Buscar

ARSP_Exercicios_Aula1_10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201307387394) 
No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: 
 
 
 É possível configurar o ambiente de rede de forma típica ou personalizada. 
 
É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. 
 
Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização para começar pela unidade de 
CD- ROM. 
 O Windows Server 2003 pode ser instalado apenas em partições NTFS. 
 
Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse processo deve-se selecionar o tipo 
de partição FAT ou NTFS. 
 
 
 2a Questão (Ref.: 201307522332) 
Os requisitos mínimos para instalação do Windows Server 2003, nos quesitos Processador, Memória RAM e Espaço em disco, são, 
respectivamente: 
 
 
1,4GHz (x86), 512 Mb e 15 Gb 
 
2GHz, 1 Gb e 15 Gb 
 1GHz (x64), 1Gb e 40 Gb 
 1 GHz (x86), 512 Mb e 15 Gb 
 
1,4 GHz (x64), 2 Gb e 40 Gb 
 
 
 3a Questão (Ref.: 201307387424) 
O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em UNIX personalizados e legados, 
serviços de segurança e diretório, compartilhamento de impressoras e arquivos, e scripts de aplicativos e gerenciamento. 
Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para aplicativos que fornece um Sistema 
Operacional para processos específicos, que pode ser traduzido como Interface Portável entre Sistemas Operacionais e uma família de normas 
designada como IEEE 1003, por meio do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no 
código fonte original. 
Esse tipo é conhecido pela denominação: 
 
 
 DATAMAX 
 
 PORTMAP 
 API 
 
ISO 12647 
 POSIX 
 
 
 4a Questão (Ref.: 201307335142) 
No sistema operacional Windows Server, independente da edição e da versão, qual alternativa contém os componentes MÍNIMOS que devem ser 
observados para a sua instalação? 
 
 
Marca do processador e sua quantidade, marca do chip de memória RAM, marca do disco rígido e presença de interface de rede. 
 
Tipo de processador, quantidade de disco, teclado, mouse, impressora. 
 Tipo de processador e quantidade de memória RAM. 
 Velocidade do processador e sua quantidade, quantidade de memória RAM, espaço em disco rígido e presença de interface de rede. 
 
Quantidade de processadores, tipo de chip de memória RAM, quantidade de discos virtuais e presença de interface de rede. 
 
 
 5a Questão (Ref.: 201307335098) 
O Sistema operacional Windows no tipo Server, destinado para ambientes de rede empresariais, possui várias Edições associadas a versões (2003, 
2008, por exemplo). Qual a versão indicada para ambiente de empresas do tipo provedor de acesso? 
 
 Enterprise 
 
Standart 
 
Datacenter 
 
Itanium 
 Web 
 
 
 6a Questão (Ref.: 201307387124) 
O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados 
todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um 
depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar 
a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse 
componente é denominado: 
 
 
Data Schema. 
 
Main Library. 
 
Organizational Unit. 
 Global Catalog. 
 Domain Controler. 
 
1a Questão (Ref.: 201307395797) 
Você é o Administrador da rede da sua empresa. A rede é baseada em servidores com o Windows Server 2003 Server instalado e com o Active 
Directory. A rede possui um único domínio: abc.com.br. O domínio está no modo Windows 2000 Nativo. Você criou um grupo de escopo Global, do 
tipo Distribuição, chamada Gerentes e adicionou todos os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir 
permissões de acesso ao grupo Gerentes, nos compartilhamentos \\servidor\docs e \\servidor\memos, as quais devem ter acesso restrito aos 
gerentes. O que você deve fazer para realmente limitar da forma mais rápida o acesso aos compartilhamentos, somente ao grupo Gerentes. 
 
 Altera o modo do domínio para Windows Server 2003 
 
Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Configure as permiss ões NTFS e de Compartilhamento, de 
tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. 
 
Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Adicione todos os gerentes como membros do grupo 
Gerentes. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos 
compartilhamentos docs e memos. 
 
