.
	
	os usuários terão que trocar a senha de 30 em 30 dias, se possuírem a senha nunca expira.
	
	
	
	2a Questão (Ref.:201705116803)
	Pontos: 0,1  / 0,1  
	O sistema operacional Windows Server 2012 possui uma tecnologia que criptografa o disco rígido do computador, para que em caso de roubo ou de extravio, as informações contidas, neste dispositivo, fiquem protegidos de um acesso indevido. Qual o nome dado a essa tecnologia de segurança do sistema operacional?
		
	
	Smartcards
	
	BranchCache
	
	Kerberos
	
	Clustering de Failover
	 
	BitLocker
	
	
	
	3a Questão (Ref.:201704875514)
	Pontos: 0,1  / 0,1  
	Em um servidor com Windows Server 2003 instalado, com o Active Directory configurado e com todas as contas de usuário criadas, a validação de usuário para processos internos acontece por meio:
		
	
	do Nome de Usuário.
	 
	do SID (Security Identifier).
	
	do Login utilizado durante o logon.
	
	de OS Variables.
	
	de Session Variables.
	
	
	
	4a Questão (Ref.:201704875658)
	Pontos: 0,1  / 0,1  
	Ao compartilhar uma pasta no ambiente Windows Server temos algumas limitações. Abaixo temos uma séria destas limitações. Selecione a opção INCORRETA na lista destas limitações:
		
	
	Não é possível configurar a auditoria com base nas permissões de compartilhamento;
	 
	Caso sejam aplicadas às pastas as permissões de compartilhamento e também as permissões NTFS, prevalecerá o conjunto de permissões NTFS.
	
	Aplicam-se somente a Clientes para redes Microsoft; não se aplicam, a outros tipos de acesso de rede, como o HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet, por exemplo;
	
	As permissões de compartilhamento se perdem caso a pasta compartilhada seja movida ou renomeada;
	
	As permissões de compartilhamento não são incluídas no backup ou restauração de um volume de dados;
	
	
	
	5a Questão (Ref.:201704875576)
	Pontos: 0,1  / 0,1  
	Qual a permissão de compartilhamento é automaticamente concedida quando se compartilha uma pasta para acesso via rede no Windows 2003 ?
		
	 
	Todos - Somente Leitura
	
	Todos - Controle Total
	
	Todos - Somente leitura / Administradores - Controle Total
	
	Todos - Alteração
	
	Administradores - Controle Total
	
	1a Questão (Ref.:201704860366)
	Pontos: 0,1  / 0,1  
	As cotas são um recurso importante para evitar o uso excessivo e descontrolado do espaço em disco no servidor de arquivos. A cota de disco é, portanto, um limite definido pelo administrador para controlar e monitorar o uso do espaço em disco. 
Ao definirmos Cotas Fixas (Hard Quota) para um usuário significa que:
		
	
	A configuração de cotas depende do volume, assim, se um usuário atingir a cota em d: no servidor, ainda vai poder gravar outras partições naquele volume, em e:, por exemplo
	
	Que é utilizada apenas para avisar os usuários que a cota foi excedida (gera todas as notificações configuradas)
	
	As cotas fixas podem ser implementadas em qualquer partição de discos em NTFS, FAT ou FAT32
	 
	Impede que os usuários salvem arquivos, depois que o limite de espaço é atingido (gera notificações quando o volume de dados atinge cada limite configurado)
	
	A limitação de acesso por cotas refere-se aos volumes no servidor e na estação local se o cliente estiver utilizando algum sistema operacional Microsoft, como Windows 7 ou Windows 8
	
	
	
	2a Questão (Ref.:201704875761)
	Pontos: 0,1  / 0,1  
	As relações de confiança intransitivas entre domínios se dão através de ...
		
	 
	Dominio Windows Server 2k3 x Dominio Kerberos - e são unidirecionais
	
	Nenhuma das alternativas
	
	Dominio Windows Server 2k3 x Dominio Windows Server 2k3 - e geralmente são bidirecionais
	
	Não existe este tipo relação de confiança.
	
	Dominio Kerberos x Dominio Kerberos - e geralmente são bidirecionais
	
	
	
	3a Questão (Ref.:201704875595)
	Pontos: 0,1  / 0,1  
	Considere as informações abaixo referente ao Active Directory de uma empresa. Quais dos grupos abaixo infomados podem ser utilizados para definir permissões de acesso em uma pasta compartilhada ?
		
	
	RH e Financeiro
	
	Compras e Vendas
	 
	Financeiro, Compras e Vendas
	
	RH, Financeiro, Compras e Vendas
	
	RH
	
	
	
	4a Questão (Ref.:201704875530)
	Pontos: 0,1  / 0,1  
	Sobre o Microsoft Management Console (MMC), identifique a alternativa correta.
		
	 
	trabalha através de snap-ins.
	
	trabalha através de tap-consoles.
	
	 trabalha através de snapshots. 
	
	não pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. 
	
	trabalha através de snap-pins e de plug-ins.
	
	
	
	5a Questão (Ref.:201704932400)
	Pontos: 0,1  / 0,1  
	Qual dos sistemas de arquivos possui as seguintes características? i) É o sistema de arquivos padrão do Windows NT; ii) Garante a criptografia de arquivos e volume; iii) Permite a compactação de arquivos e unidades.
		
	 
	NTFS
	
	Ext4
	
	ReiserFS
	
	UDF
	
	Fat32
	
	
	1a Questão (Ref.:201704875505)
	Pontos: 0,0  / 0,1  
	Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?
		
	
	A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume.
	
	A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume.
	
