Buscar

ARSP_Exercicios_Aulas1_10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO 
Exercício: CCT0302_EX_A1_201308093497 
Aluno(a): ADILSON CAMPOS CARVALHOSA FILHO 
 
 
 1a Questão (Ref.: 201308150870) 
O Sistema operacional Windows no tipo Server, destinado para ambientes de rede empresariais, possui várias 
Edições associadas a versões (2003, 2008, por exemplo). Qual a versão indicada para ambiente de empresas do 
tipo provedor de acesso? 
 
 Web 
 
Enterprise 
 
Datacenter 
 
Itanium 
 
Standart 
 
 
 2a Questão (Ref.: 201308150914) 
No sistema operacional Windows Server, independente da edição e da versão, qual alternativa contém os 
componentes MÍNIMOS que devem ser observados para a sua instalação? 
 
 
Quantidade de processadores, tipo de chip de memória RAM, quantidade de discos virtuais e presença 
de interface de rede. 
 
Marca do processador e sua quantidade, marca do chip de memória RAM, marca do disco rígido e 
presença de interface de rede. 
 Tipo de processador e quantidade de memória RAM. 
 
Tipo de processador, quantidade de disco, teclado, mouse, impressora. 
 Velocidade do processador e sua quantidade, quantidade de memória RAM, espaço em disco rígido e 
presença de interface de rede. 
 
 
 3a Questão (Ref.: 201308338104) 
Os requisitos mínimos para instalação do Windows Server 2003, nos quesitos Processador, Memória RAM e 
Espaço em disco, são, respectivamente: 
 
 1 GHz (x86), 512 Mb e 15 Gb 
 
1,4 GHz (x64), 2 Gb e 40 Gb 
 
1,4GHz (x86), 512 Mb e 15 Gb 
 
2GHz, 1 Gb e 15 Gb 
 1GHz (x64), 1Gb e 40 Gb 
 
 
 4a Questão (Ref.: 201308202896) 
O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de 
dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e 
aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena 
um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a 
realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto 
existente no Active Directory. Esse componente é denominado: 
 
 Global Catalog. 
 
Domain Controler. 
 
Main Library. 
 
Organizational Unit. 
 
Data Schema. 
 Gabarito Comentado. 
 
 
 
 5a Questão (Ref.: 201308203166) 
No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: 
 
 O Windows Server 2003 pode ser instalado apenas em partições NTFS. 
 
Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse 
processo deve-se selecionar o tipo de partição FAT ou NTFS. 
 
É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. 
 
 É possível configurar o ambiente de rede de forma típica ou personalizada. 
 Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização 
para começar pela unidade de CD- ROM. 
 
 
 6a Questão (Ref.: 201308203196) 
O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em 
UNIX personalizados e legados, serviços de segurança e diretório, compartilhamento de impressoras e arquivos, 
e scripts de aplicativos e gerenciamento. 
Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para 
aplicativos que fornece um Sistema Operacional para processos específicos, que pode ser traduzido como 
Interface Portável entre Sistemas Operacionais e uma família de normas designada como IEEE 1003, por meio 
do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no 
código fonte original. 
Esse tipo é conhecido pela denominação: 
 
 
 PORTMAP 
 API 
 
 DATAMAX 
 
ISO 12647 
 POSIX 
 
 
 
 
 7a Questão (Ref.: 201308166408) 
O Windows 2003 Server mantém as configurações de ambiente separadas para cada usuário, através de uma 
estrutura de pastas e subpastas. Qual o nome da pasta onde ficam gravados os profiles dos usuários? 
 
 All User 
 
Temp 
 
Windows 
 Documents and Settings 
 
System32 
 
 
 8a Questão (Ref.: 201308203112) 
O Active Directory está relacionado a 
I. gerenciamento descentralizado; 
II. catálogo global; 
III. gerenciamento de Desktop Intellimirror; 
IV. implementação de serviço de diretório no protocolo LDAP. 
Está INCORRETO o que consta APENAS em 
 
 
III e IV. 
 I. 
 II e IV. 
 
I e II. 
 
IV. 
 
 
 
 9a Questão (Ref.: 201308203173) 
Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active 
Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: 
 
 Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão 
automaticamente criptografados na nova pasta. 
 
Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. 
 
Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou 
pastas. 
 
Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão 
automaticamente descriptografados na nova pasta. 
 Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. 
 
