Baixe o app para aproveitar ainda mais
Prévia do material em texto
O Windows Server 2012 possui diversas versões de licenciamento com características diferentes e pode ser adquirido de acordo com as necessidades de cada cliente. Qual a versão mais adequada caso uma empresa queira utilizar até duas licenças de máquinas virtuais e até 4 TB de RAM? Windows Server 2012 Foundation Windows Server 2012 Essentials Windows Server 2012 Standard Windows Storage Server 2012 Workgroup Windows Server 2012 Datacenter Respondido em 02/06/2020 12:57:26 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 O Windows Update é um serviço de atualização da Microsoft para os sistemas operacionais Windows responsável por verificar as atualizações que o Windows precisa. Sobre o processo de atualização do Windows, analise as afirmativas a seguir: I) Disponibiliza as melhorias de segurança e desempenho mais recentes para o Windows. II) Com quatro opções de configuração, a atualização pode até mesmo nunca verificar se há atualizações, o que não é recomendado pela Microsoft. III) Quando as atualizações necessárias chegam a um número muito grande, transformam-se em "Atualizações compulsórias". IV) As edições do Windows Server são as únicas que não permitem a opção de "nunca verificar se há atualizações". As atualizações para esses sistemas são compulsórias. Se somente as alternativas I e II são verdadeiras. Se somente as alternativas I e III são verdadeiras. Se somente as alternativas II e III são verdadeiras. Se somente as alternativas III e IV são verdadeiras. Se somente as alternativas II e IV são verdadeiras. Respondido em 02/06/2020 13:08:00 Compare com a sua resposta: São negociados entre empresa e cliente descrevendo o serviço de TI, suas metas de nível de serviço, além dos papéis e responsabilidades de ambos. 3 Questão Acerto: 0,1 / 0,1 Qual sistema de arquivos do Windows Server 2012 possui as seguintes caraterísticas? 1 Recursos de compactação, inclusive a capacidade de compactar ou descompactar uma unidade, uma pasta ou um arquivo específico; 2 Melhor escalabilidade para grandes unidades; 3 Log de recuperação de atividades de disco; 4 Não é recomendada a utilização em um volume menor que aproximadamente 400 MB; NTFS; FAT32; SATA; FAT16; EXT3; Respondido em 02/06/2020 13:14:47 Compare com a sua resposta: Nome: primeiro nome do usuário; nome de logon de usuário: nome que usuário usará para acessar o domínio; nome de logon do usuário (anterior ao windows 2000: nome de logon que usuário irá usar para acessar sistemas antes do windows 2000. 4 Questão Acerto: 0,1 / 0,1 Ano: 2007Banca: FCC - Órgão: TRF - 4ª REGIÃO - Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas: Somente em HPFS Em NTFS e HPFS Somente em NTFS Em FAT32 e NTFS Somente em FAT32 Respondido em 02/06/2020 13:15:44 Compare com a sua resposta: Arquitetura Monolítica / Arquitetura em Camadas 5 Questão Acerto: 0,1 / 0,1 Em um servidor com Windows Server 2012 instalado com o Active Directory configurado e com todas as contas de usuário criadas, a validação de usuários para processos internos acontece por meio: de OS Variables. de Session Variables. do Nome de Usuário. do SID (Security Identifier). do Login utilizado durante o logon. Respondido em 02/06/2020 13:17:18 No Active Directory (AD), o conjunto lógico composto por objetos ou recursos como computadores, usuários e grupos de objetos definidos administrativamente, e que compartilham a mesma base de dados, é denominado: árvore. organizational units (OU). floresta. domínio. schema. Respondido em 02/06/2020 13:18:05 Compare com a sua resposta: 2 Questão Acerto: 0,0 / 0,1 No Windows Server 2012 R2 podemos verificar as atividades de erros, segurança e informações dos computadores, dos usuário e dos aplicativos, também é possível realizar a configuração