Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201307387394) No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: É possível configurar o ambiente de rede de forma típica ou personalizada. É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização para começar pela unidade de CD- ROM. O Windows Server 2003 pode ser instalado apenas em partições NTFS. Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse processo deve-se selecionar o tipo de partição FAT ou NTFS. 2a Questão (Ref.: 201307522332) Os requisitos mínimos para instalação do Windows Server 2003, nos quesitos Processador, Memória RAM e Espaço em disco, são, respectivamente: 1,4GHz (x86), 512 Mb e 15 Gb 2GHz, 1 Gb e 15 Gb 1GHz (x64), 1Gb e 40 Gb 1 GHz (x86), 512 Mb e 15 Gb 1,4 GHz (x64), 2 Gb e 40 Gb 3a Questão (Ref.: 201307387424) O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em UNIX personalizados e legados, serviços de segurança e diretório, compartilhamento de impressoras e arquivos, e scripts de aplicativos e gerenciamento. Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para aplicativos que fornece um Sistema Operacional para processos específicos, que pode ser traduzido como Interface Portável entre Sistemas Operacionais e uma família de normas designada como IEEE 1003, por meio do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no código fonte original. Esse tipo é conhecido pela denominação: DATAMAX PORTMAP API ISO 12647 POSIX 4a Questão (Ref.: 201307335142) No sistema operacional Windows Server, independente da edição e da versão, qual alternativa contém os componentes MÍNIMOS que devem ser observados para a sua instalação? Marca do processador e sua quantidade, marca do chip de memória RAM, marca do disco rígido e presença de interface de rede. Tipo de processador, quantidade de disco, teclado, mouse, impressora. Tipo de processador e quantidade de memória RAM. Velocidade do processador e sua quantidade, quantidade de memória RAM, espaço em disco rígido e presença de interface de rede. Quantidade de processadores, tipo de chip de memória RAM, quantidade de discos virtuais e presença de interface de rede. 5a Questão (Ref.: 201307335098) O Sistema operacional Windows no tipo Server, destinado para ambientes de rede empresariais, possui várias Edições associadas a versões (2003, 2008, por exemplo). Qual a versão indicada para ambiente de empresas do tipo provedor de acesso? Enterprise Standart Datacenter Itanium Web 6a Questão (Ref.: 201307387124) O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado: Data Schema. Main Library. Organizational Unit. Global Catalog. Domain Controler. 1a Questão (Ref.: 201307395797) Você é o Administrador da rede da sua empresa. A rede é baseada em servidores com o Windows Server 2003 Server instalado e com o Active Directory. A rede possui um único domínio: abc.com.br. O domínio está no modo Windows 2000 Nativo. Você criou um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e adicionou todos os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir permissões de acesso ao grupo Gerentes, nos compartilhamentos \\servidor\docs e \\servidor\memos, as quais devem ter acesso restrito aos gerentes. O que você deve fazer para realmente limitar da forma mais rápida o acesso aos compartilhamentos, somente ao grupo Gerentes. Altera o modo do domínio para Windows Server 2003 Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Adicione todos os gerentes como membros do grupo Gerentes. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. Altera o modo do domínio para Windows Server 2003 Atribua as permissões de compartilhamento e NTFS,somente para o grupo Gerentes. Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. 2a Questão (Ref.: 201307387340) O Active Directory está relacionado a I. gerenciamento descentralizado; II. catálogo global; III. gerenciamento de Desktop Intellimirror; IV. implementação de serviço de diretório no protocolo LDAP. Está INCORRETO o que consta APENAS em II e IV. I e II. I. IV. III e IV. Gabarito Comentado. 3a Questão (Ref.: 201307387401) Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova pasta. Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou pastas. Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. 4a Questão (Ref.: 201307387359) O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos. Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir: I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande. II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio. Esses dois recursos são conhecidos, respectivamente, como: acessibilidade e gerenciamento integrado. usabilidade e gerenciamento otimizado. portabilidade e gerenciamento padronizado. flexibilidade e gerenciamento distribuído. escalonabilidade e gerenciamento centralizado. 5a Questão (Ref.: 201307396796) Que linha de comando deve ser utilizada para efetuar a criação da unidade organizacional "FilialLeste" dentro de outra unidadeorganizacional pré- existente chamada "Computadores" no dominio empresa.corp ? dsadd ou "cn=FilialLeste,ou=Computadores,dc=empresa,dc=corp" dsadd ou "ou=Computadores\FilialLeste,dc=empresa,dc=corp" dsadd ou "ou=FilialLeste,ou=Computadores,dc=empresa,dc=corp" dsadd ounit "ou=FilialLeste,ou=Computadores,dc=empresa,dc=corp" dsadd cn "ou=FilialLeste,ou=Computadores,dc=empresa.corp" Gabarito Comentado. 6a Questão (Ref.: 201307387405) Considere: I. O Windows Server 2003 possui um controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, o que otimiza a escalabilidade e o rendimento. II. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web. III. O HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias. Está correto o que se afirma em: II e III, apenas. I, apenas. I e III, apenas. II, apenas. I, II e III. 1a Questão (Ref.: 201307396820) Considere as informações abaixo referente ao Active Directory de uma empresa. Quais dos grupos abaixo infomados podem ser utilizados para definir permissões de acesso em uma pasta compartilhada ? Compras e Vendas Financeiro, Compras e Vendas RH RH, Financeiro, Compras e Vendas RH e Financeiro 2a Questão (Ref.: 201307395796) Quais as condições necessárias para que um usuário possa fazer o logon em um computador com o Windows XP Professional, o qual faz parte de um domínio baseado no Windows Server 2003 e no Active Directory: I. O computador deve ter uma conta no Active Directory. II. A conta de computador deve estar habilitada.. III. O usuário deve ter uma conta de usuário no Active Directory. IV. A conta do usuário não pode estar bloqueada. V. A conta do usuário não pode estar desativada. Estão corretas as seguintes afirmativas: I, II, III, IV e V I, II I, II, III I I, II, III, IV 3a Questão (Ref.: 201307396295) O Windows Server 2003 possui ferramentas poderosas de linha de comando que permitem várias ações sem a necessidade da interface gráfica, dentre elas a __________________ , que adiciona objetos aos diretórios do Active Directory. DSADD DSQUERY DSCREATE DSGET DSMOD 4a Questão (Ref.: 201307347832) Ao tentar efetuar o logon em uma estação de trabalho da sua empresa, você recebe a seguinte mensagem: "Sua conta não permite que você use esta estação de trabalho. Tente fazer logon em outra estação de trabalho." Esta mensagem de bloqueio esta relacionada à que tipo de restrição? Restrição de logon na conta do usuário Usuário sem privilégios de administrador. Restrição de logon no grupo do usuário Estação infectada por vírus. Diretiva de segurança. Gabarito Comentado. 5a Questão (Ref.: 201307360452) O que é um controlador de domínio do Active Directory ? É um servidor que controla todos os acessos dos usuários aos recursos do domínio. É um computador que hospeda uma cópia de leitura do banco de dados de todos os objetos de rede. É um computador que gerencia todas as operações master É um servidor que armazena uma cópia do banco de dados de todos os objetos do domínio. É um servidor membro com banco de contas locais. 6a Questão (Ref.: 201307387177) O Active Directory (AD) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como: Domínios. Catálogos Globais. Unidades Organizacionais. Florestas. Esquemas. 