Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3 Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX Aluno(a): KATIA REGINA SILVA SANTOS 201907271287 Acertos: 7,0 de 10,0 13/04/2020 1a Questão (Ref.:201910581415) Acerto: 1,0 / 1,0 Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento? Consolidação de sistema operacional. Virtualização de aplicação. Consolidação de aplicação. Máquina virtual. Virtualização de sistema operacional. Respondido em 13/04/2020 15:24:58 2a Questão (Ref.:201910581427) Acerto: 1,0 / 1,0 Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela Internet. *.VHD *.VMDK *.ISO *.VDI *.OVA Respondido em 13/04/2020 15:25:45 3a Questão (Ref.:201910581435) Acerto: 1,0 / 1,0 As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 1 - pwd 2 - chmod 777 3 - ping host 4 - whoami ( ) Exibe identificação do usuário logado. ( ) Envia um pacote ICMP para o host e mostra o resultado. ( ) Libera permissões de RWX para todos. ( ) Exibe o caminho do diretório corrente. Marque a sequência correta. 4, 3, 2, 1 1, 3, 4, 2 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3 2, 1, 3, 4 1, 3, 2, 4 2, 4, 1, 3 Respondido em 13/04/2020 15:26:28 4a Questão (Ref.:201910583054) Acerto: 0,0 / 1,0 Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de lilo RAID grub. LVM RDP Respondido em 13/04/2020 15:27:04 5a Questão (Ref.:201910583065) Acerto: 1,0 / 1,0 Os tipos básicos de permissões de acesso NTFS para PASTAS são: Criar Arquivos e criar pastas Controle Total e Modificar. Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar. Leitura, escrita e execução Percorre Pasta e Executar Arquivo. Respondido em 13/04/2020 15:29:18 6a Questão (Ref.:201910583135) Acerto: 0,0 / 1,0 O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte: ativar a auditoria sobre uma pasta que esteja em uma partição FAT. ativar a auditoria sobre uma pasta que esteja em uma partição NTFS. ativar compressão de dados. ativar o controle de Cota de Disco sobre uma pasta NTFS. ativar o EFS sobre a pasta. Respondido em 13/04/2020 15:31:09 7a Questão (Ref.:201910583137) Acerto: 0,0 / 1,0 Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas? 00 18 * * 5 /var/scripts/backup.sh 00 18 0 0 6 /var/scripts/backup.sh 00 18 * * 6 /var/scripts/backup.sh 18 00 * * 5 /var/scripts/backup.sh 18 00 * * 6 /var/scripts/backup.sh Respondido em 13/04/2020 15:32:53 8a Questão (Ref.:201910583152) Acerto: 1,0 / 1,0 Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA. Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3 autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados. O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o perfil de administrador. LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de informação, definindo um padrão de acesso em um diretório. A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio Windows Server. Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a Unidade Organizacional. Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa estação. Respondido em 13/04/2020 15:33:37 9a Questão (Ref.:201910583158) Acerto: 1,0 / 1,0 O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador denominado Samba implementa os protocolos: LDAP (Light Directory Access Protocol). NMBD (NetBIOS sobre IP). AD DP (Active Directory Domain Protocol). SMB/CIFS (Server Message Block / Common Internet File System). RPM (RedHat Package Manager). Respondido em 13/04/2020 15:33:49 10a Questão (Ref.:201910583163) Acerto: 1,0 / 1,0 No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais. O serviço é compartilhado com outros usuários e(ou) empresas. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte. Respondido em 13/04/2020 15:34:21 javascript:abre_colabore('38403','186192551','3712568129'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 1/3 Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX Aluno(a): KATIA REGINA SILVA SANTOS 201907271287 Acertos: 10,0 de 10,0 13/04/2020 1a Questão (Ref.:201910581401) Acerto: 1,0 / 1,0 A principal diferença entre um software livre e um software proprietário é que: o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas funcionalidades fechadas para modificação. há menos programas escritos para softwares livres do que para proprietários. os softwares proprietários são mais resistentes a vírus que os livres. os softwares livres estão sendo combatidos porque são piratas. o software livre é menos seguro que o proprietário. Respondido em 13/04/2020 17:17:12 2a Questão (Ref.:201910581424) Acerto: 1,0 / 1,0 Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: configurar o gerenciador de boot. definir a senha de root. particionar o HD. escolher os pacotes que serão instalados. verificar se os componentes de hardware serão suportados. Respondido em 13/04/2020 17:17:22 3a Questão (Ref.:201910581438) Acerto: 1,0 / 1,0 Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as respectivas configurações? ping show interfaces ipconfig /all route print ifconfig Respondido em 13/04/2020 17:18:39 4a Questão (Ref.:201910582997) Acerto: 1,0 / 1,0 Emum computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 2/3 I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS apenas os: III, IV e V. II, III e V. I, II e V. II, IV e V. I, II e III. Respondido em 13/04/2020 17:24:24 5a Questão (Ref.:201910583073) Acerto: 1,0 / 1,0 No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões: passam a ser -w-r-xr-x. passam a ser r--r-xr-x. passam a ser rwxr-xr-x. passam a ser - - - - w- - w-. serão mantidas como inicialmente, isto é, -rwxrwxrwx. Respondido em 13/04/2020 17:25:29 6a Questão (Ref.:201910583086) Acerto: 1,0 / 1,0 A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia. O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é: NTP SIP RTP NFS ARP Respondido em 13/04/2020 17:27:00 7a Questão (Ref.:201910583141) Acerto: 1,0 / 1,0 Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro plano e outros em segundo plano. Em determinadas ocasiões um processo pode travar. Qual comando utilizado para finalizar um processo? jobs kill pstree fg bg Respondido em 13/04/2020 17:27:09 8a Questão (Ref.:201910583146) Acerto: 1,0 / 1,0 Active Directory está relacionado aos itens a seguir, EXCETO implementação de serviço de diretório no protocolo DHCP 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 3/3 Replicação automática. Gerenciamento centralizado. Catálogo global. Relações de confiança. Respondido em 13/04/2020 17:27:18 9a Questão (Ref.:201910583157) Acerto: 1,0 / 1,0 Qual o nome padrão do arquivo de configuração do SAMBA em distribuições Linux/Debian? smb.conf smb.txt samba.script samba.msi samba.exe Respondido em 13/04/2020 17:27:28 10a Questão (Ref.:201910583164) Acerto: 1,0 / 1,0 Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 1) Nuvem Privada 2) Nuvem Comunitária 3) Nuvem Híbrida 4) Nuvem Pública ( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações. ( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet. ( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade. ( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros. A sequência correta, de cima para baixo, é: 3, 4, 2, 1. 4, 3, 1, 2. 1, 4, 2, 3. 2, 4, 1, 3. 