 
 10a Questão (Ref.: 201308166199) 
O administrador de redes necessita criar um conjunto de atalhos e configurações que devem ser aplicados 
apenas aos novos usuários que estão logando pela primeira vez, para os quais nõ exista um profile na estação. 
Qual o profile deve ser modificado? 
 
 
All Users 
 
New User 
 
Administrador 
 Default User 
 
Users 
 
 
 11a Questão (Ref.: 201308211569) 
Você é o Administrador da rede da sua empresa. A rede é baseada em servidores com o Windows Server 2003 
Server instalado e com o Active Directory. A rede possui um único domínio: abc.com.br. O domínio está no 
modo Windows 2000 Nativo. Você criou um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e 
adicionou todos os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir 
permissões de acesso ao grupo Gerentes, nos compartilhamentos \\servidor\docs e \\servidor\memos, as quais 
devem ter acesso restrito aos gerentes. O que você deve fazer para realmente limitar da forma mais rápida o 
acesso aos compartilhamentos, somente ao grupo Gerentes. 
 
 
Altera o modo do domínio para Windows Server 2003 Atribua as permissões de compartilhamento e 
NTFS,somente para o grupo Gerentes. 
 
Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Configure as permiss ões 
NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos 
compartilhamentos docs e memos. 
 Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as permiss ões NTFS e de 
Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos 
docs e memos. 
 
Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Adicione todos os gerentes 
como membros do grupo Gerentes. Configure as permiss ões NTFS e de Compartilhamento, de tal 
maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. 
 
Altera o modo do domínio para Windows Server 2003 
 
 
 12a Questão (Ref.: 201308203157) 
Sobre o Microsoft Management Console (MMC), identifique a alternativa correta. 
 
 
trabalha através de tap-consoles. 
 trabalha através de snap-ins. 
 
não pode ser usado para executar tarefas administrativas no Windows 2000 e 2003. 
 
trabalha através de snap-pins e de plug-ins. 
 
 trabalhaatravés de snapshots. 
 
 
 13a Questão (Ref.: 201308150960) 
Durante o processo de configuração do Active Directory no Windows Server, alguns itens são requisitados. 
Marque a alternativa que relaciona a 2ª coluna de acordo com a 1ª, quanto ao conceito destes itens. 
A. Senha de Restauração 
B. Nome FQDN 
C. Compatibilidade 
D. Domínio Filho 
E. Net Bios 
( ) permite o uso com edições antigas de servidores 
( ) permite o uso com vários domínios 
( ) permite a retirada do domínio no servidor de domínio. 
( ) permite o uso de domínios válidos 
( ) permite o uso com edições antigas de estações. 
 
 
E-B-C-D-A 
 C-D-A-B-E 
 E-D-A-B-C 
 
A-B-C-D-E 
 
C-B-A-D-E 
 
 
 14a Questão (Ref.: 201308212067) 
O Windows Server 2003 possui ferramentas poderosas de linha de comando que permitem várias ações sem a 
necessidade da interface gráfica, dentre elas a __________________ , que adiciona objetos aos diretórios do 
Active Directory. 
 
 DSADD 
 
DSMOD 
 
DSQUERY 
 DSCREATE 
 
DSGET 
 
 
 15a Questão (Ref.: 201308203204) 
Em um determinado servidor com Windows Server 2003, determinadas atividades estão agendadas para serem 
executadas diariamente. Como essas atividades acessam recursos de rede, é necessário que elas sejam 
executadas com uma determinada conta de rede. No Windows Server 2003, para configurar uma atividade 
agendada para ser executada com uma conta específica, deve-se: 
 
 
 logar no servidor com o login com o qual a atividade deve ser executada. 
 
criar a tarefa com login de Administrador e "rodar" a atividade para poder atribuir o login correto 
assim que o sistema perguntar sobre o login. 
 
 executar a atividade com a conta LocalSystem para depois poder atribuir o login correto. 
 
 executar a atividade usando o comando runas e atribuir o login que deve ser usado para "rodar" a 
atividade. 
 adicionar o login com o qual a atividade deve ser executada ao criar a atividade. 
 
 
 
 16a Questão (Ref.: 201308203169) 
Num ambiente com Windows Server 2003, Active Directory e estações de trabalho com Windows XP, para criar 
compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção ¿Meus locais de rede¿, 
deve-se utilizar o caracter: 
 
 
& no final do comando. 
 $ no final do comando. 
 
 $ no início do comando. 
 
& no início do comando. 
 