Altera o modo do domínio para Windows Server 2003 Atribua as permissões de compartilhamento e NTFS,somente para o grupo 
Gerentes. 
 Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as permiss ões NTFS e de Compartilhamento, de tal maneira 
que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos. 
 
 
 2a Questão (Ref.: 201307387340) 
O Active Directory está relacionado a 
I. gerenciamento descentralizado; 
II. catálogo global; 
III. gerenciamento de Desktop Intellimirror; 
IV. implementação de serviço de diretório no protocolo LDAP. 
Está INCORRETO o que consta APENAS em 
 
 
II e IV. 
 
I e II. 
 I. 
 
IV. 
 
III e IV. 
 Gabarito Comentado. 
 
 
 
 3a Questão (Ref.: 201307387401) 
Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho 
Windows XP e Windows Vista, é correto afirmar: 
 
 Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. 
 Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. 
 
Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova 
pasta. 
 
Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou pastas. 
 
Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. 
 
 
 4a Questão (Ref.: 201307387359) 
O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos 
disponíveis em uma rede, mantendo informações sobre estes dispositivos. 
Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir: 
I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou 
grande. 
II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da 
rede, podem ser administradas a partir de um único local no domínio. 
Esses dois recursos são conhecidos, respectivamente, como: 
 
 acessibilidade e gerenciamento integrado. 
 
usabilidade e gerenciamento otimizado. 
 
portabilidade e gerenciamento padronizado. 
 
flexibilidade e gerenciamento distribuído. 
 escalonabilidade e gerenciamento centralizado. 
 
 
 5a Questão (Ref.: 201307396796) 
Que linha de comando deve ser utilizada para efetuar a criação da unidade organizacional "FilialLeste" dentro de outra unidadeorganizacional pré-
existente chamada "Computadores" no dominio empresa.corp ? 
 
 dsadd ou "cn=FilialLeste,ou=Computadores,dc=empresa,dc=corp" 
 
dsadd ou "ou=Computadores\FilialLeste,dc=empresa,dc=corp" 
 dsadd ou "ou=FilialLeste,ou=Computadores,dc=empresa,dc=corp" 
 
dsadd ounit "ou=FilialLeste,ou=Computadores,dc=empresa,dc=corp" 
 
dsadd cn "ou=FilialLeste,ou=Computadores,dc=empresa.corp" 
 Gabarito Comentado. 
 
 
 
 6a Questão (Ref.: 201307387405) 
Considere: 
I. O Windows Server 2003 possui um controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, o que otimiza a escalabilidade e 
o rendimento. 
II. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web. 
III. O HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias. 
Está correto o que se afirma em: 
 
 II e III, apenas. 
 
 I, apenas. 
 
I e III, apenas. 
 
 II, apenas. 
 I, II e III. 
 
1a Questão (Ref.: 201307396820) 
Considere as informações abaixo referente ao Active Directory de uma empresa. Quais dos grupos abaixo infomados podem ser utilizados 
para definir permissões de acesso em uma pasta compartilhada ? 
 
 
 Compras e Vendas 
 Financeiro, Compras e Vendas 
 
RH 
 
RH, Financeiro, Compras e Vendas 
 
RH e Financeiro 
 
 
 2a Questão (Ref.: 201307395796) 
Quais as condições necessárias para que um usuário possa fazer o logon em um computador com o Windows XP Professional, o qual faz parte de 
um domínio baseado no Windows Server 2003 e no Active Directory: 
I. O computador deve ter uma conta no Active Directory. 
II. A conta de computador deve estar habilitada.. 
III. O usuário deve ter uma conta de usuário no Active Directory. 
IV. A conta do usuário não pode estar bloqueada. 
V. A conta do usuário não pode estar desativada. Estão corretas as seguintes afirmativas: 
 
 I, II, III, IV e V 
 
I, II 
 
I, II, III 
 
I 
 
I, II, III, IV 
 
 
 3a Questão (Ref.: 201307396295) 
O Windows Server 2003 possui ferramentas poderosas de linha de comando que permitem várias ações sem a necessidade da interface gráfica, 
dentre elas a __________________ , que adiciona objetos aos diretórios do Active Directory. 
 