1, 2, 3, 4. Respondido em 13/04/2020 17:29:17 javascript:abre_colabore('38403','186228962','3713297483'); ROTEIRO PARA ATIVIDADES PRÁTICAS OBJETIVO(S) DA ATIVIDADE Após essa atividade você deverá: - Manipular o software VirtualBox, de forma a conhecer os principais recursos. REFERÊNCIA BIBLIOGRÁFICA Recomenda-se para esta aula a leitura abaixo: Documentação Oficial do VirtualBox - https://download.virtualbox.org/virtualbox/6.0.12/UserManual.pdf Acessado em 07/09/2019. SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE - Virtual Box ATIVIDADE PRÁTICA 1. Cenário/Problema Proposto A implementação de sistemas operacionais em ambiente virtualizado é uma prática comum nas áreas de produção das empresas. A maioria dos ambientes de TI possui em sua infraestrutura servidores virtualizados. 2. Desenvolvimento da atividade prática a) Realizar o download do software VirtualBox. Acessar o site www.virtualbox.org b) Instalar o VirtualBox no sistema operacional utilizado. Assista o passo-a-passo: https://youtu.be/MTEefDP2Ofo AULA PRÁTICA: 1 TÍTULO PRÁTICA: Virtualização com VirtualBox DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux CURSO: Defesa Cibernética. https://download.virtualbox.org/virtualbox/6.0.12/UserManual.pdf http://www.virtualbox.org/ https://youtu.be/MTEefDP2Ofo A instalação padrão do VirtualBox no Windows segue o padrão next-next-finish. c) Baixar e Instalar o Extension Pack d) Explorar a principais abas e menus do VirtualBox e) Clicar no menu “Arquivo(F)” > Preferências e.1) Menu Geral e.2) Menu entrada e.3) Menu Atualizar e.4) Menu Idioma e.5) Menu Tela e.6) Menu Rede e.7) Menu Extensões e.8) Menu Proxy e.9) Verifique as demais opções do Menu ARQUIVO, como: Importar Appliance e Exportar Appliance. O que acontece e para que serve cada uma? f) Criar uma Máquina Virtual do tipo Windows 10, nome Win10, Mem RAM 3096MB, Novo disco, Tipo VDI, Dinamicamente alocado, tamanho do HD 100GB. g) Após criada a VM Win10, clicar na VM com o botão direito e configurações. Veja que existem outras opções como Clonar, Mover, Remover, Grupo e Iniciar. h) Percorra pelas configurações da máquina, menu por menu. Dando uma atenção especial a Sistema, Armazenamento e Rede, pois esses são os mais utilizados, permitindo aumentar e diminuir a memória RAM, criar outros discos rígidos e habilitar mais de uma interface de rede e modificar o tipo de configuração da interface (NAT, Bridge e Rede Interna). 3. Reflexão O conhecimento do software VirtualBox permite uma visão prática de como poderão ser implementados os serviços reais. OBSERVAÇÕES O próximo passo será instalar um sistema operacional do zero em uma máquina virtual criada. Como vimos na aula, podemos obter máquinas virtuais já prontas (pré-instaladas), bastando utilizar o “Disco Existente” ou “Importar Appliance” dependendo do formato de imagem obtida (.vdi ou .ova). O site https://www.osboxes.org/ permite baixar e testar essa opção no VirtualBox. https://www.osboxes.org/ ROTEIRO PARA ATIVIDADES PRÁTICAS OBJETIVO(S) DA ATIVIDADE Após essa atividade você deverá: - Aprender a instalar os Sistemas Operacionais Windows Server e Linux. REFERÊNCIA BIBLIOGRÁFICA Recomenda-se para esta aula a leitura abaixo: Introdução ao Windows Server 2019 - https://docs.microsoft.com/pt-br/windows-server/get-started-19/get-started-19 Documentação - https://www.debian.org/doc/ Acessado em 07/09/2019. SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE - VirtualBox - Imagem .ISO do Windows Server 2019, obtida no site daMicrosoft - Imagem .ISO do Debian 9, obtida no site do Debian ATIVIDADE PRÁTICA 1. Cenário/Problema Proposto Para que possa aprender, conhecer e administrar os Sistemas Operacionais (Windows e Linux) em uma rede, é necessário conhecer o processo de instalação de cada um deles. Realizar o correto particionamento de acordo com a função que o servidor realizará e por fim realizar os ajustes iniciais pós-instalação. 2. Desenvolvimento da atividade prática Instalação do Windows Server 2019 [1] Insira a mídia de instalação do Windows Server e inicie a tela Computer, é exibida, Prossiga ao lado de clicar no botão [Next]. AULA PRÁTICA: 2 TÍTULO PRÁTICA: Instalação do Windows Server 2019 Datacenter / Debian 9 DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux CURSO: Defesa Cibernética. https://docs.microsoft.com/pt-br/windows-server/get-started-19/get-started-19 https://www.debian.org/doc/ [2] Clique em [Instalar agora] para iniciar a instalação. [3] Selecione a edição do servidor Windows que você deseja instalar. Neste exemplo, processado com a versão [Datacenter with Graphical ***]. [4] Leia os termos da licença e marque a caixa [Aceito ***] para prosseguir. [5] Para uma nova instalação do servidor Windows, selecione [Personalizado: Instalar somente o Windows]. [6] Selecione uma partição para instalar o Windows Server. [7] A instalação do Windows Server é iniciada. Durante a instalação, o computador reinicia automaticamente. 8 Após reiniciar o computador, a tela a seguir é exibida e, em seguida, defina a senha do administrador. [9] Pressione Ctrl + Alt + Del para entrar. Digite a senha do administrador que você definiu na seção [8] para entrar. [11] Faça logon no Windows Server. Para o logon inicial, a confirmação da configuração de Redes é exibida da seguinte maneira: Selecione Sim ou Não. [12] Esta é a área de trabalho no Windows Server 2019. A instalação do Windows Server é concluída. Instalação do Linux Debian 9 [1] Insira um disco para instalação do Debian 9 Stretch e reinicie o seu computador. Em seguida, selecione o tipo de instalação na tela abaixo. Neste exemplo, selecione [Instalação gráfica] para continuar. [2] Selecione o idioma usado durante a instalação. [3] Selecione seu país para a configuração do fuso horário. [4] Selecione sua localidade. A localidade selecionada será a localidade padrão do sistema. [5] Configure o layout do teclado. Selecione Sim ou Não para detectar seu teclado automaticamente. [6] Defina o nome do host do seu servidor que você deseja definir. [7] Defina o nome do seu domínio de rede. [8] Defina a senha root. [9] Defina uma conta de usuário. (nome completo para exibição) [10] Insira um nome de usuário usado no sistema. [11] Defina a senha para um usuário adicionado na pré-seção. [12] Esta é a seção para configurar a partição. Neste exemplo, selecione [Guiado com LVM] da seguinte maneira. [13] Selecione um disco para criar partições. [14] Selecione um tipo de layout de partição que você deseja definir. [15] É a confirmação para configurar a partição. Se estiver tudo bem, responda [Sim]. [16] Foi concluído para configurar partições. Se estiver tudo bem, clique em [Continuar] para continuar. [17] É a confirmação final para a troca de discos. Se estiver tudo bem, responda [Sim]. [18] Se você deseja instalar mais pacotes em outro CD / DVD, responda [Sim]. [19] Se você deseja usar um espelho de rede, responda [Sim]. [20] Responda [Sim] para participar da pesquisa de uso de pacotes como anônima. [21] Selecione grupos de software para instalar. Este exemplo continua apenas com [Utilitários padrão do sistema], como segue. Escolha o XFCE e SSH Server [22] Responda [Sim] se você deseja instalar o GRUB no MBR. [23] Selecione um disco que você deseja instalar no GRUB. [24] Instalação completa. Remova o disco de instalação e continue. Em seguida, o sistema será reiniciado. [25] Após a reinicialização do sistema, o prompt de login é mostrado da seguinte forma. Efetue login com um usuário definido na instalação. 