# no início do comando. 
 
 
 17a Questão (Ref.: 201308338107) 
Serviço que permite centralizar em uma estação o conteúdo das atualizações disponibilizadas pela Microsoft, 
permitindo que as estações da rede possam ser atualizadas empregando apenas os canais da rede local sem 
necessitar usar os canais internet. 
 
 SUS 
 
NTP 
 
DNS 
 
MMC 
 
IIS 
 
 
 18a Questão (Ref.: 201308203090) 
São requisitos (protocolo ou serviço) para a instalação do Active Directory em um computador com Windows 
Server 2008: 
I. DNS 
II. DHCP 
III. TCP/IP 
Marque a alternativa CORRETA: 
 
 
todas as afirmativas são verdadeiras. 
 
apenas as afirmativas II e III são verdadeiras. 
 
todas as afirmativas são falsas. 
 apenas as afirmativas I e III são verdadeiras. 
 
apenas as afirmativas I e II são verdadeiras. 
 
 
 19a Questão (Ref.: 201308174753) 
O que é um serviço de diretórios de rede e quais os benefícios da sua utilização em uma empresa ? 
 
 É o serviço de gerenciamento das pastas do servidor de arquivos que define o uso de cotas e bloqueios 
de arquivos por extensão. 
 É um repositório central dos objetos de rede que serve para gerenciamento seguro e centralizado dos 
usuários, grupos, políticas etc. 
 
É o serviço responsável por gerenciar todas contas de usuários e grupos locais de todos os computadores 
de rede, privilegiando a segurança e o compartilhamento de informações. 
 
É o serviço responsável por integrar sistemas operacionais de plataformas diferentes, aumentando a 
integração dos objetos da rede. 
 
É o serviço que armazena o banco de dados do active directory e serve para hospedar os documentos de 
todos os usuários da rede. 
 
 
 
 20a Questão (Ref.: 201308202936) 
Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco 
servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua 
organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para 
bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O 
GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os 
ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de 
placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram 
assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue 
substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual 
dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do 
laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio? 
 
 
 Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva 
Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. 
 Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas 
Windows Server 2003 do laboratório para a OU LabTeste. Crie um GPO que define a diretiva 
Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique 
esse GPO à OU LabTeste. 
 
Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva 
Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique 
esse GPO ao grupo recém criado. 
 
Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não 
assinado como Avisar, mas permitir a instalação. 
 
Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como 
Avisar, mas permitir a instalação. 
 
 
 21a Questão (Ref.: 201308338111) 
Ao compartilhar uma pasta no ambiente Windows Server temos algumas limitações. Abaixo temos uma séria 
destas limitações. Selecione a opção INCORRETA na lista destas limitações: 
 
 
As permissões de compartilhamento não são incluídas no backup ou restauração de um volume de 
dados; 
 Aplicam-se somente a Clientes para redes Microsoft; não se aplicam, a outros tipos de acesso de rede, 
como o HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet, por exemplo; 
 
As permissões de compartilhamento se perdem caso a pasta compartilhada seja movida ou renomeada; 
 Caso sejam aplicadas às pastas as permissões de compartilhamento e também as permissões NTFS, 
prevalecerá o conjunto de permissões NTFS. 
 
Não é possível configurar a auditoria com base nas permissões de compartilhamento; 
 
 
 
 22a Questão (Ref.: 201308226532) 
Você é o técnico de suporte da empresa King. Dr King é um usuário do departamento de vendas e usa um 
computador com Windows. O computador contém uma pasta compartilhada nomeada Docs. Docs contêm vários 
Documentos do Microsoft Word que são acessados por outros usuários na companhia. A companhia exige que Dr 
King seja responsável pela segurança nos arquivos dentro da pasta Docs. Atualmente, Dr King dá permissão de 
NTFS em cada arquivo, enquanto lista os usuários que são permitidos acessar cada arquivo. Porém, Dr King 
Relata que a lista deautorização de acesso é alterada frequentemente. Ele quer deixar os arquivos disponíveis 
para todos os usuários no departamento de vendas. Você precisa assegurar que Dr King possa deixar os 
arquivos disponíveis para os usuários dentro do departamento de vendas. Você também precisa minimizar o 
número de mudanças futuras de configuração de permissões que Dr King execute. 
 
