Buscar

Permissões de Acesso a Arquivos e Gerenciamento de Diretiva de Grupo

Prévia do material em texto

PERGUNTA 301
Hotspot Pergunta
Você tem um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Server1 contém
uma pasta chamada Pasta1.
 
 
Um usuário chamado User1 é um membro do Grupo1 e Grupo2. Um usuário chamado User2 é membro do
Grupo2 e Grupo3. Você precisa identificar quais ações os usuários podem executar quando eles acessar os
arquivos em Share1.O que você deve identificar? Para responder, selecione as ações apropriadas para cada
usuário na área de resposta.
 
 
 
Resposta Correta:
 
 
PERGUNTA 302
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores
nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Server1 tem o recurso de
Gerenciamento de Diretiva de Grupo instalado. Server2 tem a função de servidor de impressão e Document
Services instalado. Em Server2, você abrir o Gerenciamento de Impressão e de implantar uma impressora
chamada Printer1 usando um objeto Group Policy (GPO) chamado GPO1. Quando você abre GPO1 no Server1,
você descobre que o nó Impressoras Implantadas não aparece. Você precisa ver o nó Impressoras Implantadas
em GPO1. o que você deveria fazer?
 
UMA.Em Server1, modificar as opções de filtragem de Diretiva de Grupo de
GPO1.
B. Em um controlador de domínio, criar um armazenamento central de
política de grupo.
C. No Servidor2, instalar o recurso Group Policy Management.
D. Em Server1, configure a filtragem de GPO1 segurança.
 
Resposta correta: C
Explicação:
Pré­Requisitos
Para usar a Diretiva de Grupo para implantação impressora que você precisará ter um domínio do Active
Directory do Windows, e este artigo pressupõe que o controlador de domínio é um Windows 2008 R2
Server. Você também vai precisar da função Print Services instalado em um servidor (pode estar no seu DC), e
você estará usando o Gerenciamento de Impressão e consoles de gerenciamento de Diretiva de Grupo para
definir as várias configurações. Seu princípio de que você já seguido Part One e ter um ou mais impressoras
compartilhadas em seu servidor com os drivers necessários, prontos para implantar em seus computadores
cliente.
O texto não diz se GPMC é instalado no servidor 2, então eu só posso pensar que não implantar o GPO porque
não tinha o GPMC no servidor 2 ..
GPMC não é instalado por padrão:
http://pipe2text.com/?page_id=1591
http://technet.microsoft.com/en­us/library/cc725932.aspx
 
 
 
 
 
 
 
PERGUNTA 303
Sua rede contém um domínio do Active Directory chamado contoso.com. Todas as definições de política
App1ocker para os servidores membro são configurados em um objeto Group Policy (GPO) chamado GPO1. Um
servidor membro nomeado Server1 executa o Windows Server 2012 R2. Em Server1, você testar um novo
conjunto de definições de política App1ocker utilizando uma política de computador local. Você precisa mesclar
as definições de política App1ocker locais de Server1 para as definições de política de App1ocker GPO1. o que
você deveria fazer?
 
UMA.Do local Editor de Políticas de Grupo no Server1, arquivo .xml
exportan. Importar o arquivo .xml usando Grupo
Editor de Gerenciamento de Política.
B. Do local Editor de Políticas de Grupo no Server1, arquivo.inf
exportan.Importe o arquivo .inf usando Diretiva de Grupo
Editor de Gerenciamento.
C. De Server1, execute o cmdlet Set­App1ockerPolicy.
D. De Server1, execute o cmdlet New­App1ockerPolicy.
 
Resposta correta: C
Explicação:
http://technet.microsoft.com/en­us/library/ee791816(v=ws.10).aspx
O cmdlet Set­AppLockerPolicy define o objeto política de grupo especificado (GPO) para conter a política
AppLocker especificada. Se nenhum Lightweight Directory Access Protocol (LDAP) é especificado, o GPO local
é o padrão.Quando o parâmetro de mesclagem é usado, as regras da política AppLocker especificada serão
mescladas com as regras do AppLocker no GPO de destino especificado no caminho LDAP. A fusão das
políticas irá remover regras com IDs de regras duplicados, ea configuração de imposição especificado pela
política AppLocker no GPO de destino serão preservadas. Se o parâmetro de impressão em série não for
especificado, a nova política irá substituir a política existente.
 