	A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume.
	 
	A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume.
	 
	A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, coma fita de quinta sendo restaurada por último no volume.
	
	
	
	2a Questão (Ref.:201705097934)
	Pontos: 0,1  / 0,1  
	O Active Directory DomainServices (AD DS) é um dos serviços de servidor disponíveis no Windows Server 2008. Ele fornece a distribuição do serviço de diretório que pode ser utilizado para centralizar e gerenciar a segurança da rede. O AD DS inclui opções de instalação no Windows Server 2008, que são:
		
	 
	Active Directory Domain Services Installation Wizard, Instalação Unattended, Read-Only Domain Controller, Domain Name System e Global Catalog Servers.
	
	Active Directory Domain Services Installation Wizard, Instalação Unattended e Read-Only Domain Controller, apenas.
	
	Active Directory Domain Services Installation Wizard, Read-Only Domain Controller, Domain Name System, Fully Qualified Route Name e Traceroute.
	
	Instalação Unattended, Read-Only Domain Controller, Domain Name System, Global Catalog Servers e Enhanced Domain Server, apenas.
	
	Read-Only Domain Controller, Domain Name System, Global Catalog Servers, Fully Qualified Route Name e Enhanced Domain Server.
	
	
	
	3a Questão (Ref.:201704909949)
	Pontos: 0,0  / 0,1  
	A rede da Estacio contém um domínio do Active Directory chamado estacio.br . Você fez logon em um controlador de domínio usando uma conta denominada Admin1. Admin1 é um membro do grupo de administradores de domínio. Você clicou em exibir as propriedades de um grupo chamado Grupo1 como mostrado na imagem abaixo. Groupo1 está localizado em uma unidade organizacional (OU) chamada OU1 . Você precisa assegurar que os usuários de Group1 possam modificar as configurações de segurança da OU1. O que você deve fazer a partir da ferramenta Usuários e Computadores do Active Directory ?
		
	
	Modificar as configurações de segurança do Grupo1 .
	
	Não é possível fazer a configuração solicitada
	 
	Modificar a opção "Gerenciado por" na propriedades da OU1
	 
	Clique com o botão direito na OU1 e selecione "Delegar Controle"
	
	Clique com o botão direito no domínio estacio.br e selecione "Delegar Controle"
	
	
	
	4a Questão (Ref.:201704875635)
	Pontos: 0,1  / 0,1  
	Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Warm-site
		
	
	é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional.
	
	é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa.
	 
	é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade.
	
	é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas).
	
	é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados.
	
	
	
	5a Questão (Ref.:201704875705)
	Pontos: 0,1  / 0,1  
	Em relação às cotas no Ambiente do Windows Server, assinale a característica I N C O R R E T A:
		
	
	Ao criar uma cota em um volume ou em uma pasta, o administrador poderá basear a cota em um modelo de cota ou usar propriedades personalizadas. É recomendável utilizar o modelo de cota.
	
	Antes do Windows 2003, a única alternativa para configurar cotas em servidores Windows era através da cota por partição.
	
	Um modelo de cota pode ser reutilizado para criar cotas adicionais e simplifica a manutenção contínua de cotas.
	
	No Windows 2003 e 2008 o controle de espaço em disco pode ser feito por pastas ao invés de por usuários.
	 
	As cotas podem ser definidas em partições FAT, FAT32 ou NTFS
	
	1a Questão (Ref.:201705056332)
	Pontos: 0,0  / 0,1  
	Marque a alternativa que contempla a porta padrão do protocolo DNS:
		
	
	22, TCP e UDP
	
	22, somente UDP
	 
	53, somente TCP
	
	Nenhuma das alternativas anteriores
	 
	53, TCP e UDP
	
	
	
	2a Questão (Ref.:201705116827)
	Pontos: 0,0  / 0,1  
	No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor Web e impedir os ataques manipulando URLs?
		
	 
	Autenticação Digest, resolve o problema do firewall e de redes internas e externas.
	
	Autenticação do Windows.
	
	Restrições de IP e Domínio.
	
	Autenticação de Mapeamento de Certificado de Cliente.
	 
	Filtragem de solicitações.
	
	
	
	3a Questão (Ref.:201704875532)
	Pontos: 0,0  / 0,1  
	Num ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção ¿Meus locais de rede¿, deve-se utilizar o caracter:
		
	
	& no final do comando.
	
	 $ no início do comando.
	
	# no início do comando.
	 
	& no início do comando.
	 
	 $ no final do comando.
	
	
	
	4a Questão (Ref.:201705129050)
	Pontos: 0,0  / 0,1  
	Dada a imagem abaixo, analise as afirmativas:
Assertivas:
1)- Nota-se que a referida janela destina-se a configuração de atribuição atomática de endereços IPv4, também denominado DHCP.
2)- O campo Endereço IP Inicial, define a partir de qual endereço IP o escopo distribuírá endereços IPv4, não podendo ser diminuído em qualquer configuração em telas posteriores.
4)- O cumprimendo, quando preenchido, automaticamente já aparece a máscara de rede correspondente.
A soma das alternativas corretas é?
		
	 
	3
	
	4
	
	6
	
	1
	 
	5
	
	
	
	5a Questão (Ref.:201704875545)
	Pontos: 0,1  / 0,1  
	Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?
		
	
	Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação.
	
	Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO ao grupo recém criado.
	 
	Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas Windows Server 2003 do laboratório para a OU LabTeste. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO à OU LabTeste. 
	
	 Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva Comportamento de instalação de driver nãoassinado como Avisar, mas permitir a instalação.
	
	Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação.

Continue navegando