 
Pergunte ao administrador para criar uma pasta compartilhada em um servidor de arquivo. Instrua Dr 
King para mover os arquivos para o novo¿ 
 
Não há como corrigir este problema sem ter que recriar todos os usuários. 
 Instrua Dr King para criar um grupo de usuário nomeado Sales no computador dele. Dê a permissão ao 
grupo, e coloque as contas de usuário de domínio apropriadas no grupo. 
 
Instrua Dr King para criptografar os arquivos e coloque a conta de usuário de domínio na lista de 
usuários autorizados a Encryptar. 
 
Pergunte ao administrador para criar um grupo de domínio global nomeado Sales. Instrua Dr King para 
dar permissões ao grupo Sales. 
 
 
 23a Questão (Ref.: 201308163787) 
O usuário do domínio chamado XPezao é membro do grupo "Vendas". Todas as pastas dentro deste grupo estão 
configuradas com permissão de "Controle Total". Entretanto usuário XPezao possui a permissão de "Controle 
Total" negada diretamente ao seu usuário. O que acontecerá quando o usuário XPezao tentar acessar uma pasta 
que encontra-se dentro do grupo Vendas? 
 
 
Apenas poderá ler o conteúdo dentro das pastas. 
 
Terá um Controle Total dentro das pastas. 
 
Somente não conseguirá apagar arquivos dentro das pastas 
 Poderá ler e alterar o conteúdo dentro das pastas 
 Terá seu Acesso Negado nas pastas. 
 
 
 
 24a Questão (Ref.: 201308338121) 
No agendamento de tarefas Um disparador é um conjunto de critérios que inicia a execução de uma tarefa, 
quando estes critérios são atendidos. O disparador de uma tarefa é apresentado na guia Disparadores da caixa 
de diálogo Propriedades da Tarefa ou Criar Tarefa. Ele pode ser baseado em: 
 
 
Proprietário e direitos 
 
Serviço ou Formatação 
 
Localização e compartilhamentos 
 Tempo ou evento 
 
Tamanho e Tipo 
 
 
 
 25a Questão (Ref.: 201308195304) 
Qual dos comandos abaixo pode ser utilizado no prompt de comando do Windows XP para agendar comandos 
e/ou programas? 
 
 
fc 
 at 
 set 
 
vol 
 
cd 
 
 
 26a Questão (Ref.: 201308176222) 
O Windows Server 2 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A 
respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: 
I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se 
adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. 
II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na 
rede e não a usuários que fazem logon localmente. 
III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o 
gerenciamento do compartilhamento. 
Marque a opção que apresenta todas as sentenças corretas. 
 
 I e II 
 
I, II e III 
 
I 
 
II e III 
 
I e III 
 
 
 27a Questão (Ref.: 201308338128) 
Por padrão, são gerados três logs no sistema de Log do Windows: 
 
 
Log de Aplicação, Log de Segurança e Log de Arquivo 
 
Log de Rede, Log de Segurança e Log do Sistema 
 
Log de Erro, Log de Segurança e Log de arquivo 
 
Log de Aplicação, Log de Segurança e Log de Rede 
 Log de Aplicação, Log de Segurança e Log do Sistema 
 
 
 28a Questão (Ref.: 201308149761) 
Qual sistema de arquivos possui as seguintes caraterísticas? 
1 Recursos de compactação, inclusive a capacidade de compactar ou descompactar uma unidade, uma pasta ou 
um arquivo específico; 
2 Melhor escalabilidade para grandes unidades; 
3 Log de recuperação de atividades de disco; 
4 Não é recomendada a utilização em um volume menor que aproximadamente 400 MB; 
 
 NTFS; 
 
FAT16; 
 
EXT3; 
 
FAT32; 
 
SATA; 
 
 
 29a Questão (Ref.: 201308167032) 
Qual a função principal das cotas de discos ? 
 
 
Criar arquivos de tamanhos únicos 
 Controlar o espaço em disco de usuários em um volume NTFS 
 
Converter volumes de FAT32 para NTFS 
 
Controla a utilização da memória RAM por cotas 
 
Compartilhar arquivos com tamanho fixo 
 
 
 30a Questão (Ref.: 201308338126) 
As cotas são um recurso importante para evitar o uso excessivo e descontrolado do espaço em disco no servidor 
de arquivos. A cota de disco é, portanto, um limite definido pelo administrador para controlar e monitorar o uso 
do espaço em disco. Ao definirmos Cotas Fixas (Hard Quota) para um usuário significa que: 
 
 
A configuração de cotas depende do volume, assim, se um usuário atingir a cota em d: no servidor, 
ainda vai poder gravar outras partições naquele volume, em e:, por exemplo. 
 Impede que os usuários salvem arquivos, depois que o limite de espaço é atingido (gera notificações 
quando o volume de dados atinge cada limite configurado); 
 
Que é utilizada apenas para avisar os usuários que a cota foi excedida (gera todas as notificações 
configuradas). 
 