1a Questão (Ref.: 201307350670) O administrador de redes deseja permitir que determinados usuários possam somente exibir a listagem de pastas e arquivos, ler o conteúdo de arquivos e executar programas. Qual é a permissão mais adequada para ser atribuída a estes usuários Gravação Listar Controle Total Leitura Alteração 2a Questão (Ref.: 201307350663) O administrador de redes quer permitir que o usuário XPezão possa alterar as permissões dos arquivos e tornar-se dono de pastas e arquivos criados por outros usuários. Qual é a permissão mais adequada para ser atribuída ao usuário XPezão? Leitura Listar Controle Total Gravar Alteração 3a Questão (Ref.: 201307387334) Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem: apenas descritores de segurança e herança de objetos. descritores de segurança, herança de objetos e autenticação do usuário. apenas descritores de segurança e autenticação do usuário. apenas herança de objetos e autenticação do usuário. apenas autenticação do usuário. 4a Questão (Ref.: 201307387164) Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio? Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO ao grupo recém criado. Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas Windows Server 2003 do laboratório para a OU LabTeste. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO à OU LabTeste. 5a Questão (Ref.: 201307522349) No agendamento de tarefas Um disparador é um conjunto de critérios que inicia a execução de uma tarefa, quando estes critérios são atendidos. O disparador de uma tarefa é apresentado na guia Disparadores da caixa de diálogo Propriedades da Tarefa ou Criar Tarefa. Ele pode ser baseado em: Serviço ou Formatação Tamanho e Tipo Proprietário e direitosLocalização e compartilhamentos Tempo ou evento 6a Questão (Ref.: 201307395985) Considere que as questões a seguir referem-se a um computador com uma instalação padrão do sistema operacional Microsoft Windows XP Professional e uma instalação completa do Microsoft Office 2003. Considere o arquivo de nome ARQ.DOC que está na raiz do drive C:, e considere que o drive C: não está compartilhado. Uma forma de permitir que outros usuários de sua empresa tenham acesso somente para leitura a este arquivo (c:\arq.doc) através da rede é: Obrigatoriamente copiá-lo para outro drive, pois no drive C:\ não é possível liberar o acesso de nenhuma forma, para nenhum arquivo; Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e compartilhar o drive C: somente com opção de "Leitura" ("read only"), pois nesse caso o acesso pela rede será só de leitura; Apenas dar permissão de acesso "Leitura" ("read only") para "Todos" ("everyone") neste arquivo, pois nesse caso não é necessário que o arquivo esteja compartilhado; Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e compartilhar o drive C: com opção "Controle Total" ("full control"), pois o acesso pela rede será sempre de leitura somente; Remover todas as permissões de acesso ao arquivo e então fazer somente o compartilhamento "Controle Total" ("full control"). 1a Questão (Ref.: 201307335913) O gerenciador de tarefas é utilizado pelo administrador de redes para fornecer: Analisar um processo que esteja ativo no servidor. Permitir adicionar processos as atividades do servidor. Informações sobre o nome do servidor na rede. Informar quais usuários estão recebendo endereço por DHCP. Determinar a quantidade de memória para cada aplicativo. 2a Questão (Ref.: 201307333989) Qual sistema de arquivos possui as seguintes caraterísticas? 1 Recursos de compactação, inclusive a capacidade de compactar ou descompactar uma unidade, uma pasta ou um arquivo específico; 2 Melhor escalabilidade para grandes unidades; 3 Log de recuperação de atividades de disco; 4 Não é recomendada a utilização em um volume menor que aproximadamente 400 MB; EXT3; NTFS; FAT32; FAT16; SATA; 3a Questão (Ref.: 201307379532) Qual dos comandos abaixo pode ser utilizado no prompt de comando do Windows XP para agendar comandos e/ou programas? fc at vol set cd 4a Questão (Ref.: 201307360450) O Windows Server 2 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Marque a opção que apresenta todas as sentenças corretas. I e III II e III I, II e III I I e II 5a Questão (Ref.: 201307522354) As cotas são um recurso importante para evitar o uso excessivo e descontrolado