3. Reflexão Com isso foram realizadas as instalações dos Sistemas Operacionais para Servidores utilizando o VirtualBox. Caso você tenha um hardware disponível e queira testar a instalação “bare-metal”, basta gravar a imagem em um DVD ou criar um pendrive bootavel e mão à obra. A próxima atividade realizaremos procedimentos práticos na linha de comando. OBSERVAÇÕES Caso o computador que esteja utilizando tenha 4GB RAM ou menos, é recomendável realizar uma tarefa de cada vez e com no máximo 2GB de RAM para cada Máquina Virtual, porém não execute as duas simultaneamente. ROTEIRO PARA ATIVIDADES PRÁTICAS OBJETIVO(S) DA ATIVIDADE Após essa atividade você deverá: - Aprender a manipular arquivos e diretórios através da linha de comando no Linux. REFERÊNCIA BIBLIOGRÁFICA Recomenda-se para esta aula a leitura abaixo: Linux: Comandos Básicos e Avançados https://lisha.ufsc.br/dl2172 Acessado em 07/09/2019. SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE - VirtualBox com Linux Debian 9 em execução ATIVIDADE PRÁTICA 1. Cenário/Problema Proposto Executar os principais comandos realizados para manipulação de arquivos e diretórios utilizando um sistema Linux. 2. Desenvolvimento da atividade prática a) Efetuar o Login com o usuário root AULA PRÁTICA: 3 TÍTULO PRÁTICA: Comandos básicos no terminal Linux DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux CURSO: Defesa Cibernética. https://lisha.ufsc.br/dl2172 b) Na Tela inicial, abrir o shell de comandos c) Abrir o terminal de comandos d) Ajustar as cores do terminal, caso necessário. e) Ajustar o terminal para distinguir as cores de diretórios, arquivos comuns, executáveis, links, caracteres e dispositivos de blocos. f) Editar o arquivo /root/.bashrc e descomentar as linhas umask, export, eval e alias. Antes de editar o arquivo Após editar o arquivo g) Após este procedimento é necessário executar o comando source .bashrc para que as alterações entrem em vigor. h) Fechar e abrir o terminal novamente para efetivar as configurações i) Listar os diretórios da árvore FHS (bin, boot, dev, etc, home, lib, mnt, media, var, tmp, usr, dentre outros) Comandos básicos para manipulação de arquivos e diretórios j) Executar o comando ls e seus atributos k) Criar pastas e arquivos de acordo com a imagem seguinte l) Copiar arquivos, renomear, mover e excluir m) Excluir diretórios vazios e com conteúdos n) Visualizar conteúdo de arquivos sem entrar no arquivo o) Criar arquivos de forma alternativa p) Verificar o calendário, a data, o usuário logado e o uso de memória RAM q) Verificar ponto de montagens, espaço usado e livre em disco e as partições existentes r) Verifica espaço ocupado por diretórios com comando “du” 3. Reflexão O terminal de comandos permiteexecutar diversas tarefas que não são possíveis de realizar no ambiente gráfico. Dessa forma, é primordial que o administrador de sistemas saiba utilizar os principais comandos do sistema operacional. A prática seguinte será visto como criar RAID e LVM no Linux, bem como criar partições, formata-las e montá- las no sistema. OBSERVAÇÕES Pratique os comandos que não foram abordados nessa prática. O conteúdo indicado tem inúmeros comandos importantes. ROTEIRO PARA ATIVIDADES PRÁTICAS OBJETIVO(S) DA ATIVIDADE Após essa atividade você deverá: - Entender e aprender a gerenciar usuários, grupos no Windows. REFERÊNCIA BIBLIOGRÁFICA Recomenda-se para esta aula a leitura abaixo: Apêndice i: Criando o gerenciamento de contas para contas protegidas e grupos no Active Directory - https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/component-updates/appendix-i--creating- management-accounts-for-protected-accounts-and-groups-in-active-directory Acessado em 10/09/2019. SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE - VirtualBox, Windows Server com o AD DS instalado ATIVIDADE PRÁTICA 1. Cenário/Problema Proposto A tarefa mais importante ao terminarmos uma instalação e configuração de um domínio é a criação da base do Active Directory (AD). Para isso precisamos saber como está dividida a estrutura organizacional, ter uma lista de usuários e grupos que serão criados e quais os principais setores existentes. Essa é a etapa mais importante da implementação do AD. Definir corretamente os USUÁRIOS, os GRUPOS, as UNIDADES ORGANIZACIONAIS, os NOMES DE COMPUTADORES e as IMPRESSORAS. Em seguida adicionar os usuários aos seus respectivos grupos com base na estrutura da empresa. 2. Desenvolvimento da atividade prática 1) Não há uma ordem correta de criação dos objetos, mas se cada OU for criada antes, facilitará na criação das demais OUs, usuários e grupos. 2) Na ferramenta “Usuários e Computadores do AD” clique com o botão direito no domínio, no menu seguinte clicar em Novo > Unidade Organizacional. A criação da OU também pode ser feita pelo botão de criação da OU que se encontra na parte superior direita. Repare que durante a criação a OU fica protegida contra exclusão. Caso queira excluir uma OU que foi criada de forma protegida não será possível pelo modo tradicional. 3) Seguindo a mesma lógica podemos criar usuários, grupos, computadores e impressoras. Basta clicar com o botão direto na OU específica ou na raiz do domínio e escolher a opção desejada. Se preferir utilize os ícones localizados na parte superior direita. AULA PRÁTICA: 5 TÍTULO PRÁTICA: Gerenciamento de Usuário e Grupos no Windows Server DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux CURSO: Defesa Cibernética. https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/component-updates/appendix-i--creating-management-accounts-for-protected-accounts-and-groups-in-active-directory https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/component-updates/appendix-i--creating-management-accounts-for-protected-accounts-and-groups-in-active-directory 1- Criando um usuário. 2- Criando um grupo 3- Criando uma Unidade Organizacional 3.1 – Criando a OU Teste na raiz do domínio PROCEDIMENTOS PRÁTICOS: 4) Criar uma Unidade Organizacional chamada GRUPOS-ESTACIO da raiz do Domínio 5) Criar os grupos de acordo com a tabela e nomes dentro da OU GRUPOS-ESTACIO Lista de grupos: GRP-GRADUACAO GRP-POSGRAD GRP-PROFESSORES GRP-SECRETARIA GRP-BIBLIOTECA GRP-DIRECAO GRP-LABORATORIOS GRP-POLOEAD GRP-COORDACAD GRP-EXTERNO GRP-FINANCEIRO GRP-DIR-ADM GRP-DIR-ACAD GRP-COMERCIAL GRP-FINANCEIRO GRP-JURIDICO GRP-RH GRP-TI 6) Criar os usuários de acordo com a lista de usuários a seguir: Usuário Login Senha Adam Smith adam.smith 1q2w3e!@# Alan Johnson alan.johnson 1q2w3e!@# Alvin Willians alvin.willians 1q2w3e!@# Calvin Phillps calvin.phillps 1q2w3e!@# Edward Carter edward.carter 1q2w3e!@# Agnela Parker agnela.parker 1q2w3e!@# Francine Collins fracine.collins 1q2w3e!@# Robert Taylor robert.taylor 1q2w3e!@# Richard Harris richard.harris 1q2w3e!@# Dylan Wright dylan.wright 1q2w3e!@# Antony Scott antony.scott 1q2w3e!@# Bernard Foster bernard.foster 1q2w3e!@# Enrico Torres enrico.torres 1q2w3e!@# Andrew Jones andrew.jones 1q2w3e!@# Charlie Collins charlie.collins 1q2w3e!@# Emily Evans emily.evans 1q2w3e!@# Bryan Carter bryan.carter 1q2w3e!@# Ryan Mitchell ryan.mitchell 1q2w3e!@# Arnold Hall arnold.hall 1q2w3e!@# Melanie Moore melanie.moore 1q2w3e!@# Oliver Baker oliver.baker 1q2w3e!@# Richard Harris richard.harris 1q2w3e!@# Mary Moore mary.moore 1q2w3e!@# Karolyn Morris karolyn.morris 1q2w3e!@# Kevin Hayes kevin.hayes 1q2w3e!@# Robinson robinson 1q2w3e!@# Patrick Torres patrick.torres 1q2w3e!@# Steve Barnes steve.barnes 1q2w3e!@# Tom Collins tom.collins 1q2w3e!