do servidor para que possamos verificar o comportamento dos usuários no acesso às pastas e impressoras compartilhadas, conforme nossa necessidade. Esses serviços após configurados, podem ser verificados através do: Agendador de Tarefas Visualizador de Eventos Gerenciador de Servidores Usuário e computadores do Active Directory Painel de controle Respondido em 02/06/2020 13:21:23 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 Ao surgir a dúvida de que um programa não desejado está executando em um computador, pode-se lançar mão de um programa utilitário para ver a lista de todos os processos que estão sendo executados. Esse programa utilitário padrão que acompanha o Windows é o: Remote Desktop Connection (mstsc.exe); Gerenciador de Tarefas (taskmgr.exe). Windows Explorer (explorer.exe); Gerenciador de usuários (user.exe); Programas em Memória (pmem.exe); Respondido em 02/06/2020 13:21:41 Compare com a sua resposta: Pois caso utilizarmos IP Dinâmico, este irá mudar constantemente, prejudicando nesta maneira a localização do servidor, bem como os arquivos e impressoras disponibilizados no mesmo. O que não ocorreira quando utilizado o ip estático. 4 Questão Acerto: 0,1 / 0,1 Referente ao software livre, assinale a alternativa INCORRETA: Software Livre e Software Gratuito não são a mesma coisa. O software livre propociona a liberdade total de execução dos programas, porém possui certas restrições importantes impostas pelo seu criador ou distribuidor. O Software livre é uma questão de liberdade, não de preço. Para estar na condição de "software livre" o mesmo precisa ter características atreladas a aspectos de liberdade. O Software livre proporciona a condição da liberdade de executar o programa como você desejar e para qualquer propósito. Respondido em 02/06/2020 13:35:02 Compare com a sua resposta: 5 Questão Acerto: 0,1 / 0,1 Por padrão, são gerados três logs no sistema de Log do Windows: Log de Aplicação, Log de Segurança e Log de Arquivo Log de Rede, Log de Segurança e Log do Sistema Log de Aplicação, Log de Segurança e Log do Sistema Log de Aplicação, Log de Segurança e Log de Rede Log de Erro, Log de Segurança e Log de arquivo Respondido em 02/06/2020 13:30:11 Compare com a sua resposta: - Uso permitido com pagamento de licença - Código fonte conhecido apenas pela empresa produtora - Distribuição proibida - Instalações limitadas 1 Questão Acerto: 0,1 / 0,1 A respeito do AD (Active Directory), assinale a alternativa INCORRETA: Apesar de todos os seus recursos, o AD não consegue centralizar todas as contas de usuários e políticas de segurança. Isso dificulta o trabalho do administrador e não consegue direcionar o trabalho de nenhum usuário nas estações. Unidade Organizacional é uma divisão lógica da empresa, utilizada para organizar os objetos do domínio. São elementos básicos do AD. Domínios são unidades administrativas do AD e são endereçados pelo DNS. Neles são armazenados todos os objetos da organização. Unidade Organizacional (UO) é uma divisão lógica da empresa, utilizada para organizar os objetos do domínio. São elementos básicos do AD. A partir do AD é possível criar um espelho da organização, pois a distribuição dos objetos (usuários, máquinas, recursos e aplicações) reflete a estrutura organizacional/funcional da empresa. Respondido em 02/06/2020 13:37:55 Compare com a sua resposta: As relações de confiança são canais de autenticação que devem estar presentes para que os usuários em um domínio acessem recursos em outro domínio. 