Prévia do material em texto
Fechar Avaliação: CCT0302_AV2_» ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO Tipo de Avaliação: AV2 Aluno: Professor: MARIO JORGE DE MEDEIROS CAVALCANTE Turma: 9001/AB Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 15/06/2015 17:07:48 1a Questão (Ref.: 201403124713) Pontos: 0,5 / 0,5 As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que: o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas. uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. 2a Questão (Ref.: 201403124775) Pontos: 0,5 / 0,5 No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: É possível configurar o ambiente de rede de forma típica ou personalizada. O Windows Server 2003 pode ser instalado apenas em partições NTFS. Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse processo deve-se selecionar o tipo de partição FAT ou NTFS. É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de inicialização para começar pela unidade de CD- ROM. 3a Questão (Ref.: 201403124782) Pontos: 0,0 / 0,5 Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão automaticamente descriptografados na nova pasta. Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão automaticamente criptografados na nova pasta. Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos ou pastas. Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. 4a Questão (Ref.: 201403124801) Pontos: 0,5 / 0,5 Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS APENAS os I, II e III. III, IV e V. II, III e V. I, II e IV. II, IV e V. 5a Questão (Ref.: 201403133611) Pontos: 0,5 / 0,5 A pasta Documentos em Serv01 (Windows 2003) é compartilhada como Docs$. As permissões da pasta foram definidas da seguinte maneira: . Docs$ Permissões compartilhadas de pasta: Todos - Controle total . Pasta Documentos Permissões NTFS: Usuários autenticados - Leitura, gravar; Gerentes - Modificar; Administradores - Controle total. A partir desses dados, em relação ao acesso a recursos, afirma-se que: gerentes podem excluir arquivos da pasta. usuários autenticados podem excluir arquivos da pasta. apenas os Administradores podem acessar a pasta compartilhada da rede. usuários autenticados podem alterar a propriedade de um arquivo na pasta. gerentes podem alterar a propriedade de um arquivo na pasta. 6a Questão (Ref.: 201403184388) Pontos: 0,0 / 0,5 Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Warm-site é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas). é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade. é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados. é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional. é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa. 7a Questão (Ref.: 201403124803) Pontos: 1,0 / 1,0 No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local? netsh interface ip set address name="Rede Local" source=dhcp ifconfig eth0="Rede Local" source=dhcp ifconfig eth0=dhcp change address ip="Rede Local" static for dynamic netsh winsock reset 8a Questão (Ref.: 201403073889) Pontos: 1,5 / 1,5 A figura abaixo mostra a tela de criação de um usuário no AD. Informe a função de 3 campos obrigatórios. Resposta: Nome >>> Adiciona o nome na conta do usuário Sobrenome >>> Adiciona o Sobrenome na conta do usuário Nome de logon do usuário >>> Adiciona o login do usuário Gabarito: Nome: primeiro nome do usuário; nome de logon de usuário: nome que usuário usará para acessar o domínio; nome de logon do usuário (anterior ao windows 2000: nome de logon que usuário irá usar para acessar sistemas antes do windows 2000. 9a Questão (Ref.: 201403184376) Pontos: 1,5 / 1,5 Na Identificação de falhas e contingências, explique o que é a Gerência de Riscos. Resposta: São situações onde são empregadas técnicas para mitigar falhas e contingências. Sabe-se que um determinado servidor é de extrema importância para o serviço de uma empresa, na gerência de riscos há um estudo para que caso aja a falha nesse elemento, o serviço possa ser restabelecido da forma mais rápida possível e o também qual seria o plano de contigência para que isso não ocorra. Gabarito: É o processo de planejamento, organização, direção e controle dos recursos humanos e materiais que visa reduzir os efeitos das perdas acidentais sobre a empresa. Tem por objetivo identificar os riscos ao negócio de uma empresa e realizar ações que minimizem seus efeitos. 10a Questão (Ref.: 201403186853) Pontos: 1,0 / 1,0 O serviço de DNS se encontra em qual das camadas a seguir? Camada de apresentação. Camada de Transporte. Camada de redes. Camada de sessão. Camada de aplicação. Período de não visualização da prova: desde até .