do espaço em disco no servidor de arquivos. A cota de disco é, portanto, um limite definido pelo administrador para controlar e monitorar o uso do espaço em disco. Ao definirmos Cotas Fixas (Hard Quota) para um usuário significa que: Que é utilizada apenas para avisar os usuários que a cota foi excedida (gera todas as notificações configuradas). A limitação de acesso por cotas refere-se aos volumes no servidor e na estação local se o cliente estiver utilizando algum sistema operacional Microsoft, como Windows 7 ou Windows 8. A configuração de cotas depende do volume, assim, se um usuário atingir a cota em d: no servidor, ainda vai poder gravar outras partições naquele volume, em e:, por exemplo. As cotas fixas podem ser implementadas em qualquer partição de discos em NTFS, FAT ou FAT32 Impede que os usuários salvem arquivos, depois que o limite de espaço é atingido (gera notificações quando o volume de dados atinge cada limite configurado); 6a Questão (Ref.: 201307387420) Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS APENAS os I, II e IV. II, IV e V. II, III e V. I, II e III. III, IV e V. . Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Bureau de Serviços. Quest.: 1 é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. Clique aqui para visualizar o Gabarito Comentado desta questão. 2. Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Warm-site Quest.: 2 é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). Clique aqui para visualizar o Gabarito Comentado desta questão. 3. Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Cold-site. Quest.: 3 é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempode tolerância das falhas). é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. 4. Os termos e definições abaixo referem-se a falhas e contingências: 1. Ativo: Tudo aquilo que tenha valor e que necessite de algum tipo de proteção ou cuidado. 2. Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco. 3. Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou Digital. 4. Incidente: Quando uma ameaça se concretiza. Estão corretas as afirmações: Quest.: 4 2, 3 e 4 1, 2 e 4 Todas as afirmações 1, 2 e 3 1, 3,e 4 5. Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Hot-site. Quest.: 5 é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. 6. Na Identificação de falhas e contingências, temos alguns tipos de riscos que podem ocorrer, eles podem ser de Projeto, do Negócio ou Técnicos, Identifique a seguir qual grupo de riscos corresponde aos riscos de Projeto. Quest.: 6 Análise, Design e Hardware Qualidade, Restrições e Análise Mudanças de mercado, Requisitos e Restrições Cronograma, Restrições e Design Cronograma, Orçamento e Pessoal 1. Considere a seguinte afirmação relacionada com políticas de backup do Windows Server 2003: Ele realiza o backup dos arquivos marcados como alterados desde o último backup, e adiciona um flag no arquivo dizendo que entrou no backup. Sobre a afirmação, pode-se dizer que se trata do tipo de backup Quest.: 1 diferencial. completo. parcial. normal. incremental. 2. O windows Server utiliza o utilitário backup para efetivar a cópia de segurança de informações. Marque a alternativa correta quanto ao uso dos tipos de backup. Quest.: 2 O backup diferencial executa uma cópia completa dos dados. O backup de cópia são utilizados quando é indicado quando na execução uma movimentação de dados entre sistemas. O backup normal é indicado para todos os dias da semana por ser mais rápido. O backup diário cópia os arquivos modificados com base na data de modificação do arquivo. O backup incremental complementa o backup diário. Clique aqui para visualizar o Gabarito Comentado desta questão. 3. Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia seleciona os arquivos criados ou alterados desde o último backup? Quest.: 3 Backups Diferenciais Backups Incrementais Backups Normais Backups de Cópia Backups Diários Clique aqui para visualizar o Gabarito Comentado desta questão. 4. Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia seleciona os arquivos alterados durante o dia são copiados? Quest.: 4 Backups de Cópia Backups Normais Backups Diferenciais Backups Diários Backups Incrementais 5. Na automatização de Backups o utilitário usado pelos administradores de rede para a realização das rotinas de backup e restore é o utilitário: Quest.: 5 Ntbr Ntbackup BkRestore BackupRestore Backup 6. Na automatização de Backups existem algumas estratégias para a realização de backups, qual estratégia é mais rápida e reduzida, mas são menos eficientes na restauração? Quest.: 6 Backups Diários Backups Incrementais Backups de Cópia Backups Diferenciais Backups Normais . No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local? Quest.: 1 change address ip="Rede Local" static for dynamic ifconfig eth0="Rede Local" source=dhcp ifconfig eth0=dhcp netsh interface ip set address name="Rede Local" source=dhcp netsh winsock reset 2. Na configuração de Redes e níveis de execução, temos cinco classes de endereços IP, os endereços da classe A, variam entre: Quest.: 2 1 - 126 1 - 127 1 - 128 1 - 192 1 - 124 3. Na configuração de Redes e níveis de execução, um endereço IP é composto por 4 octetos, ou seja, um conjunto de 32 bits. Os dois primeiros octetos e os dois últimos octetos representam respectivamente: Quest.: 3 Identificação de Rede e a Identificação do Host. Identificação do Gateway e a Identificação do Host. dentificação do Host e a Identificação de Rede. Identificação do Gateway e a Identificação da Máscara de Sub-rede. Identificação do Gateway e a Identificação de Rede. 4. Na configuração de Redes e níveis de execução, para configurar o protocolo TCP/IP em servidores com Windows Server 2003, podem ser utilizados alguns métodos, qual tipo de configuração NÂO é um dos tipos permitidos? Quest.: 4 Configuração Diferencial. Configuração Manual. Configuração Alternativa. Configuração Dinâmica. Configuração Automática. 5. Uma estação Windows 2008 Server possui apenas uma interface de rede. Ao ser ligada e conectada a uma rede física, terá sua configuração de endereços definida na seguinte prioridade: 1. Configuração Manual - com o endereço definido pelo administrador 2. Configuração Automática - quando for definida como dinâmica e não houver servidor DHCP 3. Configuração dinâmica - com os dados obtidos de um servidor DHCP 4. Configuração Alternativa - utiliza o Endereçamento IP Privado Automático (APIPA) para oferecer configuração automática usando o intervalo de endereços IP de 169.254.0.1 a 169.254.255.254 e a máscara de sub-rede 255.255.0.0. Estãocorretas as afirmativas: Quest.: 5 1, 2 e 3 2, 3 e 4 1, 2 e 4 1, 3 e 4 Todas estão corretas Clique aqui para visualizar o Gabarito Comentado desta questão. 6. Na configuração de Redes e níveis de execução, qual servidor é responsável por disponibilizar na rede o serviço de resolução de nomes padrão para servidores? Quest.: 6 Servidor DNS. Servidor DHCP. Servidor TCP/IP. Servidor NAMES. Servidor WINS. 1. Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas: 1. O serviço DHCP é instalado por padrão (instalação típica do Windows 2003 Server). 2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador. 3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP. Assinale a alternativa correta: Quest.: 1 As afirmativas 1, 2 e 3 são falsas. Apenas as afirmativas 1 e 3 são falsas. Apenas as afirmativas 1 e 2 são falsas. Apenas as afirmativas 2 e 3 são falsas. Apenas uma das afirmativas é falsa. 2. O serviço de DNS se encontra em qual das camadas a seguir? Quest.: 2 Camada de apresentação. Camada de sessão. Camada de redes. Camada de Transporte. Camada de aplicação. 3. O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer Protocol), neste protocolo, a porta do servidor para a conexão de dados através do modo ativo, é a porta? Quest.: 3 TCP 20. UDP 21. TCP 21. UDP 20. TCP 1500. Clique aqui para visualizar o Gabarito Comentado desta questão. 4. O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer Protocol), neste protocolo, existem duas formas de conexão com o servidor FTP, quais são eles? Quest.: 4 Modo Ativo e Modo Massivo. Modo Passivo e Modo Massivo. Modo Massivo e Modo Remissivo. Modo Passivo e Modo Remissivo. Modo Ativo e Modo Passivo. 