 
PERGUNTA 304
Sua rede contém um domínio do Active Directory chamado contoso.com. Você tem um objeto Group Policy
(GPO) GP1 nomeado que é vinculado ao domínio.GP1 contém uma política de restrição de software que
bloqueia um aplicativo chamado App1. Você tem um computador grupo de trabalho chamado Computer1 que
executa o Windows 8. A política de grupo local no Computador1 contém uma política de controle de aplicativos
que permite que App1. Você participar de Computer1 para o domínio. Você precisa impedir App1 sejam
executados no computador1.
o que você deveria fazer?
 
UMA.A partir de Group Policy Management, adicione uma política de controle
de aplicativos para GP1.
B. A partir de Group Policy Management, ative a opção Imposto sobre
GP1.
C. Na Diretiva de Grupo local de Computer1, configurar uma política de
restrição de software.
D. De Computer1, execute gpupdate / force.
 
Resposta correta: Um
Explicação:
Políticas AppLocker têm precedência sobre as políticas geradas pelo SRP em computadores que estão
executando um sistema operacional que suporta AppLocker
Diretivas AppLocker no GPO são aplicadas, e eles substituem as políticas geradas pelo SRP no GPO e as
políticas de AppLocker locais ou políticas geradas pelo SRP.
http://technet.microsoft.com/en­us/library/ee791851.aspx
 
 
 
 
 
 
 
 
PERGUNTA 305
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor de
aplicativos chamado Server1. Server1 executa o Windows Server 2012 R2. Server1 é configurado como um
servidor FTP.Computadores cliente usar um aplicativo FTP chamado APP1.EXE. APP1.EXE usa a porta TCP
21 como a porta de controle e dinamicamente solicita uma porta de dados. Em Server1, você cria uma regra de
firewall para permitir conexões na porta TCP 21. É necessário configurar Server1 para suportar as conexões
cliente de APP1.EXE. o que você deveria fazer?
 
UMA.Execute netsh firewall TCP addportopening 21 dynamicftp.
B. Criar uma regra de segurança de conexão túnel.
C. Criar uma regra de firewall de saída para permitir APP1.EXE.
D. Execute netshadvfirewall definir statefulftp mundial habilitar.
 
Resposta correta: D
Explicação:
http://technet.microsoft.com/en­us/library/cc771920%28v=ws.10%29.aspx#BKMK_set_2a
O contexto netsh firewall é fornecido apenas para compatibilidade com versões anteriores. Recomendamos que
você não use este contexto em um computador que está executando o Windows Vista ou uma versão posterior
do Windows
No contexto netsh advfirewall firewall, o comando add tem apenas uma variação, o comando add regra.
Advfirewall definir statefulftp mundial:
Configura como o Firewall do Windows com Segurança Avançada trata o tráfego FTP que usa uma conexão
inicial em uma porta para solicitar uma conexão de dados em uma porta diferente.
Quando statefulftp estiver ativado, o firewall examina do porto e PASV pedidos de estes números de porta e, em
seguida, permite a conexão de dados correspondente ao número da porta que foi solicitado.
Sintaxe
definir statefulftp mundial {enable | disable | notconfigured}
Parâmetros
statefulftp pode ser definido como um dos seguintes valores:
ativar o firewall rastreia os números de porta especificados no comando solicita porto e nas respostas aos
pedidos PASV, e então permite que o tráfego de dados de entrada FTP entrando no número de porta solicitada.
incapacitar
Esse é o valor padrão. O firewall não rastreia os comandos da porta de saída ou respostas PASV e conexões de
dados de modo de entrada no porto ou PASV solicitado porta está bloqueada como uma conexão de entrada não
solicitado.
notconfigured
Válido somente quando netsh é a configuração de um GPO usando ocomando set store.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PERGUNTA 306
Hotspot Pergunta
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém uma unidade
organizacional (OU) chamada OU1 como mostrado na exposição OU1. (Clique no botão Exposição).
 
 
A associação de Group1 é mostrado na exposição Group1. (Clique no botão Exposição).
 
 
Você configura GPO1 para proibir o acesso ao Painel de Controle. GPO1 está ligada a OU1 como mostrado na
exposição GPO1. (Clique no botão Exposição).
 
 
Selecione Sim se a declaração pode ser mostrado para ser verdade com base nas informações
disponíveis; caso contrário, selecione Não. Cada seleção correta vale um ponto.
 