 DSADD 
 
DSQUERY 
 
DSCREATE 
 
DSGET 
 
DSMOD 
 
 
 4a Questão (Ref.: 201307347832) 
Ao tentar efetuar o logon em uma estação de trabalho da sua empresa, você 
recebe a seguinte mensagem: 
"Sua conta não permite que você use esta estação de trabalho. Tente fazer 
logon em outra estação de trabalho." 
Esta mensagem de bloqueio esta relacionada à que tipo de restrição? 
 
 Restrição de logon na conta do usuário 
 
Usuário sem privilégios de administrador. 
 
Restrição de logon no grupo do usuário 
 
Estação infectada por vírus. 
 Diretiva de segurança. 
 Gabarito Comentado. 
 
 
 
 5a Questão (Ref.: 201307360452) 
O que é um controlador de domínio do Active Directory ? 
 
 É um servidor que controla todos os acessos dos usuários aos recursos do domínio. 
 
É um computador que hospeda uma cópia de leitura do banco de dados de todos os objetos de rede. 
 
É um computador que gerencia todas as operações master 
 É um servidor que armazena uma cópia do banco de dados de todos os objetos do domínio. 
 
É um servidor membro com banco de contas locais. 
 
 
 6a Questão (Ref.: 201307387177) 
O Active Directory (AD) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos 
usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como: 
 
 Domínios. 
 
Catálogos Globais. 
 Unidades Organizacionais. 
 
Florestas. 
 
Esquemas. 
 
 
1a Questão (Ref.: 201307350670) 
O administrador de redes deseja permitir que determinados usuários possam somente exibir a listagem de pastas e arquivos, ler o conteúdo de 
arquivos e executar programas. Qual é a permissão mais adequada para ser atribuída a estes usuários 
 
 
Gravação 
 
Listar 
 
Controle Total 
 Leitura 
 
Alteração 
 
 
 2a Questão (Ref.: 201307350663) 
O administrador de redes quer permitir que o usuário XPezão possa alterar as permissões dos arquivos e tornar-se dono de pastas e arquivos 
criados por outros usuários. Qual é a permissão mais adequada para ser atribuída ao usuário XPezão? 
 
 
Leitura 
 
Listar 
 Controle Total 
 
Gravar 
 
Alteração 
 
 
 3a Questão (Ref.: 201307387334) 
Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem: 
 
 
apenas descritores de segurança e herança de objetos. 
 descritores de segurança, herança de objetos e autenticação do usuário. 
 
apenas descritores de segurança e autenticação do usuário. 
 apenas herança de objetos e autenticação do usuário. 
 
apenas autenticação do usuário. 
 
 
 4a Questão (Ref.: 201307387164) 
Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 
2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio 
padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de 
domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até 
recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. 
Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não 
consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo 
permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração 
geral dos outros computadores do seu domínio? 
 
 Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva Comportamento de instalação de driver 
não assinado como Avisar, mas permitir a instalação. 
 
Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação. 
 
Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva Comportamento de instalação de driver 
não assinado como Avisar, mas permitir a instalação e aplique esse GPO ao grupo recém criado. 
 
Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não assinado como Avisar, mas 
permitir a instalação. 
 Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas Windows Server 2003 do 
laboratório para a OU LabTeste. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, 
mas permitir a instalação e aplique esse GPO à OU LabTeste. 
 