@# Tabela de usuários 7) Adicionar os usuários aos seus respectivos grupos. Repare que tem usuário pertencente a mais de um grupo, de acordo com o quadro abaixo. Isso é normal acontecer e fará sentido quando implementamos o servidor de arquivos. GRUPOS USUÁRIOS DO GRUPO GRP-GRADUACAO Dylan Wright, Antony Scott, Bernard Foster, Enrico Torres, Tom Collins, Patrick Torres, Steve Barnes, Mary Moore GRP-POSGRAD Edward Carter GRP-PROFESSORES Adam Smith, Alan Johnson, Alvin Willians, Calvin Phillps, Edward Carter, Richard Harris, Robert Taylor, Agnela Parker, Francine Collins GRP-SECRETARIA Andrew Jones, Charlie Collins, Emily Evans, Melanie Moore GRP-BIBLIOTECA Bryan Carter, Ryan Mitchell GRP-DIRECAO Arnold Hall GRP-LABORATORIOS Oliver Baker GRP-POLOEAD Alan Johnson, Richard Harris, Agnela Parker, Karolyn Morris GRP-COORDACAD Alvin Willians GRP-EXTERNO Oliver Baker, Katelyn GRP-FINANCEIRO Robinson, Kevin Hayes GRP-MATRICULA Katelyn 7.1) Temos duas formas de adicionar usuários ao grupo. A primeira delas permite inserir vários usuários de uma vez a um determinado grupo. Para isso, encontre o grupo > clique com o botão direito > Propriedades > Aba Membros > Adicionar. Selecione o(s) usuário(s) > clicar em Verificar Nomes > Ok > Aplicar > Ok. 7.2) A outra forma para adicionar um usuário ao grupo seria: selecionar o usuário, clicar com o botão direito > Propriedades > Aba Membros de > Adicionar > Selecione o(s) grupo(s) > clicar em Verificar Nomes > Ok > Aplicar > Ok. 3. Reflexão Caso existam muitos usuários na base do seu AD, organize-a criando OUs dentro de outras OUs. Para organizar os usuários dentro das suas OUs ou para fins de administração e implementação de políticas de grupos (GPOs). No final terá que mover os usuários para as suas respectivas OUs. OBSERVAÇÕES O próximo passo será realizar a atualização e upgrade de sistemas operacionais. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/4 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 1a aula Lupa PPT MP3 Exercício: CCT0867_EX_A1_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento. desabilitar serviços desnecessários. desfragmentar o disco rígido. aumentar o número de programas que iniciam automaticamente. adicionar mais memória ao sistema. excluir arquivos desnecessários ou temporários no disco rígido. Respondido em 26/03/2020 18:36:06 Explicação: Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o consumo de memória e o processámento,com isso diminuiu a performance do computador. 2a Questão A principal diferença entre um software livre e um software proprietário é que: há menos programas escritos para softwares livres do que para proprietários. o software livre é menos seguro que o proprietário. os softwares proprietários são mais resistentes a vírus que os livres. os softwares livres estão sendo combatidos porque são piratas. o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas funcionalidades fechadas para modificação. Respondido em 26/03/2020 18:36:28 Explicação: De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de desenvolvedores espalhadas pelo mundo. Estas comunidades se comprometem a colaborar com o desenvolvimento, atualização e correção do software. Já o usuário tem a opção de utilizar o programa sem custos, conforme a licença de uso de cada um. O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, e sua distribuição é feita mediante pagamento de licença de uso. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','1','','',''); javascript:abre_frame('3','1','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/4 3a Questão Considere: I. Windows é software proprietário e Linux é software livre. II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado por vírus. III. Apenas o Windows possui interface gráfica intuitiva. Está correto o que consta em II, apenas. I e II, apenas. II e III, apenas. I, apenas. I, II e III. Respondido em 26/03/2020 18:36:56 Explicação: O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, Mate, LXDE, dentre outras. 4a Questão Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa chamado BIOS. SETUP. PROM. Config. Sistema Operacional. Respondido em 26/03/2020 18:38:10 Explicação: O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de memória. No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na memória de configuração (CMOS). 5a Questão Os sistemas operacionais surgiram da necessidade de se fazer um uso eficiente dos escassos recursos de memória e processamento nos computadores da época, que ficavam ociosos na execução de programas menos complexos. Dentre as funcionalidades de um sistema operacional, a capacidade que lhe permite um melhor uso desses recursos escassos é a de: intercalar a tradução e a execução do código de um programa em alto nível, acelerando a execução do programa em ambientes de desenvolvimento. traduzir comandos de linguagem de alto nível para linguagem de máquina, para que o programa possa ser executado com maior velocidade. executar programas de aplicação diretamente em alto nível, economizando o tempo de processamento e a memória associadas a tradução para o baixo nível. fornecer uma biblioteca de programas básicos com o fim de prover uma execução eficiente de determinadas tarefas repetitivas de programação. alocar memória e multiplexar o processamento para execução paralela de programas, até o limite dos recursos existentes. Respondido em 26/03/2020 18:39:59 Explicação: 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/4 Refere-se à gerencia de memória e escalonamento de processos. A memória como um recurso importante deve ser gerenciado com cuidado, sendo o gerenciador de memória a parte do sistema operacional que gerencia a sua hierarquia. Seu trabalho é controlar que partes da memória que estão em uso e que partes não estão, alocar memória para os processos quando eles necessitam e desalocarem quando eles terminarem, gerenciar a troca entre a memoria principal e o disco quando a memória principal é muito pequena para armazenar todos os processos; Esses são alguns papeis do gerenciador de memória. O escalonamento é um procedimento complexo, envolvendo: alternar de modo usuário para núcleo; salvar o status do processo atual; salvar o mapa de memória do processo atual; selecionar um novo processo, executando o algoritmo de escalonamento; carregar o mapa de memória do novo processo; carregar o estado do novo processo; alternar de modo núcleo para usuário e reiniciar a execução. 6a Questão Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento? Virtualização de aplicação. Máquina virtual. Virtualização de sistema operacional. Consolidação de sistema operacional. Consolidação de aplicação. Respondido em 26/03/2020 18:40:55 Explicação: Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema operacional, um servidor, um dispositivo de armazenamento (storage) ou recurso de rede. Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins distintos. Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde é instalado um software chamado hypervisor, que permite executar diversos sistemas operacionais ao mesmo tempo. 7a Questão Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica. Realidade aumentada Realidade virtual Virtualização Emulação Simulação Respondido em 26/03/2020 18:41:33 Explicação: A virtualização é o conceito de sair de um ambiente 1:1 para 1:N, provendo recursos e serviços com um SO virtualizador e os SOs convidados virtualizados. 8a Questão Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre. iOS. Windows Server 2019. CentOS Linux. MS-Offíce. Windows 10. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0…4/4 Respondido em 26/03/2020 18:42:40 Explicação: O CentOS é uma distribuição Linux clone do Red Hat Enterprise Linux. javascript:abre_colabore('38403','183545672','3667667408'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 2a aula Lupa PPT MP3 Exercício: CCT0867_EX_A2_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela Internet. *.VHD *.VDI *.VMDK *.ISO *.OVA Respondido em 26/03/2020 18:43:31 Explicação: O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e sistemas operacionais, como o Windows. A sigla ISO significa Organização Internacional de Padronização (International Organization for Standardization, em inglês). Esse tipo de gravação permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita. 2a Questão Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: verificar se os componentes de hardware serão suportados. definir a senha de root. configurar o gerenciador de boot. particionar o HD. escolher os pacotes que serão instalados. Respondido em 26/03/2020 18:44:37 Explicação: a) CORRETO b) ERRADO - Pacotes são escolhidos durante a instalação. c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente instalado). d) ERRADO - É definida na maioria das vezes durante a instalação. e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','2','','',''); javascript:abre_frame('3','2','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3 3a Questão Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo fabricante e modelo, a equipe de suporte pode utilizar meios para agilizar este procedimento, buscando um menor tempo na operação e padronização na instalação. Qual procedimento é o mais adequado nesse caso? Contratar mais funcionários e solicitar apoio ao fabricante. Utilizar uma ferramenta para clonagem de sistema operacional. Copiar os dados do HD. Instalar computadores na sequência, um a um. Utilizar o CD do fabricante. Respondido em 26/03/2020 18:45:06 Explicação: A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem várias ferramentas que permitem realizar esse tipo de procedimentos. Uns gratuitos e outros pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são exemplos de ferramentas que realizam a clonagem em rede. 4a Questão No Sistema Operacional Linux, a partição usada para suportar a memória virtual, ou seja, os dados que são gravados na partição quando não há memória RAM suficiente para armazenar os dados que seu sistema está processando é chamada de: partição / (raiz) partição /home partição swap partição /tmp partição /var Respondido em 26/03/2020 18:45:43 Explicação: A swap é também conhecida como "área de troca". 5a Questão Ao instalarmos o Windows Server 2019 pela primeira vez, é possível selecionar algumas opções de instalação. Assinale a opção que não está disponível para instalação. Windows Subsystem for Linux Windows Server Standard Windows Server Datacenter Windows Server Standard com Experiência Desktop Windows Server Datacenter com Experiência Desktop Respondido em 26/03/2020 18:45:52 Explicação: Subsistema Windows para Linux é o nome de um módulo do sistema operacional Windows 10, ainda em desenvolvimento, que visa a disponibilizar um ambiente Linux compatível no sistema da Microsoft, de forma que se possam executar programas (baseados em texto) nativos dos sistemas GNU/Linux dentro do próprio Windows sem a necessidade de emuladores ou do uso de máquinas virtuais. 6a Questão Na execução de particionamento de um HD, destinado a um microcomputador, as unidades são determinadas por diversos aspectos técnicos. Qual, das opções a seguir, compreende uma partição destinada à instalação do sistema operacional? Partição Híbrida. Partição Global. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3 Partição Primária. Partição Inicial. Partição Final. Respondido em 26/03/2020 18:47:01 Explicação: Partições primárias O MBR é o primeiro setor do disco e divide-se em duas áreas. É identificado por uma assinatura localizada nos dois últimos bytes por ser little endian, a sequência 0x55 encontra-se no byte 510 e 0xaa no byte 511. A primeira parte do setor é reservada para conter o carregador de inicialização do sistema operacional (boot loader) e possui um tamanho de 446 bytes. A segunda área, com tamanho de 64 bytes, contida na faixa 446¿509, contém a tabela de partições. (CARRIER, 2005, p. 81¿101). javascript:abre_colabore('38403','183546737','3667680403'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 3a aula Lupa PPT MP3 Exercício: CCT0867_EX_A3_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 1 - pwd 2 - chmod 777 3 - ping host 4 - whoami ( ) Exibe identificação do usuário logado. ( ) Envia um pacote ICMP para o host e mostra o resultado. ( ) Libera permissões de RWX para todos. ( ) Exibe o caminho do diretório corrente. Marque a sequência correta. 1, 3, 4, 2 4, 3, 2, 1 2, 1, 3, 4 1, 3, 2, 4 2, 4, 1, 3 Respondido em 26/03/2020 18:50:14 Explicação: Questão objetiva reportando o que cada comando faz. pwd - print work directory ping - teste de conectividade whoami - quem sou eu chmod - alterar permissões de arquivos e diretórios 2a Questão Assinale a alternativa que melhor descreve o programa Windows PowerShell, do sistema operacional Windows Server 2019. É um software gerenciador da bateria do computador portátil. É uma interface de modo texto ou de linha de comando. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','3','','',''); javascript:abre_frame('3','3','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3 É um gerenciador/acelerador de downloads. É um editor de textos. É um agendador para desligamento automático do computador. Respondido em 26/03/2020 18:50:51 Explicação: Windows PowerShell é um shell de linha de comando para administradores de sistema. Ao digitar comandos em PowerShell, administradores de direcionar o sistema operacional para realizar tarefas específicas . Trabalhando em PowerShell , os administradores podem automatizar algumas de suas funções, controlar aplicativos e manipular itens no banco de dados do sistema. PowerShellroda em cima do ambiente operacional da Microsoft . NET , o que dá os recursos do programa outros shells não possuem. 3a Questão A respeito dos comandos que podem ser utilizados para verificar o uso de recursos em um sistema operacional Linux, assinale a alternativa que indica, respectivamente, o nome do comando responsável por exibir informações referentes ao uso da memória RAM e uso do espaço em disco. free e df du e free cat e free cat e du locate e df Respondido em 26/03/2020 18:56:46 Explicação: O comando para exibir o conteúdo de um arquivo é o cat. Comando free exibe informações de tamanho e uso da memória RAM. du - exibe tamanho de arquivos e diretórios df - exibe pontos de montagens e utilização do disco. 4a Questão Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as respectivas configurações? show interfaces ipconfig /all route print ifconfig ping Respondido em 26/03/2020 18:58:26 Explicação: Comando ping tenta a conectividade, Comando route print lista a tabela de rotas, Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco, Comando ifconfig é utilizado no Linux. 5a Questão Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da linha de comando. Então, faz uso do comando ¿vi¿ para editar o arquivo. Qual combinação de teclas será utilizada para salvar as alterações no arquivo ao sair do programa? 