As cotas fixas podem ser implementadas em qualquer partição de discos em NTFS, FAT ou FAT32 
 
A limitação de acesso por cotas refere-se aos volumes no servidor e na estação local se o cliente estiver 
utilizando algum sistema operacional Microsoft, como Windows 7 ou Windows 8. 
 
 
 
 31a Questão (Ref.: 201308262776) 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia 
chamada Acordo de Reciprocidade. 
 
 é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem 
semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma 
alternativa de continuidade operacional. 
 é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um 
ambiente terceirizado, fora dos domínios da empresa. 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o 
retorno operacional da atividade. 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos 
mínimos de infraestrutura, desprovida de recursos de processamento de dados. 
 
 
 32a Questão (Ref.: 201308262774) 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia 
chamada Cold-site. 
 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos 
mínimos de infraestrutura, desprovida de recursos de processamento de dados. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem 
semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma 
alternativa de continuidade operacional. 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o 
retorno operacional da atividade. 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um 
ambiente terceirizado, fora dos domínios da empresa. 
 
 
 33a Questão(Ref.: 201308262762) 
Na Identificação de falhas e contingências, temos alguns tipos de riscos que podem ocorrer, eles podem ser de 
Projeto, do Negócio ou Técnicos, Identifique a seguir qual grupo de riscos corresponde aos riscos de Projeto. 
 
 
Qualidade, Restrições e Análise 
 Cronograma, Restrições e Design 
 
Análise, Design e Hardware 
 
Mudanças de mercado, Requisitos e Restrições 
 Cronograma, Orçamento e Pessoal 
 
 
 34a Questão (Ref.: 201308338131) 
Os termos e definições abaixo referem-se a falhas e contingências: 
1. Ativo: Tudo aquilo que tenha valor e que necessite de algum tipo de proteção ou cuidado. 
2. Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco. 
3. Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou 
Digital. 
4. Incidente: Quando uma ameaça se concretiza. Estão corretas as afirmações: 
 
 1, 2 e 4 
 1, 2 e 3 
 
Todas as afirmações 
 
1, 3,e 4 
 
2, 3 e 4 
 
 
 
 35a Questão (Ref.: 201308262773) 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia 
chamada Hot-site. 
 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um 
ambiente terceirizado, fora dos domínios da empresa. 
 é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o 
retorno operacional da atividade. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem 
semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma 
alternativa de continuidade operacional. 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos 
mínimos de infraestrutura, desprovida de recursos de processamento de dados. 
 é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 
 
 36a Questão (Ref.: 201308262782) 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia 
chamada Bureau de Serviços. 
 
 é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um 
ambiente terceirizado, fora dos domínios da empresa. 
 é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o 
retorno operacional da atividade. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem 
semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma 
alternativa de continuidade operacional. 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos 
mínimos de infraestrutura, desprovida de recursos de processamento de dados. 
 
 
 
37. 
 
 
O windows Server utiliza o utilitário backup para efetivar a cópia de 
segurança de informações. Marque a alternativa correta quanto ao uso dos 
tipos de backup. 
Quest.: 1 
 
 
O backup diário cópia os arquivos modificados com base na data de modificação do 
arquivo. 
 
O backup normal é indicado para todos os dias da semana por ser mais rápido. 
 
O backup diferencial executa uma cópia completa dos dados. 
 
O backup de cópia são utilizados quando é indicado quando na execução uma 
movimentação de dados entre sistemas. 
 
O backup incremental complementa o backup diário. 
 
 
 
38. 
 
 
Considere a seguinte afirmação relacionada com políticas de backup do 
Windows Server 2003: 
Ele realiza o backup dos arquivos marcados como alterados desde o último 
backup, e adiciona um flag no arquivo dizendo que entrou no backup. 
Sobre a afirmação, pode-se dizer que se trata do tipo de backup 
Quest.: 2 
 
 
 completo. 
 
normal. 
 
 incremental. 
 
 parcial. 
 
 diferencial. 
 
 
39. 
 