 
 5a Questão (Ref.: 201307522349) 
No agendamento de tarefas Um disparador é um conjunto de critérios que inicia a execução de uma tarefa, quando estes critérios são atendidos. O 
disparador de uma tarefa é apresentado na guia Disparadores da caixa de diálogo Propriedades da Tarefa ou Criar Tarefa. Ele pode ser baseado 
em: 
 
 
Serviço ou Formatação 
 
Tamanho e Tipo 
 
Proprietário e direitosLocalização e compartilhamentos 
 Tempo ou evento 
 
 
 6a Questão (Ref.: 201307395985) 
Considere que as questões a seguir referem-se a um computador com uma instalação padrão do sistema operacional Microsoft Windows XP 
Professional e uma instalação completa do Microsoft Office 2003. Considere o arquivo de nome ARQ.DOC que está na raiz do drive C:, e considere 
que o drive C: não está compartilhado. Uma forma de permitir que outros usuários de sua empresa tenham acesso somente para leitura a este 
arquivo (c:\arq.doc) através da rede é: 
 
 Obrigatoriamente copiá-lo para outro drive, pois no drive C:\ não é possível liberar o acesso de nenhuma forma, para nenhum arquivo; 
 Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e compartilhar o drive C: somente 
com opção de "Leitura" ("read only"), pois nesse caso o acesso pela rede será só de leitura; 
 
Apenas dar permissão de acesso "Leitura" ("read only") para "Todos" ("everyone") neste arquivo, pois nesse caso não é necessário que 
o arquivo esteja compartilhado; 
 
Dar permissão de acesso "Controle Total" ("full control") para "Todos" ("everyone") neste arquivo e compartilhar o drive C: com opção 
"Controle Total" ("full control"), pois o acesso pela rede será sempre de leitura somente; 
 
Remover todas as permissões de acesso ao arquivo e então fazer somente o compartilhamento "Controle Total" ("full control"). 
 
1a Questão (Ref.: 201307335913) 
O gerenciador de tarefas é utilizado pelo administrador de redes para fornecer: 
 
 Analisar um processo que esteja ativo no servidor. 
 Permitir adicionar processos as atividades do servidor. 
 
Informações sobre o nome do servidor na rede. 
 
Informar quais usuários estão recebendo endereço por DHCP. 
 
Determinar a quantidade de memória para cada aplicativo. 
 
 
 2a Questão (Ref.: 201307333989) 
Qual sistema de arquivos possui as seguintes caraterísticas? 
1 Recursos de compactação, inclusive a capacidade de compactar ou descompactar uma unidade, uma pasta ou um arquivo específico; 
2 Melhor escalabilidade para grandes unidades; 
3 Log de recuperação de atividades de disco; 
4 Não é recomendada a utilização em um volume menor que aproximadamente 400 MB; 
 
 
EXT3; 
 NTFS; 
 
FAT32; 
 
FAT16; 
 
SATA; 
 
 
 3a Questão (Ref.: 201307379532) 
Qual dos comandos abaixo pode ser utilizado no prompt de comando do Windows XP para agendar comandos e/ou programas? 
 
 
fc 
 at 
 
vol 
 set 
 
cd 
 
 
 4a Questão (Ref.: 201307360450) 
O Windows Server 2 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, 
quando se trata de pastas compartilhadas, analise as afirmativas a seguir: 
I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos 
grupos sem precisar reatribuir as permissões. 
II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem 
logon localmente. 
III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do 
compartilhamento. 
Marque a opção que apresenta todas as sentenças corretas. 
 
 I e III 
 
II e III 
 
I, II e III 
 
I 
 I e II 
 
 
 5a Questão (Ref.: 201307522354) 
As cotas são um recurso importante para evitar o uso excessivo e descontrolado do espaço em disco no servidor de arquivos. A cota de disco é, 
portanto, um limite definido pelo administrador para controlar e monitorar o uso do espaço em disco. Ao definirmos Cotas Fixas (Hard Quota) para 
um usuário significa que: 
 
 Que é utilizada apenas para avisar os usuários que a cota foi excedida (gera todas as notificações configuradas). 
 
A limitação de acesso por cotas refere-se aos volumes no servidor e na estação local se o cliente estiver utilizando algum sistema 
operacional Microsoft, como Windows 7 ou Windows 8. 
 
A configuração de cotas depende do volume, assim, se um usuário atingir a cota em d: no servidor, ainda vai poder gravar outras 
partições naquele volume, em e:, por exemplo. 
 