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3 :xy :q :xq :wq :xs Respondido em 26/03/2020 18:58:57 Explicação: :w Salva :q Sai :wq ou :x ou ZZ Salva e sai :w! Salva forçado :q! Sai forçado :wq! Salva e sai forçado 6a Questão No sistema operacional GNU/Linux, usando a linha de comando, deseja-se executar o seguinte: a) criar um diretório chamado IFG; b) criar um arquivo de texto chamado Concurso.txt; c) apagar o arquivo de texto Concurso.txt; d) apagar o diretório IFG. Qual é a sequência de comandos a ser empregada? Obs.: o sinal de vírgula (,) é um mero separador entre os comandos. create IFG , touch Concurso.txt , rm Concurso.txt , rmdir IFG create IFG , create Concurso.txt , kill Concurso.txt , killdir IFG rmdir IFG , createarq Concurso.txt , deletarq Concurso.txt , mkdir IFG mkdir IFG , touch Concurso.txt , rm Concurso.txt , rmdir IFG mkdir IFG , create Concurso.txt , kill Concurso.txt , killdir IFG Respondido em 26/03/2020 19:00:43 Explicação: .mkdir - criar diretórios touch - criar arquivos vazios rm - remove arquivos ou diretórios rmdir - remove diretórios vazios javascript:abre_colabore('38403','183547409','3667687627'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 4a aula Lupa PPT MP3 Exercício: CCT0867_EX_A4_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Permissionamento de arquivos específicos II - Particionamento de disco III - Recursos de compactação nativa IV - Criptografia de dados V - Compartilhamento de pastas São itens do NTFS apenas os: III, IV e V. I, III e V. I, III e IV. II, III e IV. II, IV e V. Respondido em 26/03/2020 19:05:03 Explicação: O compartilhamento de pastas e o particionamento de discos já existiam em versões anteriores ao NTFS 2a Questão O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. Teoricamente pode suportar volumes com tamanho máximo de até: 1 petabyte 1 terabyte. 1 exabyte. 100 gigabytes. 10 gigabytes. Respondido em 26/03/2020 19:05:52 Explicação: O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB (Terabytes) por arquivo. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','4','','',''); javascript:abre_frame('3','4','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3 3a Questão Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS apenas os: II, III e V. I, II e III. I, II e V. III, IV e V. II, IV e V. Respondido em 26/03/2020 19:06:31 Explicação: Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos somente no NTFS. 4a Questão Marcos é responsável por administrar uma máquina com Windows Server instalado. A máquina tem quatro discos em um subsistema SCSI. Disco 0, com 80GB; Disco 1, com 80GB; Disco 2, com 40GB; Disco 3, com 40GB. Recentemente, Marcos executou uma nova instalação do Windows, fazendo um backup de todos os dados dos discos, removendo todas as partições dos discos, e instalando o sistema operacional em uma partição de 20GB no Disco 0. Agora, ele deve configurar todo o espaço restante da unidade, sendo que os dados de usuário não serão armazenados no volume do sistema operacional. Marcos deseja maximizar o armazenamento de dados e garantir o tempo de funcionamento no caso de falha em um único disco. Qual configuração Marcos poderá implementar, e qual a capacidade total de armazenamento para os dados do usuário? Combinação de RAID 5 e volumes espelhados com capacidade total de 140GB. Configuração de RAID 0+1 com capacidade total de 180GB. Configuração de RAID 1 com capacidade total de 80GB. Combinação de RAID 5 e volumes espelhados com capacidade total de 120GB. Configuração de RAID 0 com capacidade total de 200GB. Respondido em 26/03/2020 19:10:00 Explicação: A questão pede para "(1)maximizar o armazenamento de dados e (2)garantir o tempo de funcionamento no caso de falha em um único disco.". No total ele tem 4 discos e 240 GB. No enunciado informa que ele usou 1 disco com 20GB. Sobraram 3 discos com 220GB, correto? Agora vamos para o que a questão pediu? 1. De cara então, descartamos a opção 1, pois RAID 0 não é tolerante a falhas (condição 2). 2. Digamos que, por enquanto, a opção 2 seja verdadeira. 3. A opção 3 é falsa visto que o RAID 1 gasta metade do espaço. Então como essa alternativa cita 180GB eu teria de ter no mínimo 360GB (mas Marcos só tem 220GB) 4. Tecnicamente falando, o aproveitamento do RAID 5 é de 1-1/n (onde "n" indica a quantidade de discos). Nessa situação temos: 1-1/3 = 2/3. 2/3 de 220GB dá 146GB (que é o máximo de espaço nesta situação que o RAID 5 usará). 140GB é muito próximo disso, logo, certamente alcança a condição 1 e a condição 2 (de tolerância a falhas). 5. Descartamos a opção 5, pois a opção 4 já aproveita mais o espaço (condição 1) A opção 4 torna-se a mais coerente, pois aproveita muito melhor o espaço (apesar de o RAID 1 ser considerado mais rápido que o RAID 5, o RAID 1 perde 1/2 do armazenamento). 5a Questão Na escolha do sistema de arquivo a ser implantado em um servidor com Windows Server 2016, o Analista de Sistemas adotou o ReFS, ao invés do NTFS, pois permite o controle de atributos (permissões) de disco. disponibilizao recurso de quotas de disco. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3 utiliza o sistema de arquivos criptografados. é mais resiliente, ou seja, menos susceptível a erros. permite a compactação de arquivos. Respondido em 26/03/2020 19:12:41 Explicação: O ReFS (Sistema de Arquivos Resiliente) é o mais novo sistema de arquivos da Microsoft, desenvolvido para maximizar a disponibilidade de dados, dimensionar de forma eficiente conjuntos de dados muito grandes em diversas cargas de trabalho e fornecer integridade de dados por meio de resiliência a danos.Ele procura lidar com um conjunto crescente de cenários de armazenamento e estabelecer uma base para inovações futuras. https://docs.microsoft.com/pt-br/windows-server/storage/refs/refs-overview 6a Questão Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de LVM grub. lilo RDP RAID Respondido em 26/03/2020 19:26:31 Explicação: o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e sistemas. Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados. Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco. javascript:abre_colabore('38403','183549493','3667713251'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 5a aula Lupa PPT MP3 Exercício: CCT0867_EX_A5_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão Considere a tabela a seguir que mostra as permissões de acesso habilitadas para o arquivo NCC1701 em um ambiente Linux: O comando que atribui as permissões listadas acima para o arquivo é o? chmod 635 NCC1701 chmod 333 NCC1701 chmod 222 NCC1701 chmod 423 NCC1701 chmod 334 NCC1701 Respondido em 26/03/2020 19:29:00 Explicação: R W X = 4 2 1 rw- = 6 -wx = 3 r-x = 5 2a Questão No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões: passam a ser rwxr-xr-x. http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','5','','',''); javascript:abre_frame('3','5','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3 serão mantidas como inicialmente, isto é, -rwxrwxrwx. passam a ser -w-r-xr-x. passam a ser r--r-xr-x. passam a ser - - - - w- - w-. Respondido em 26/03/2020 19:34:08 Explicação: RWX - 421 RWX = 7 R-X = 5 R-X = 5 3a Questão Nos sistemas operacionais Linux, o utilitário chmod pode ser utilizado para a alteração das permissões de acesso de um arquivo ou diretório. Este utilitário NÃO poderá alterar as permissões de um arquivo de sistema. diretório de sistema. link simbólico. grupo de arquivos e diretórios de forma recursiva. arquivo ou diretório iniciado com ponto, como por exemplo ¿.local¿. Respondido em 26/03/2020 19:34:56 Explicação: O link simbólico é apena uma referência para outro arquivo ou diretório, sendo representado por lrwxrwxrx. 