 
Paulo é o administrador de uma rede com o Windows Server 2003, usado 
para o compartilhamento de arquivos de sua empresa. O servidor possui dois 
discos rígidos SCSI, sendo que cada disco hospeda um único volume. O 
primeiro volume hospeda o sistema operacional e os arquivos de programa. 
O segundo volume hospeda os compartilhamentos de arquivos. O backup do 
servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em 
que o backup foi executado. O regime de backup é o seguinte: backup 
completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; 
backup incremental às segundas, às 5h 30min; backup diferencial às terças, 
às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às 
quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 
13h 34min, o disco que hospeda o volume que contém os compartilhamentos 
de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar 
o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de 
backup. Que ordem de restauração deve ser usada por Paulo para atingir a 
restauração mais completa dos compartilhamentos de arquivo? 
Quest.: 3 
 
 
A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, coma fita de 
quinta sendo restaurada por último no volume. 
 
A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita 
de sábado sendo restaurada por último no volume. 
 
A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de 
quinta sendo restaurada por último no volume. 
 
A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de 
sábado sendo restaurada por último no volume. 
 
A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo 
restaurada por último no volume. 
 
 
 
40. 
 
 
Na automatização de Backups existem algumas estratégias para a realização 
de backups, qual estratégia seleciona os arquivos criados ou alterados desde 
o último backup? 
Quest.: 4 
 
 
Backups Normais 
 
Backups Incrementais 
 
Backups Diferenciais 
 
Backups Diários 
 
Backups de Cópia 
 
 
 
41. 
 
 
Na Empresa A foram definidos: backup normal (completo) aos domingos e 
backup diferencial, no final do dia, de segunda a sábado). Na Empresa B 
foram definidos: backup normal (completo) aos domingos e backup 
diferencial, no final do dia, de segunda a sábado). Caso algum dado seja 
corrompido na quinta-feira: 
Quest.: 5 
 
 
Na empresa A deveríamos restaurar o backup de quarta-feira. 
 
Na empresa A deveríamos restaurar os backup de segunda, terça e quarta-feira. 
 
Como o backup incremental limpa o atributo de backup a sua restauração vai 
recuperar apenas os dados modificados desde o backup completo de domingo. 
 
Como o backup diferencial limpa o atributo de backup a sua restauração vai 
recuperar apenas os dados modificados desde o backup diferencial de quarta-feira. 
 
A estratégia mais rápida é efetuar a restauração do último backup completo em 
qualquer das redes. 
 
 
 
42. 
 
 
Na automatização de Backups existem algumas estratégias para a realização 
de backups, qual estratégia é mais rápida e reduzida, mas são menos 
eficientes na restauração? 
Quest.: 6 
 
 
Backups de Cópia 
 
Backups Diferenciais 
 
Backups Diários 
 
Backups Normais 
 
Backups Incrementais 
 
 
 
43. 
 
 
NoWindows 2003 Server, qual comando pode ser utilizado para alterar a 
configuração de endereço estático para dinâmico de uma interface 
denominada Rede Local? 
Quest.: 1 
 
 
 ifconfig eth0=dhcp 
 
change address ip="Rede Local" static for dynamic 
 
 ifconfig eth0="Rede Local" source=dhcp 
 
 netsh winsock reset 
 
 netsh interface ip set address name="Rede Local" source=dhcp 
 
 
44. 
 
Na configuração de Redes e níveis de execução, temos cinco classes de Quest.: 2 
 
endereços IP, os endereços da classe A, variam entre: 
 
 
1 - 192 
 
1 - 124 
 
1 - 128 
 
1 - 126 
 
1 - 127 
 
 
45. 
 
 
Na configuração de Redes e níveis de execução, um endereço IP é composto 
por 4 octetos, ou seja, um conjunto de 32 bits. Os dois primeiros octetos e 
os dois últimos octetos representam respectivamente: 
Quest.: 3 
 
 
Identificação do Gateway e a Identificação do Host. 
 
Identificação do Gateway e a Identificação da Máscara de Sub-rede. 
 
Identificação do Gateway e a Identificação de Rede. 
 
Identificação de Rede e a Identificação do Host. 
 
dentificação do Host e a Identificação de Rede. 
 
 
46. 
 
 
Na configuração de Redes e níveis de execução, qual servidor é responsável 
pelo mapeamento de nomes e endereços IP, sendo o responsável por 
localizar e retornar o número IP associado com o nome utilizado? 
Quest.: 4 
 
 
Servidor TCP/IP. 
 