5. No Serviço http do Windows Server (Internet Information Server - IIS) é possível configurar vários sites diferentes. Para que todos possam funcionar simultaneamente é necessário que cada um destes sites seja definido por um conjunto exclusivo de referências, são elas: Quest.: 5 IPv4 e IPv6 Tipo de Aplicação e Nome (FQDN) Porta TCP e Porta UDP IP e Nome IP, Porta TCP e Nome (FQDN) 6. No Serviço DNS, em cada Zona, temos diversos tipos de Registros (Resource Records - RR), entre estes podemos citar: Quest.: 6 TXT ¿ Indica que a zona de domínio só possui arquivos de texto livre CNAME - Mapeia um nome único para a zona MX - Indica o servidor web do domínio A - Mapeamento de nome alternativo AAAA - Mapeamento de nome a endereço (IPv6) . RAID (Redundant Array of Independents Disks) que divide ou duplica a tarefa de um disco rígido entre vários (ou apenas dois) discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade divide ou duplica a tarefa de um disco rígido entre vários (ou apenas dois) discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade. Nas características abaixo: 1. RAID 0 - Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco. Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco 2. RAID 1 - corresponde a um modo RAID seguro que requer, pelo menos, 2 unidades e funciona com pares de unidades. Se um disco físico falhar, os dados ficam imediatamente disponíveis no segundo disco. Não existe perda de dados se um disco falhar 3. RAID 3 - O RAID 3 utiliza a distribuição a nível de bytes com um disco de paridade dedicado para que um volume seja adicionado ao computador. Um conjunto de discos RAID 3 pode tolerar a avaria de um disco sem ocorrer qualquer perda de dados. Se um disco físico falhar, os dados do mesmo podem ser reconstruídos num disco de substituição. Se um segundo disco falhar antes da reconstrução dos dados numa unidade de substituição, todos os dados no conjunto serão perdidos. Selecione a opção relativa às características corretas: Quest.: 1 2 e 3 1 e 3 1, 2 e 3 1 e 2 Somente 3 Clique aqui para visualizar o Gabarito Comentado desta questão. 2. No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Usuário? Quest.: 2 Processo do subsistema de ambiente. Processo de sistema. Processo de aplicativos do usuário. Processo de serviços. Processo Executive. Clique aqui para visualizar o Gabarito Comentado desta questão. 3. Na arquitetura em camadas para um sistema operacional podemos citar diversas características, EXCETO: Quest.: 3 São exemplos de Sistemas Operacionais que utilizavam esta arquitetura o OS/2 e o Windows NT, que, neste caso, utiliza uma estrutura híbrida. A principal vantagem na utilização dos modelos em camadas é isolar as funções do Sistema Operacional. O Sistema é dividido em níveis sobrepostos, onde cada camada oferece um conjunto de funções que pode apenas ser utilizado pelas camadas superiores. Neste formato é facilitada a manutenção mas é impedida a proteção para as camadas mais internas. Neste modelo foram incorporadas ao código do Sistema Operacional, técnicas de programação estruturada e modular. 4. Em qual arquitetura do sistema operacional, o núcleo do sistema é o mais simples e o menor possível? Quest.: 4 Arquitetura de Serviços. Arquitetura em Camadas. Arquitetura de Máquinas Virtuais. Arquitetura de Monolítica. Arquitetura de Micronúcleo. 5. Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as seguintes afirmativas: 1. O serviço DHCP é instalado por padrão (instalação típica). 2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu computador. 3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador sempre recebe o mesmo endereço IP. Assinale a alternativa correta: Quest.: 5 Apenas as afirmativas 2 e 3 são falsas. As afirmativas 1, 2 e 3 são falsas. Apenas as afirmativas 1 e 2 são falsas. Apenas as afirmativas 1 e 3 são falsas. Apenas uma das afirmativas é falsa. Clique aqui para visualizar o Gabarito Comentado desta questão. 6. No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO pertence ao modo Kernel? Quest.: 6 Processo Executive. Processo de kernel. Processo de camada de abstração de hardware. Processo de device drivers. Processo do subsistema de ambiente.
Compartilhar