4a Questão Os tipos básicos de permissões de acesso NTFS para PASTAS são: Leitura, escrita e execução Criar Arquivos e criar pastas Percorre Pasta e Executar Arquivo. Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar. Controle Total e Modificar. Respondido em 26/03/2020 19:36:58 Explicação: Ao clicar com o botão direito em uma pastas, depois na opção Propriedades e na janela que se abre escolher o menu Segurança, será possível visualizar as opções de acordo com o gabarito. 5a Questão No Linux, a ordem em que as permissões devem aparecer é: r x w w x r w r x r w x x r w Respondido em 26/03/2020 19:37:25 Explicação: O comando para verificar as permissões é o "ls -l". Geralmente encontramos dez campos, sendo o primeiro para referenciar o tipo de arquivo e os nove restantes são as permissões que podem estar ou não setadas para o usuário dono, grupo e outros. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3 6a Questão Em um Servidor Windows, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre? Nenhuma permissão é concedida. As permissões de compartilhamento sempre prevalecem. As permissões de Segurança NTFS sempre prevalecem. Sempre as permissões mais restritivas prevalecem. Ocorre a somatória de permissões. Respondido em 26/03/2020 19:38:09 Explicação: Quando temos a combinação de permissão de compartilhamento com permissão NTFS, a que predominará é a permissão mais restritiva. Ex: O usuário Pedro tem a permissão para acessar a pasta VENDAS. Permissão de compartilhamento - Leitura Permissão NTFS - Controle total Logo o que vale é a permissão mais restritiva, neste caso a permissão efetiva de Pedro a pasta VENDAS é Leitura. javascript:abre_colabore('38403','183553543','3667758298'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/4 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 6a aula Lupa PPT MP3 Exercício: CCT0867_EX_A6_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão A função do protocolo NTP é: prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede. monitorar o estado de dispositivos conectados à rede. fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam entre redes locais diferentes. coordenar o tráfego de Network News na rede. manter o registro de tempo uniforme por todos os pontos da rede. Respondido em 26/03/2020 19:40:33 Explicação: O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável. 2a Questão O administrador de sistemas operacionais deve estabelecer uma estratégia de gerenciamento de atualizações dos sistemas dos servidores e estações.O utilitário do Windows Server disponível livremente como um componente suplementar que possibilita centralizar e gerenciar a distribuição dos pacotes de atualização internamente na empresa é o; Windows Server Update Center Windows Server Update Service Windows Update Enforcement Service Windows Update Distribution Service Windows Server Update Manager Respondido em 26/03/2020 19:44:47 Explicação:WSUS é um programa de computador desenvolvido pela Microsoft Corporation que permite aos administradores gerenciar a distribuição de atualizações e hotfixes lançados para produtos da Microsoft para computadores em um ambiente corporativo. 3a Questão A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','6','','',''); javascript:abre_frame('3','6','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/4 corretamente o endereço do arquivo que contém a lista de repositórios do Debian. /var/log/sources.list /etc/apt/sources.list /usr/etc/apt/sources.list /etc/usr/apt/sources.list /bin/etc/apt/sources.list Respondido em 26/03/2020 19:46:15 Explicação: Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list # vim /etc/apt/sources.list deb http://ftp.br.debian.org/debian stable main contrib non-free 4a Questão A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia. O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é: RTP SIP ARP NTP NFS Respondido em 26/03/2020 19:49:17 Explicação: O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável. 5a Questão Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes. Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb? apt-get -u upgrade apt-get upgrade apt-get update apt-update apt-update -u Respondido em 26/03/2020 19:50:14 Explicação: Atualizar a lista de pacotes = update. 6a Questão Com relação às ferramentas de gerenciamento de pacotes no sistema operacional Linux Debian, considere as seguintes afirmações: I ¿ O arquivo /etc/apt/sources.list é onde são configurados os caminhos para os repositórios de pacotes usados pelo apt. II ¿ O comando apt-get clean realiza a desinstalação de todos os pacotes desnecessários instalados no sistema atualmente. III ¿ O comando apt-get update instala as versões mais recentes de todos os pacotes atualmente instalados no sistema. 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/4 Sobre essas afirmativas, está CORRETO o que se afirma em: I e II apenas. I e III apenas. II e III apenas. I apenas. I, II e III. Respondido em 26/03/2020 19:52:10 Explicação: II - apt-get clean: limpa seu repositório local de todos os pacotes que o APT baixou; III - apt-get update é usado para baixar as informações do 7a Questão Um usuário está tentando sem sucesso atualizar um programa instalado em uma máquina com sistema operacional Windows 7 em português. Ao tentar fazer a instalação, o programa informa que o usuário precisa de direitos de administrador e, no caso, ele é um usuário comum. Para concretizar a atualização o usuário precisa . acessar o Painel de controle do Windows e selecionar a opção Configurar controle dos pais, no qual será possível alterar o perfil do usuário comum para usuário administrador. desinstalar manualmente o software para que o requerimento de perfil de administrador desapareça, permitindo assim a instalação da nova versão do programa. acessar os registros do Windows digitando Regedit no campo de pesquisa de arquivos e programas do Menu iniciar, depois acessar a opção Hkey-current-config e em seguida, System e Current control set, quando aparecerá o nome do usuário administrador. Basta alterar o nome do usuário administrador para o nome do usuário comum e a permissão de instalação será concedida. acessar o Painel de controle do Windows e selecionar a opção Encontrar e corrigir problemas, em que será possível forçar a execução do programa de atualização mesmo não possuindo acesso à conta de administrador da máquina. Basta informar o nome do programa a ser executado e o diretório onde se encontra, nos campos respectivos exibidos na janela Solução de problemas. utilizar o Windows Explorer para encontrar o programa de atualização no seu diretório de origem, clicar com o botão direito sobre o programa de atualização e selecionar a opção Executar como administrador. Será necessário informar a senha de administrador caso a conta de administrador esteja protegida por senha. Respondido em 26/03/2020 19:53:16 Explicação: O ítem descrito como gabarito ilustra corretamente as ações que devem ser realizadas por um usuário comum para executar uma ação como Administrador. 