Servidor DHCP. 
 
Servidor NAMES. 
 
Servidor DNS. 
 
Servidor WINS. 
 
 
47. 
 
 
Uma estação Windows 2008 Server possui apenas uma interface de rede. Ao 
ser ligada e conectada a uma rede física, terá sua configuração de endereços 
definida na seguinte prioridade: 
1. Configuração Manual - com o endereço definido pelo administrador 
2. Configuração Automática - quando for definida como dinâmica e não 
houver servidor DHCP 
3. Configuração dinâmica - com os dados obtidos de um servidor DHCP 
4. Configuração Alternativa - utiliza o Endereçamento IP Privado Automático 
(APIPA) para oferecer configuração automática usando o intervalo de 
endereços IP de 169.254.0.1 a 169.254.255.254 e a máscara de sub-rede 
255.255.0.0. 
 
Estão corretas as afirmativas: 
Quest.: 5 
 
 
2, 3 e 4 
 
1, 2 e 3 
 
Todas estão corretas 
 
1, 3 e 4 
 
1, 2 e 4 
 
 
 
48. 
 
 
Na configuração de Redes e níveis de execução, para configurar o protocolo 
TCP/IP em servidores com Windows Server 2003, podem ser utilizados 
alguns métodos, qual tipo de configuração NÂO é um dos tipos permitidos? 
Quest.: 6 
 
 
Configuração Alternativa. 
 
Configuração Manual. 
 
Configuração Diferencial. 
 
Configuração Dinâmica. 
 
Configuração Automática. 
 
 
 
49. 
 
 
Para o administrador de rede configurar o servidor DNS, são necessárias 
algumas informações, são elas: 
Quest.: 1 
 
 
O nome do servidor raiz, além dos endereços IPs e nomes de host de cada servidor. 
 
O nome de domínio da organização, além dos endereços IPs e nomes de host de 
cada servidor. 
 
O nome de domínio da organização, além do endereço IP e nome de host do servidor 
raiz. 
 
O nome de domínio da organização, além do endereço IP e nome de host do servidor 
DNS org. 
 
O nome de domínio da organização, além do endereço IP e nome de host do servidor 
DNS com. 
 
 
 
50. 
 
 
O serviço de transferência de arquivos é implementado através do protocolo 
FTP (File Transfer Protocol), neste protocolo, existem duas formas de 
conexão com o servidor FTP, quais são eles? 
Quest.: 2 
 
 
Modo Ativo e Modo Passivo. 
 
Modo Ativo e Modo Massivo. 
 
Modo Passivo e Modo Massivo. 
 
Modo Massivo e Modo Remissivo. 
 
Modo Passivo e Modo Remissivo. 
 
 
51. 
 
 
Zona Primária, Zona Secundária, Zona de pesquisa direta e inversa, são 
funções específicas executadas por qual servidor ? 
Quest.: 3 
 
 
Servidor Wins 
 
Servidor de Arquivos 
 
Servidor DNS 
 
Servidor de Impressão 
 
Servidor DHCP 
 
 
52. 
 
 
O serviço de transferência de arquivos é implementado através do protocolo 
FTP (File Transfer Protocol), neste protocolo, a porta do servidor para a 
conexão de dados através do modo ativo, é a porta? 
Quest.: 4 
 
 
UDP 20. 
 
TCP 20. 
 
TCP 21. 
 
TCP 1500. 
 
UDP 21. 
 
 
 
53. 
 
 
No Serviço http do Windows Server (Internet Information Server - IIS) é 
possível configurar vários sites diferentes. Para que todos possam funcionar 
simultaneamente é necessário que cada um destes sites seja definido por um 
conjunto exclusivo de referências, são elas: 
Quest.: 5 
 
 
IP, Porta TCP e Nome (FQDN) 
 
IP e Nome 
 
Tipo de Aplicação e Nome (FQDN) 
 
Porta TCP e Porta UDP 
 
IPv4 e IPv6 
 
 
54. 
 
 
No Serviço DNS, em cada Zona, temos diversos tipos de Registros (Resource 
Records - RR), entre estes podemos citar: 
Quest.: 6 
 
 
TXT ¿ Indica que a zona de domínio só possui arquivos de texto livre 
 
AAAA - Mapeamento de nome a endereço (IPv6) 
 
A - Mapeamento de nome alternativo 
 
CNAME - Mapeia um nome único para a zona 
 
MX - Indica o servidor web do domínio 
 
 
 
55. 
 