As cotas fixas podem ser implementadas em qualquer partição de discos em NTFS, FAT ou FAT32 
 Impede que os usuários salvem arquivos, depois que o limite de espaço é atingido (gera notificações quando o volume de dados atinge 
cada limite configurado); 
 
 
 6a Questão (Ref.: 201307387420) 
Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. 
Nesse contexto, analise os itens a seguir. 
I - Particionamento de disco 
II - Criptografia de dados 
III - Compartilhamento de pastas 
IV - Permissionamento de arquivos específicos 
V - Recursos de compactação nativa 
São itens do NTFS APENAS os 
 
 I, II e IV. 
 II, IV e V. 
 
II, III e V. 
 
I, II e III. 
 
 III, IV e V. 
 
 
. 
 
 
 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a 
estratégia chamada Bureau de Serviços. 
Quest.: 1 
 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno 
operacional da atividade. 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes 
características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de 
continuidade operacional. 
 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente 
terceirizado, fora dos domínios da empresa. 
 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos 
de infraestrutura, desprovida de recursos de processamento de dados. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
2. 
 
 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a 
estratégia chamada Warm-site 
Quest.: 2 
 
 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno 
operacional da atividade. 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente 
terceirizado, fora dos domínios da empresa. 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos 
de infraestrutura, desprovida de recursos de processamento de dados. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes 
características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de 
continuidade operacional. 
 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
3. 
 
 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a 
estratégia chamada Cold-site. 
Quest.: 3 
 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempode tolerância das falhas). 
 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos 
de infraestrutura, desprovida de recursos de processamento de dados. 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno 
operacional da atividade. 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente 
terceirizado, fora dos domínios da empresa. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes 
características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de 
continuidade operacional. 
 
 
 
4. 
 
 
Os termos e definições abaixo referem-se a falhas e contingências: 
1. Ativo: Tudo aquilo que tenha valor e que necessite de algum tipo de proteção ou cuidado. 
2. Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco. 
3. Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: 
Ambiental ou Digital. 
4. Incidente: Quando uma ameaça se concretiza. Estão corretas as afirmações: 
Quest.: 4 
 
 
2, 3 e 4 
 
 
1, 2 e 4 
 
 
Todas as afirmações 
 
1, 2 e 3 
 
1, 3,e 4 
 
 
 
5. 
 
 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a 
estratégia chamada Hot-site. 
Quest.: 5 
 
 
 
é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente 
terceirizado, fora dos domínios da empresa. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes 
características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de 
continuidade operacional. 
 
é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno 
operacional da atividade. 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos 
de infraestrutura, desprovida de recursos de processamento de dados. 
 
 
 
6. 
 
 
Na Identificação de falhas e contingências, temos alguns tipos de riscos que podem ocorrer, eles 
podem ser de Projeto, do Negócio ou Técnicos, Identifique a seguir qual grupo de riscos corresponde 
aos riscos de Projeto. 
Quest.: 6 
 
 
Análise, Design e Hardware 
 
Qualidade, Restrições e Análise 
 
Mudanças de mercado, Requisitos e Restrições 
 
Cronograma, Restrições e Design 
 
 
Cronograma, Orçamento e Pessoal 
 
 
 
1. 
 
 
Considere a seguinte afirmação relacionada com políticas de backup do Windows Server 2003: 
Ele realiza o backup dos arquivos marcados como alterados desde o último backup, e adiciona um 
flag no arquivo dizendo que entrou no backup. 
Sobre a afirmação, pode-se dizer que se trata do tipo de backup 
Quest.: 1 
 
 
 diferencial. 
 
 completo. 
 
 parcial. 
 
normal. 
 
 
 incremental. 
 
 
 
2. 
 
 
O windows Server utiliza o utilitário backup para efetivar a cópia de segurança de informações. 
Marque a alternativa correta quanto ao uso dos tipos de backup. 
Quest.: 2 
 
 
O backup diferencial executa uma cópia completa dos dados. 
 
O backup de cópia são utilizados quando é indicado quando na execução uma movimentação de dados entre 
sistemas. 
 
O backup normal é indicado para todos os dias da semana por ser mais rápido. 
 
