Buscar

AV2 ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Fechar 
 
Avaliação: CCT0302_AV2_» ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO 
Tipo de Avaliação: AV2 
Aluno: 
Professor: MARIO JORGE DE MEDEIROS CAVALCANTE Turma: 9001/AB 
Nota da Prova: 7,0 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 15/06/2015 17:07:48 
 
 
 1a Questão (Ref.: 201403124713) Pontos: 0,5 / 0,5 
As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como 
um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que: 
 
 
 
o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto 
de segurança de um domínio externo confiável. 
 
uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser 
autenticada pelo domínio. 
 
depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com 
base nas permissões explícitas atribuídas a ele. 
 
auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a 
segurança de contas. 
 uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com 
essa identidade precedida pelo nome do domínio. 
 
 
 
 2a Questão (Ref.: 201403124775) Pontos: 0,5 / 0,5 
No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO: 
 
 
 
 É possível configurar o ambiente de rede de forma típica ou personalizada. 
 O Windows Server 2003 pode ser instalado apenas em partições NTFS. 
 
Antes de iniciar a instalação do Windows Server 2003 é necessário formatar o disco rígido (HD). Nesse 
processo deve-se selecionar o tipo de partição FAT ou NTFS. 
 
É possível definir o nome que vai identificar o servidor na rede e a senha do administrador. 
 
Para fazer a instalação a partir de um CD-ROM, deve-se configurar no Setup a sequência de 
inicialização para começar pela unidade de CD- ROM. 
 
 
 
 3a Questão (Ref.: 201403124782) Pontos: 0,0 / 0,5 
Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active 
Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar: 
 
 
 
Criptografar ou descriptografar pastas e arquivos é possível somente no ambiente local do computador. 
 
Se arquivos criptografados forem movidos para uma pasta descriptografada, eles serão 
automaticamente descriptografados na nova pasta. 
 Se arquivos descriptografados forem movidos para uma pasta criptografada, eles serão 
automaticamente criptografados na nova pasta. 
 Arquivos ou pastas criptografadas recebem proteção contra exclusão ou mesmo listagem de arquivos 
ou pastas. 
 
Somente arquivos e pastas em volumes NTFS e FAT32 podem ser criptografados. 
 
 
 
 4a Questão (Ref.: 201403124801) Pontos: 0,5 / 0,5 
Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não 
estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. 
I - Particionamento de disco 
II - Criptografia de dados 
III - Compartilhamento de pastas 
IV - Permissionamento de arquivos específicos 
V - Recursos de compactação nativa 
São itens do NTFS APENAS os 
 
 
 
I, II e III. 
 
 III, IV e V. 
 
II, III e V. 
 
I, II e IV. 
 II, IV e V. 
 
 
 
 5a Questão (Ref.: 201403133611) Pontos: 0,5 / 0,5 
A pasta Documentos em Serv01 (Windows 2003) é compartilhada como Docs$. As permissões da pasta foram 
definidas da seguinte maneira: 
. Docs$ Permissões compartilhadas de pasta: Todos - Controle total 
. Pasta Documentos Permissões NTFS: Usuários autenticados - Leitura, gravar; Gerentes - Modificar; 
Administradores - Controle total. 
A partir desses dados, em relação ao acesso a recursos, afirma-se que: 
 
 
 
 gerentes podem excluir arquivos da pasta. 
 
usuários autenticados podem excluir arquivos da pasta. 
 
apenas os Administradores podem acessar a pasta compartilhada da rede. 
 
usuários autenticados podem alterar a propriedade de um arquivo na pasta. 
 
gerentes podem alterar a propriedade de um arquivo na pasta. 
 
 
 
 6a Questão (Ref.: 201403184388) Pontos: 0,0 / 0,5 
Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia 
chamada Warm-site 
 
 
 é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de 
operacionalização está diretamente ligado ao tempo de tolerância das falhas). 
 é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o 
retorno operacional da atividade. 
 
é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos 
mínimos de infraestrutura, desprovida de recursos de processamento de dados. 
 
é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem 
semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma 
alternativa de continuidade operacional. 
 
é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um 
ambiente terceirizado, fora dos domínios da empresa. 
 
 
 
 7a Questão (Ref.: 201403124803) Pontos: 1,0 / 1,0 
No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático 
para dinâmico de uma interface denominada Rede Local? 
 
 
 netsh interface ip set address name="Rede Local" source=dhcp 
 
 ifconfig eth0="Rede Local" source=dhcp 
 
 ifconfig eth0=dhcp 
 
change address ip="Rede Local" static for dynamic 
 
 netsh winsock reset 
 
 
 
 8a Questão (Ref.: 201403073889) Pontos: 1,5 / 1,5 
A figura abaixo mostra a tela de criação de um usuário no AD. Informe a função de 3 campos obrigatórios. 
 
 
 
 
Resposta: Nome >>> Adiciona o nome na conta do usuário Sobrenome >>> Adiciona o Sobrenome na conta 
do usuário Nome de logon do usuário >>> Adiciona o login do usuário 
 
 
Gabarito: Nome: primeiro nome do usuário; nome de logon de usuário: nome que usuário usará para acessar 
o domínio; nome de logon do usuário (anterior ao windows 2000: nome de logon que usuário irá usar para 
acessar sistemas antes do windows 2000. 
 
 
 
 9a Questão (Ref.: 201403184376) Pontos: 1,5 / 1,5 
Na Identificação de falhas e contingências, explique o que é a Gerência de Riscos. 
 
 
 
Resposta: São situações onde são empregadas técnicas para mitigar falhas e contingências. Sabe-se que um 
determinado servidor é de extrema importância para o serviço de uma empresa, na gerência de riscos há um 
estudo para que caso aja a falha nesse elemento, o serviço possa ser restabelecido da forma mais rápida 
possível e o também qual seria o plano de contigência para que isso não ocorra. 
 
 
Gabarito: É o processo de planejamento, organização, direção e controle dos recursos humanos e materiais 
que visa reduzir os efeitos das perdas acidentais sobre a empresa. Tem por objetivo identificar os riscos ao 
negócio de uma empresa e realizar ações que minimizem seus efeitos. 
 
 
 
 10a Questão (Ref.: 201403186853) Pontos: 1,0 / 1,0 
O serviço de DNS se encontra em qual das camadas a seguir? 
 
 
Camada de apresentação. 
 
Camada de Transporte. 
 
Camada de redes. 
 
Camada de sessão. 
 Camada de aplicação. 
 
 
 
Período de não visualização da prova: desde até .