 
Acerca da instalação e funcionamento do serviço DHCP no Windows Standard 
Server 2003, analise as seguintes afirmativas: 
1. O serviço DHCP é instalado por padrão (instalação típica). 
2. As configurações podem ser feitas através da opção DHCP encontrada nas 
propriedades de Meu computador. 
3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, 
um mesmo computador sempre recebe o mesmo endereço IP. 
Assinale a alternativa correta: 
Quest.: 1 
 
 
Apenas as afirmativas 2 e 3 são falsas. 
 
Apenas uma das afirmativas é falsa. 
 
Apenas as afirmativas 1 e 3 são falsas. 
 
As afirmativas 1, 2 e 3 são falsas. 
 
Apenas as afirmativas 1 e 2 são falsas. 
 
 
 
56. 
 
 
No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o 
núcleo do sistema é dividido em duas partes. O modo Usuário e o modo 
Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Usuário? 
Quest.: 2 
 
 
Processo de serviços. 
 
Processo de sistema. 
 
Processo Executive. 
 
Processo do subsistema de ambiente. 
 
Processo de aplicativos do usuário. 
 
 
 
57. 
 
 
Na arquitetura em camadas para um sistema operacional podemos citar 
diversas características, EXCETO: 
Quest.: 3 
 
 
Neste modelo foram incorporadas ao código do Sistema Operacional, técnicas de 
programação estruturada e modular. 
 
O Sistema é dividido em níveis sobrepostos, onde cada camada oferece um conjunto 
de funções que pode apenas ser utilizado pelas camadas superiores. 
 
Neste formato é facilitada a manutenção mas é impedida a proteção para as 
camadas mais internas. 
 
A principal vantagem na utilização dos modelos em camadas é isolar as funções do 
Sistema Operacional. 
 
São exemplos de Sistemas Operacionais que utilizavam esta arquitetura o OS/2 e o 
Windows NT, que, neste caso, utiliza uma estrutura híbrida. 
 
 
58. 
 
 
Em qual arquitetura do sistema operacional, o núcleo do sistema é o mais 
simples e o menor possível? 
Quest.: 4 
 
 
Arquitetura de Monolítica. 
 
Arquitetura de Serviços. 
 
Arquitetura de Micronúcleo. 
 
Arquitetura em Camadas. 
 
Arquitetura de Máquinas Virtuais. 
 
 
59. 
 
 
RAID (Redundant Array of Independents Disks) que divide ou duplica a tarefa 
de um disco rígido entrevários (ou apenas dois) discos, de forma a melhorar 
o desempenho ou a criar redundância de dados, em caso de uma avaria na 
unidade divide ou duplica a tarefa de um disco rígido entre vários (ou apenas 
dois) discos, de forma a melhorar o desempenho ou a criar redundância de 
dados, em caso de uma avaria na unidade. Nas características abaixo: 
1. RAID 0 - Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados 
em cada disco. Necessitando de pelo menos 2 unidades, o RAID 0 distribui 
dados em cada disco 
2. RAID 1 - corresponde a um modo RAID seguro que requer, pelo menos, 2 
unidades e funciona com pares de unidades. Se um disco físico falhar, os 
dados ficam imediatamente disponíveis no segundo disco. Não existe perda 
de dados se um disco falhar 
3. RAID 3 - O RAID 3 utiliza a distribuição a nível de bytes com um disco de 
paridade dedicado para que um volume seja adicionado ao computador. Um 
conjunto de discos RAID 3 pode tolerar a avaria de um disco sem ocorrer 
qualquer perda de dados. Se um disco físico falhar, os dados do mesmo 
podem ser reconstruídos num disco de substituição. Se um segundo disco 
falhar antes da reconstrução dos dados numa unidade de substituição, todos 
os dados no conjunto serão perdidos. 
 
Selecione a opção relativa às características corretas: 
Quest.: 5 
 
 
1, 2 e 3 
 
2 e 3 
 
1 e 2 
 
1 e 3 
 
Somente 3 
 
 
 
60. 
 
 
No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o 
núcleo do sistema é dividido em duas partes. O modo Usuário e o modo 
Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Kernel? 
Quest.: 6 
 
 
Processo de camada de abstração de hardware. 
 
Processo Executive. 
 
Processo de kernel. 
 
Processo de device drivers. 
 
Processo do subsistema de ambiente.

Outros materiais