 
O backup diário cópia os arquivos modificados com base na data de modificação do arquivo. 
 
 
O backup incremental complementa o backup diário. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
3. 
 
 
Na automatização de Backups existem algumas estratégias para a realização de backups, qual 
estratégia seleciona os arquivos criados ou alterados desde o último backup? 
Quest.: 3 
 
 
 
Backups Diferenciais 
 
Backups Incrementais 
 
 
Backups Normais 
 
Backups de Cópia 
 
Backups Diários 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
4. 
 
 
Na automatização de Backups existem algumas estratégias para a realização de backups, qual 
estratégia seleciona os arquivos alterados durante o dia são copiados? 
Quest.: 4 
 
 
Backups de Cópia 
 
Backups Normais 
 
Backups Diferenciais 
 
 
Backups Diários 
 
Backups Incrementais 
 
 
 
5. 
 
 
Na automatização de Backups o utilitário usado pelos administradores de rede para a realização das 
rotinas de backup e restore é o utilitário: 
Quest.: 5 
 
 
Ntbr 
 
 
Ntbackup 
 
BkRestore 
 
BackupRestore 
 
Backup 
 
 
 
6. 
 
 
Na automatização de Backups existem algumas estratégias para a realização de backups, qual 
estratégia é mais rápida e reduzida, mas são menos eficientes na restauração? 
Quest.: 6 
 
 
 
Backups Diários 
 
 
Backups Incrementais 
 
Backups de Cópia 
 
Backups Diferenciais 
 
Backups Normais 
 
. 
 
 
No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço 
estático para dinâmico de uma interface denominada Rede Local? 
Quest.: 1 
 
 
change address ip="Rede Local" static for dynamic 
 
 ifconfig eth0="Rede Local" source=dhcp 
 
 ifconfig eth0=dhcp 
 
 
 netsh interface ip set address name="Rede Local" source=dhcp 
 
 netsh winsock reset 
 
 
 
2. 
 
 
Na configuração de Redes e níveis de execução, temos cinco classes de endereços IP, os endereços 
da classe A, variam entre: 
Quest.: 2 
 
 
 
1 - 126 
 
 
1 - 127 
 
1 - 128 
 
1 - 192 
 
1 - 124 
 
 
 
3. 
 
 
Na configuração de Redes e níveis de execução, um endereço IP é composto por 4 octetos, ou seja, 
um conjunto de 32 bits. Os dois primeiros octetos e os dois últimos octetos representam 
respectivamente: 
Quest.: 3 
 
 
 
Identificação de Rede e a Identificação do Host. 
 
Identificação do Gateway e a Identificação do Host. 
 
dentificação do Host e a Identificação de Rede. 
 
Identificação do Gateway e a Identificação da Máscara de Sub-rede. 
 
Identificação do Gateway e a Identificação de Rede. 
 
 
 
4. 
 
 
Na configuração de Redes e níveis de execução, para configurar o protocolo TCP/IP em servidores 
com Windows Server 2003, podem ser utilizados alguns métodos, qual tipo de configuração NÂO é 
um dos tipos permitidos? 
Quest.: 4 
 
 
 
Configuração Diferencial. 
 
Configuração Manual. 
 
Configuração Alternativa. 
 
 
Configuração Dinâmica. 
 
Configuração Automática. 
 
 
 
5. 
 
 
Uma estação Windows 2008 Server possui apenas uma interface de rede. Ao ser ligada e conectada 
a uma rede física, terá sua configuração de endereços definida na seguinte prioridade: 
1. Configuração Manual - com o endereço definido pelo administrador 
2. Configuração Automática - quando for definida como dinâmica e não houver servidor DHCP 
3. Configuração dinâmica - com os dados obtidos de um servidor DHCP 
4. Configuração Alternativa - utiliza o Endereçamento IP Privado Automático (APIPA) para oferecer 
configuração automática usando o intervalo de endereços IP de 169.254.0.1 a 169.254.255.254 e a 
máscara de sub-rede 255.255.0.0. 
 