 
Resposta Correta:
 
 
 
PERGUNTA 307
Sua empresa tem um escritório principal e quatro filiais. O escritório principal contém um servidor chamado
Server1 que executa o Windows Server 2012 R2. A configuração de IP de cada escritório é configurado como
mostrado na tabela a seguir.
 
 
Você precisa adicionar uma única rota estática no Server1 para assegurar que Server1 pode se comunicar com
os hosts em todas as sub­redes. Qual comando você deve executar?
 
UMA.Route.exe add ­p 192.168.0.0 255.255.248.0 máscara 172.31.255.254
B. Route.exe add ­p 192.168.12.0 255.255.252.0 máscara 172.31.255.254
C. Route.exe add ­p 192.168.8.0 255.255.252.0 máscara 172.31.255.254
D. Route.exe add ­p 192.168.12.0 máscara 255.255.255.0 172.31.255.254
 
Resposta correta: B
 
 
 
 
 
 
 
PERGUNTA 308
Você trabalha como um administrador no ENSUREPASS.com. A rede ENSUREPASS.com consiste de um
único domínio nomeado ENSUREPASS.com. Todos os servidores no domínio ENSUREPASS.com, incluindo
controladores de domínio, ter o Windows Server 2012 R2 instalado.
Você criou e associou um novo objeto de política de grupo (GPO) para uma unidade organizacional (OU),
nomeado ENSUREPASSServ, que abrigam o computador responde por servidores no domínio
ENSUREPASS.com.
Você foi encarregado com a adição de um grupo a um grupo local em todos os servidores no domínio
ENSUREPASS.com. Este grupo não deve, contudo, ser removido do grupo local.
Qual das seguintes ações que você deve tomar?
 
UMA.Você deve considerar a adição de um grupo restrito.
B. Você deve considerar a adição de um grupo global.
C. Você deve considerar a adição de um grupo de usuários.
D. Você deve considerar a adição de um grupo de servidores.
 
Resposta correta: Um
Explicação:
Grupos restritos em políticas de grupo são uma maneira simples de delegar permissões ou adesão ao grupo
central para qualquer computador de domínio ou servidor. Usando grupos restritos é mais fácil fazer cumprir as
mais baixas possíveis permissões para qualquer conta.
Computador ConfigurationWindows SettingsSecurity SettingsRestricted Grupos
Grupos restritos permitem que um administrador para definir duas propriedades para grupos sensíveis à
segurança (isto é, grupos "restritos"). As duas propriedades são membros e Membro de.
A lista Membros define quem deve e não deve pertencer ao grupo restrito.
O membro da lista especifica que outros grupos o grupo restrito deve pertencer.Quando uma política de grupo
restrito é imposta, qualquer membro atual de um grupo restrito que não esteja na lista de membros é removido. É
adicionado qualquer usuário na lista de membros que não é atualmente um membro do grupo restrito. A pasta de
grupos restritos está disponível apenas em objetos de Diretiva de Grupo associados a domínios, unidades
organizacionais e sites. A pasta de grupos restritos não aparece no objeto Diretiva de Computador Local. Se um
grupo restrito é definida de tal forma que ele não possui membros (ou seja, a lista de membros está vazia), todos
os membros do grupo são removidas quando a política é aplicada no sistema. Se a lista Membro de está vazio
não são feitas alterações a quaisquer grupos que o grupo restrito pertence. Em suma, uma lista de membros
vazia significa que o grupo restrito não deverá ter membros enquanto um membro da lista vazia significa "não
me importo" o que os grupos do grupo restrito pertence.
 
 
http://technet.microsoft.com/en­us/library/cc957640.aspx
 
 
PERGUNTA 309
Sua rede contém duas florestas do Active Directory chamado contoso.com e adatum.com. Cada floresta contém
um domínio. Existe uma confiança de floresta bidirecional entre as florestas. As florestas utilizar os espaços de
endereço mostrados na tabela a seguir.
 
 
A partir de um computador no domínio contoso.com, você pode executar pesquisas inversas para os servidores
no domínio contoso.com, mas você não pode executar pesquisas inversas para os servidores no domínio
adatum.com. A partir de um computador no domínio adatum.com, você pode executar pesquisas inversas para
os servidores em ambos os domínios. Você precisa se certificar de que você pode executar pesquisas inversas
para os servidores no domínio adatum.com dos computadores no domínio contoso.com. O que você deve criar?
 