8a Questão O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte: ativar compressão de dados. ativar o EFS sobre a pasta. ativar a auditoria sobre uma pasta que esteja em uma partição FAT. ativar a auditoria sobre uma pasta que esteja em uma partição NTFS. ativar o controle de Cota de Disco sobre uma pasta NTFS. Respondido em 26/03/2020 19:54:32 Explicação: Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS, as demais opções não permitem realizar a auditoria. Gabarito: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 4/4 javascript:abre_colabore('38403','183555571','3667784526'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 7a aula Lupa PPT MP3 Exercício: CCT0867_EX_A7_201907271287_V1 26/03/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão No Sistema Operacional Linux, a listagem de todos os processos que estão sendo executados pode ser obtida pelo comando bash shell kill -l df -h ls -l dpkg -a ps -e Respondido em 26/03/2020 19:56:12 Explicação: Os comandos que mostram os processos são top e ps. O comando df lista os pontos de montagens, o kill permite encerrar um processol o ls lista arquivos e diretórios e o dpkg permite instalar e desistalar pacotes *.deb. 2a Questão Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro plano e outros em segundo plano. Em determinadas ocasiões um processo pode travar. Qual comando utilizado para finalizar um processo? fg bg jobs pstree kill Respondido em 26/03/2020 19:57:00 Explicação: O comando "kill -9 nr-do-PID" é responsável por matar um processo. 3a Questão Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução sejaexecutada toda sexta-feira às 18:00 horas? 00 18 * * 5 /var/scripts/backup.sh 00 18 0 0 6 /var/scripts/backup.sh 18 00 * * 5 /var/scripts/backup.sh 18 00 * * 6 /var/scripts/backup.sh 00 18 * * 6 /var/scripts/backup.sh Respondido em 26/03/2020 20:35:52 Explicação: O crontab tem o seguinte formato: [minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] O preenchimento de cada campo é feito da seguinte maneira: - Minutos: informe números de 0 a 59; - Horas: informe números de 0 a 23; - Dias do mês: informe números de 0 a 31; - Mês: informe números de 1 a 12; - Dias da semana: informe números de 0 a 7; - Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio usuário for usado); http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','7','','',''); javascript:abre_frame('3','7','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2 - Comando: a tarefa que deve ser executada. 4a Questão Um grande recurso para usuários e administradores de sistemas Linux são o Log's, arquivos que registram eventos do sistema e seus serviços. Um arquivo de log, que contém grande parte das informações geradas pelo sistema,útil para análises de problemas, é: /var/log/info. /proc/cpuinfo /var/log/system. /var/log/messages. /var/log/linux. Respondido em 13/04/2020 10:27:02 Explicação: /var/log/messages = Contém registros de acesso ao sistema e em alguns casos registros do IPTABLES; /var/log/httpd/(access, error ou agent.log) = Logs do Servidor Web Apache; /var/log/lpr.log = logs de impressoras. Hoje são visadas por Crackers, pois geralmente não recebem atualizações ou são sistemas embarcados baseados em Linux ou Windows; /etc/log/daemon.log = Logs de serviços em geral; /var/log/syslog: log do sistema; /var/log/auth.log: log de autenticação; /var/log/kern.log: log do kernel; /var/log/cron.log: log crond; /var/log/lighttpd: log de erro e acesso a Lighttpd; /var/log/boot.log: registro de inicialização do sistema; /var/log/mysqld.log: registro de banco de dados MySQL; A opção /proc/cpuinfo exibe informações da CPU e não é um arquivo de Log. 5a Questão Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar: Mesmo que se ativem diretivas corretas de tamanho de log para todos os computadores da organização é impossível que as atividades não autorizadas possam ser detectadas e rastreadas e os problemas de computador possam ser detectados e diagnosticados. Se o número de objetos a auditar for aumentado significativamente na organização, haverá um risco de que o log de segurança alcance sua capacidade e force o desligamento do computador se estiver ativada a configuração que indica que se deve desligar o sistema imediatamente se não for possível o log de auditorias seguras. Quando os logs de eventos ficam cheios, eles param de registrar informações. Pode-se evitar isso configurando o método de retenção para cada um de modo que o computador substitua as entradas antigas pelas recentes. Caso os eventos mais antigos sejam removidos dos logs, os invasores podem gerar um grande número de eventos alheios para substituir qualquer evidência de seu ataque. Estes riscos podem ser reduzidos se for automatizado o arquivamento e backup de dados de log de eventos. Se ocorrer um desligamento do computador por estouro de capacidade, o computador não poderá ser usado até que um administrador limpe o log de segurança, liberando espaço. Respondido em 13/04/2020 10:31:48 Explicação: Os logs e eventos de segurança servem justamente para detectar e rastrear as atividades não autorizadas, o erro está no "impossível". 6a Questão Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados em dia e hora determinados, conforme nossa necessidade. Esses serviços são registrados, respectivamente, no Linux e no Windows através do crontab e windows defender shell e agendador de tarefas. crontab e netbeans. crontab e agendador de tarefas. vim e agendador de tarefas. Respondido em 13/04/2020 10:33:30 Explicação: O cron é um utilitário de software desenvolvido para agendar tarefas em sistemas operacionais Linux. O programa é bastante usado em sistemas onde é necessário configurar o agendamento de tarefas para serem executadas periodicamente. Isto é, a execução de comandos, scripts e programas de computador. Já no Windows o responsável por essa atividade é o agendador de tarefas. javascript:abre_colabore('38403','183558176','3667816277'); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 8a aula Lupa PPT MP3 Exercício: CCT0867_EX_A8_201907271287_V1 13/04/2020 Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287 1a Questão Active Directory está relacionado aos itens a seguir, EXCETO Catálogo global. implementação de serviço de diretório no protocolo DHCP Gerenciamento centralizado. Relações de confiança. Replicação automática. Respondido em 13/04/2020 11:04:48 Explicação: Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o serviço/servidor DHCP para utilizar os recursos do LDAP. 2a Questão Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA. O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o perfil de administrador. Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa estação. Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados. A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio Windows Server. Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a Unidade Organizacional. LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de informação, definindo um padrão de acesso em um diretório. Respondido em 13/04/2020 11:15:24 Explicação: A base do LDAP pode ser consultada por outros usuários, já a sua alteração requer privilégios administrativos. 3a Questão http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:abre_frame('2','8','','',''); javascript:abre_frame('3','8','','',''); 13/04/2020 EPS estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2 O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo: X.500 LDAP DSP DAP DISP Respondido em 13/04/2020 11:23:40 Explicação: O conceito primário do X.500 é que há um único Directory Information Tree (DIT), uma organização hierarquizada de entradas que são distribuídas por servidores. Uma entrada consiste de um conjunto de atributos, cada atributo com um ou mais valores. Cada entrada tem um único Distinguished name, formado pela combinação de seu Relative distinguished name (RDN), um ou mais atributos da própria
Compartilhar