Estãocorretas as afirmativas: 
Quest.: 5 
 
 
 
1, 2 e 3 
 
2, 3 e 4 
 
1, 2 e 4 
 
 
1, 3 e 4 
 
Todas estão corretas 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
6. 
 
 
Na configuração de Redes e níveis de execução, qual servidor é responsável por disponibilizar na 
rede o serviço de resolução de nomes padrão para servidores? 
Quest.: 6 
 
 
 
Servidor DNS. 
 
Servidor DHCP. 
 
Servidor TCP/IP. 
 
Servidor NAMES. 
 
 
Servidor WINS. 
 
 
 
1. 
 
 
Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as 
seguintes afirmativas: 
1. O serviço DHCP é instalado por padrão (instalação típica do Windows 2003 Server). 
2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu 
computador. 
3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador 
sempre recebe o mesmo endereço IP. 
Assinale a alternativa correta: 
Quest.: 1 
 
 
 
As afirmativas 1, 2 e 3 são falsas. 
 
Apenas as afirmativas 1 e 3 são falsas. 
 
Apenas as afirmativas 1 e 2 são falsas. 
 
Apenas as afirmativas 2 e 3 são falsas. 
 
 
Apenas uma das afirmativas é falsa. 
 
 
 
2. 
 
 
O serviço de DNS se encontra em qual das camadas a seguir? 
Quest.: 2 
 
 
Camada de apresentação. 
 
Camada de sessão. 
 
 
Camada de redes. 
 
Camada de Transporte. 
 
 
Camada de aplicação. 
 
 
 
3. 
 
 
O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer 
Protocol), neste protocolo, a porta do servidor para a conexão de dados através do modo ativo, é a 
porta? 
Quest.: 3 
 
 
 
TCP 20. 
 
 
UDP 21. 
 
TCP 21. 
 
UDP 20. 
 
TCP 1500. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
4. 
 
 
O serviço de transferência de arquivos é implementado através do protocolo FTP (File Transfer 
Protocol), neste protocolo, existem duas formas de conexão com o servidor FTP, quais são eles? 
Quest.: 4 
 
 
Modo Ativo e Modo Massivo. 
 
Modo Passivo e Modo Massivo. 
 
Modo Massivo e Modo Remissivo. 
 
Modo Passivo e Modo Remissivo. 
 
 
Modo Ativo e Modo Passivo. 
 
 
 
5. 
 
 
No Serviço http do Windows Server (Internet Information Server - IIS) é possível configurar vários 
sites diferentes. Para que todos possam funcionar simultaneamente é necessário que cada um destes 
sites seja definido por um conjunto exclusivo de referências, são elas: 
Quest.: 5 
 
 
IPv4 e IPv6 
 
Tipo de Aplicação e Nome (FQDN) 
 
Porta TCP e Porta UDP 
 
IP e Nome 
 
 
IP, Porta TCP e Nome (FQDN) 
 
 
 
6. 
 
 
No Serviço DNS, em cada Zona, temos diversos tipos de Registros (Resource Records - RR), entre 
estes podemos citar: 
Quest.: 6 
 
 
TXT ¿ Indica que a zona de domínio só possui arquivos de texto livre 
 
CNAME - Mapeia um nome único para a zona 
 
 
MX - Indica o servidor web do domínio 
 
A - Mapeamento de nome alternativo 
 
 
AAAA - Mapeamento de nome a endereço (IPv6) 
 
. 
 