UMA.uma delegação
B. um ponto de confiança
C. um encaminhador condicional
D. uma zona GlobalNames
 
Resposta correta: C
Explicação:
http://technet.microsoft.com/en­us/library/cc757172(v=ws.10).aspx
Encaminhadores condicionais são servidores DNS que as consultas só para a frente de nomes de domínio
específicos. Em vez de encaminhar todas as consultas que não podem resolver localmente para um
encaminhador, um encaminhador condicional é configurado para encaminhar uma consulta para forwarders
específicos com base no nome de domínio contido na consulta.Encaminhamento de acordo com os nomes de
domínio melhora o encaminhamento convencional, adicionando uma condição baseada em nome ao processo de
encaminhamento.
A configuração de encaminhador condicional para um servidor DNS consiste no seguinte:
Os nomes de domínio para o qual o servidor DNS encaminhará consultas.
Um ou mais endereços IP de servidor DNS para cada nome de domínio especificado.
Quando um cliente ou servidor DNS executa uma operação de consulta em um servidor DNS, o servidor DNS
verifica se a consulta pode ser resolvida usando seus próprios dados de zona ou os dados armazenados em seu
cache. Se o servidor de DNS está configurado para encaminhar para o nome de domínio designado na consulta,
em seguida, a consulta é encaminhada para o endereço IP de um encaminhador associado com o nome de
domínio. Por exemplo, na figura a seguir, cada uma das consultas para os nomes de domínio é encaminhada
para um servidor de DNS associados com o nome de domínio.
 
 
PERGUNTA 310
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores
nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Server2 estabelece uma conexão
IPSec para Server1.Você precisa ver qual método de autenticação foi usado para estabelecer a conexão inicial
IPSec. o que você deveria fazer?
 
UMA.A partir de Firewall do Windows com Segurança Avançada, ver a
associação de segurança de modo rápido.
B. A partir do Visualizador de eventos, procure o registo de aplicações
para eventos que têm um ID de 1704.
C. A partir do Visualizador de eventos, procure o registro de segurança
para eventos que têm um ID de 4672.
D. A partir de Firewall do Windows com Segurança Avançada, ver a
associação de segurança de modo principal.
 
Resposta correta: D
Explicação:
http://technet.microsoft.com/en­us/library/dd448497(v=ws.10).aspx
Negociação de modo principal estabelece um canal seguro entre dois computadores por meio da determinação
de um conjunto de suites proteção criptográfica, a troca de material de chaveamento para estabelecer uma
chave secreta compartilhada, e autenticar identidades de usuário e computador. Uma associação de segurança
(SA) é a informação mantida sobre esse canal seguro no computador local para que ele possa usar a informação
para o tráfego de rede futuro para o computadorremoto. Você pode monitorar SAs de modo principal para obter
informações como que colegas estão actualmente ligado a este computador e qual conjunto de proteção foi
usado para formar a SA.
Para chegar a este ponto de vista
No Firewall do Windows com Segurança Avançada MMC snap­in, expanda Monitoramento, expanda
Associações de Segurança e clique em Modo Principal.
A seguinte informação está disponível na exibição de tabela de todos os SAs de modo principal. Para ver as
informações para uma única SA de modo principal, clique duas vezes o SA na lista.
SA de modo principal de informação
Você pode adicionar, remover, reordenar e classificar por essas colunas no painel de resultados:
Local Address: O endereço IP do computador local.
Endereço remoto: O computador ou ponto de endereços IP remotos.
Primeiro método de autenticação: O método de autenticação usado para criar a SA.
Autenticação primeiro local ID :: A identidade autenticada do computador local usado na primeira autenticação.
1º Authentication ID remoto: A identidade autenticada do computador remoto usado na primeira autenticação.
2 Método de autenticação: O método de autenticação utilizado no SA.
Autenticação segundo local ID :: A identidade autenticada do computador local usado na segunda autenticação.
2 Autenticação Remota ID: A identidade autenticada do computador remoto usado na segunda autenticação.
Encriptação: O método de criptografia usado pelo SA para garantir rápidas trocas de chaves de modo.
Integridade: O método de integridade de dados utilizado pela SA para garantir rápidas trocas de chaves de modo.
Troca Key: O grupo Diffie­Hellman utilizado para criar a SA de modo principal.

Continue navegando