 
RAID (Redundant Array of Independents Disks) que divide ou duplica a tarefa de um disco rígido 
entre vários (ou apenas dois) discos, de forma a melhorar o desempenho ou a criar redundância de 
dados, em caso de uma avaria na unidade divide ou duplica a tarefa de um disco rígido entre vários 
(ou apenas dois) discos, de forma a melhorar o desempenho ou a criar redundância de dados, em 
caso de uma avaria na unidade. Nas características abaixo: 
1. RAID 0 - Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco. 
Necessitando de pelo menos 2 unidades, o RAID 0 distribui dados em cada disco 
2. RAID 1 - corresponde a um modo RAID seguro que requer, pelo menos, 2 unidades e funciona 
com pares de unidades. Se um disco físico falhar, os dados ficam imediatamente disponíveis no 
segundo disco. Não existe perda de dados se um disco falhar 
3. RAID 3 - O RAID 3 utiliza a distribuição a nível de bytes com um disco de paridade dedicado para 
que um volume seja adicionado ao computador. Um conjunto de discos RAID 3 pode tolerar a avaria 
de um disco sem ocorrer qualquer perda de dados. Se um disco físico falhar, os dados do mesmo 
podem ser reconstruídos num disco de substituição. Se um segundo disco falhar antes da 
reconstrução dos dados numa unidade de substituição, todos os dados no conjunto serão perdidos. 
 
Selecione a opção relativa às características corretas: 
Quest.: 1 
 
 
2 e 3 
 
1 e 3 
 
 
1, 2 e 3 
 
 
1 e 2 
 
Somente 3 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
2. 
 
 
No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido 
em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO 
pertence ao modo Usuário? 
Quest.: 2 
 
 
 
Processo do subsistema de ambiente. 
 
Processo de sistema. 
 
Processo de aplicativos do usuário. 
 
Processo de serviços. 
 
 
Processo Executive. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
3. 
 
 
Na arquitetura em camadas para um sistema operacional podemos citar diversas características, 
EXCETO: 
Quest.: 3 
 
 
 
São exemplos de Sistemas Operacionais que utilizavam esta arquitetura o OS/2 e o Windows NT, que, neste 
caso, utiliza uma estrutura híbrida. 
 
A principal vantagem na utilização dos modelos em camadas é isolar as funções do Sistema Operacional. 
 
O Sistema é dividido em níveis sobrepostos, onde cada camada oferece um conjunto de funções que pode 
apenas ser utilizado pelas camadas superiores. 
 
 
Neste formato é facilitada a manutenção mas é impedida a proteção para as camadas mais internas. 
 
Neste modelo foram incorporadas ao código do Sistema Operacional, técnicas de programação estruturada e 
modular. 
 
 
 
4. 
 
 
Em qual arquitetura do sistema operacional, o núcleo do sistema é o mais simples e o menor 
possível? 
Quest.: 4 
 
 
Arquitetura de Serviços. 
 
Arquitetura em Camadas. 
 
Arquitetura de Máquinas Virtuais. 
 
 
Arquitetura de Monolítica. 
 
 
Arquitetura de Micronúcleo. 
 
 
 
5. 
 
 
Acerca da instalação e funcionamento do serviço DHCP no Windows Standard Server 2003, analise as 
seguintes afirmativas: 
1. O serviço DHCP é instalado por padrão (instalação típica). 
2. As configurações podem ser feitas através da opção DHCP encontrada nas propriedades de Meu 
computador. 
3. A atribuição dos IPs via DHCP é sempre feita de forma estática, ou seja, um mesmo computador 
sempre recebe o mesmo endereço IP. 
Assinale a alternativa correta: 
Quest.: 5 
 
 
Apenas as afirmativas 2 e 3 são falsas. 
 
 
As afirmativas 1, 2 e 3 são falsas. 
 
Apenas as afirmativas 1 e 2 são falsas. 
 
Apenas as afirmativas 1 e 3 são falsas. 
 
Apenas uma das afirmativas é falsa. 
 Clique aqui para visualizar o Gabarito Comentado desta questão. 
 
 
 
6. 
 
 
No Núcleo do Sistema, a arquitetura adotada nos sistemas Windows, o núcleo do sistema é dividido 
em duas partes. O modo Usuário e o modo Kernel, qual dos tipos de processos a seguir NÃO 
pertence ao modo Kernel? 
Quest.: 6 
 
 
 
Processo Executive. 
 
Processo de kernel. 
 
Processo de camada de abstração de hardware. 
 
Processo de device drivers. 
 
 
Processo do subsistema de ambiente.

Outros materiais