2Questão Acerto: 0,1 / 0,1 Num ambiente com Windows Server 2012 R2, Active Directory e estações de trabalho com Windows 7, para criar compartilhamentos ocultos, de maneira que eles não possam ser exibidos pela opção "Meus locais de rede", deve-se utilizar o caracter: $ no início do comando. & no final do comando. $ no final do comando. # no início do comando. & no início do comando. Respondido em 02/06/2020 13:40:00 Compare com a sua resposta: Pois caso utilizarmos IP Dinâmico, este irá mudar constantemente, prejudicando nesta maneira a localização do servidor, bem como os arquivos e impressoras disponibilizados no mesmo. O que não ocorreira quando utilizado o ip estático. 3 Questão Acerto: 0,1 / 0,1 No site da Web padrão do IIS, as principais caixas de seleção da caixa de diálogo Métodos de Autenticação são: acesso anônimo; autenticação básica; autenticação integrada do Windows. acesso identificado; autenticação automática; autorização integrada ao Windows. acesso anônimo; autenticação única; autorização integrada ao Servidor. usuário anônimo; autorização básica; autorização integrada ao Windows. acesso básico; autenticação prévia; autenticação de segurança para Windows. Respondido em 02/06/2020 13:40:51 Compare com a sua resposta: Pois caso utilizarmos IP Dinâmico, este irá mudar constantemente, prejudicando nesta maneira a localização do servidor, bem como os arquivos e impressoras disponibilizados no mesmo. O que não ocorreira quando utilizado o ip estático. 4 Questão Acerto: 0,0 / 0,1 Você é administrador de redes do servidor SERVER01 qué controlador do domínio empresa.corp e criou um arquivo com o script de logon LOGIN.BAT a ser utilizado pelos usuários de dominio. Onde você deve salvar este arquivo LOGIN.BAT para que o mesmo seja definido nos perfis de usuário conforme tela abaixo ? \\server01\SYSVOL\NETLOGON\scripts \\empresa.corp\SYSVOL\server01\scripts \\server01\SYSVOL\empresa.corp\scripts \\server01\SYSVOL\empresa\scripts \\server01\netlogon\empresa.corp\scripts Respondido em 02/06/2020 13:41:48 Compare com a sua resposta: Pois caso utilizarmos IP Dinâmico, este irá mudar constantemente, prejudicando nesta maneira a localização do servidor, bem como os arquivos e impressoras disponibilizados no mesmo. O que não ocorreira quando utilizado o ip estático. 5 Questão Acerto: 0,1 / 0,1 Considere um usuário de dominio criado no Active Directory. Quais tipos de perfil de usuário o mesmo pode possuir no momento em que efetuar logon em um microcomputador ? Perfil local , perfil móvel ou perfil mandatório Perfil local ou perfil móvel Perfil local ou perfil mandatório Perfil Móvel Perfil local Questão Acerto: 0,1 / 0,1 Na configuração de Redes e níveis de execução, para configurar o protocolo TCP/IP em servidores com Windows Server, podem ser utilizados alguns métodos, qual tipo de configuração NÂO é um dos tipos permitidos? Configuração Automática. Configuração Manual. Configuração Alternativa. Configuração Diferencial. Configuração Dinâmica. Respondido em 02/06/2020 13:45:27 Compare com a sua resposta: Permite ao administrador executar a rotina de backup sem bloquear os usuários ou pular arquivos, e permite que os aplicativos continuem gravando dados em um volume durante o backup. 2 Questão Acerto: 0,0 / 0,1 Na administração de contas de usuários, mas especificamente na opção de criação do usuário, o administrador de rede pode optar pela marcação da opção que a senha nunca expira. Qual o significado desta opção? O usuário não poderá alterar a senha; O sistema nunca ira solicitar que o usuário troque a senha; O administrador de rede bloqueou o usuário; O usuário só poderá alterar a senha uma vez por mês; O sistema esta colocando um prazo de validade para a senha desse usuário; Respondido em 02/06/2020 13:50:36 Compare com a sua resposta: O procedimento adotado é simples, cria-se unidade organizacionais (OU) como o nome dos setores da empresa e inseri as maquinas dentros das OUs. Ex: OU - COMPRAS - P001 OU - VENDAS - P002 3 Questão Acerto: 0,0 / 0,1 Em um servidor com o Windows Server 2012 R2 e os Serviços de Domínio do Active Directory (AD DS) instalados, é possível criar diversos objetos, exceto: Catálogo Global Unidades Organizacionais Computadores Grupos Usuários Respondido em 02/06/2020 13:52:24 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 Qual dos seguintes sistemas operacionais da Microsoft inclui uma licença que permite o licenciamento de um número ilimitado de instancias virtuais? Hyper-v Server Windows Server Datacenter 2012 R2 Windows Server 2012 R2 Foudation Nenhuma alternativa Windows Server 2012 R2 Standard Respondido em 02/06/2020 13:53:51 Compare com a sua resposta: 5 Questão Acerto: 0,0 / 0,1 O Active Directory (AD) é um serviço de diretório nas redes Windows Server. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como: Domínios. Esquemas. Florestas. Catálogos Globais. Unidades Organizacionais. 1 Questão Acerto: 0,1 / 0,1 Alguns documentos importantes são localizados em uma pasta compartilhada chamada Memorandos em um dos computadores da rede. Usuários estão reclamando frequentemente que não conseguem acessar documentos na pasta memorandos. Você decide então investigar o problema. No outro dia usuários informam que a pasta memorando está inacessível. Você abre a ferramenta Gerenciamento do Meu Computador, e analisa as pastas compartilhadas e verifica que existem mais de 10 usuários conectados a pasta Memorando. Você deve assegurar que somente usuários autorizados possam acessar ao mesmo tempo a pasta memorandos. Mover a pasta memorandos para um servidor de arquivos. Dar permissão Modificar para os usuários autenticados na pasta Memorandos. Compartilhar a pasta memorandos no Active Directory e dar permissão de leitura e execução Dar permissão Controle Total para os usuários autenticados na pasta Memorandos. Informar aos usuários para usar conexão remota para acessar os dados na pasta Memorando Respondido em 07/04/2020 11:59:38 Compare com a sua resposta: Arquitetura Monolítica / Arquitetura em Camadas 2 Questão Acerto: 0,1 / 0,1 As abas que possuem informações sobre o usuário do domínio, com relação a itens pessoais e de funcionário são: Endereço, conta, perfil e telefones. Geral, endereço, conta e perfil. Endereço, telefones e organização e conta. Geral, endereço, telefones e organização. Membro de, organização, telefones, perfil. Respondido em 07/04/2020 12:29:05 Compare com a sua resposta: SEGUINDOS OS SEGUINTES PASSOS: PROPRIEDADE DE SISTEMA / NOME DO COMPUTADOR /ALTERAÇÕES DO NOME DO COMPUTADOR / NO CAMPO DOMINIO DIGITA "PROVA" / PRESIONA OK / SERÁ SOLICITADO USUARIO E SENHA ADMINISTRATIVO / OK NOVAMENTE / REINICIA A MAQUINA. COM ESSES PROCEDIMENTOS A MAQUINA ESTARÁ NO DOMNINIO. 3 Questão Acerto: 0,1 / 0,1 Qual das declarações a seguir são razões válidas para os administradores quererem instalar seus servidores Windows Server 2012 R2 usando a opção Server Core? (Selecione todas que forem aplicáveis) Uma instalação Server Core pode ser convertida na de GUI completa sem a reinstalação do sistema operacional. Nenhuma alternativa O novo Server Manager do Windows Server 2012 R2 facilita muito a administração de servidores remotamente.Uma licença Server Core do Windows Server 2012 R2 custa significativamente menos do que uma licença GUI completa. A interface do Windows Power Shell 4.0 no Windows Server 2012 R2 inclui 10 vezes mais cmdlets do que o Windows Power Shell 2.0. Respondido em 07/04/2020 12:51:36 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que: uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas. uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. Respondido em 07/04/2020 12:57:22 Compare com a sua resposta: Pois caso utilizarmos IP Dinâmico, este irá mudar constantemente, prejudicando nesta maneira a localização do servidor, bem como os arquivos e impressoras disponibilizados no mesmo. O que não ocorreira quando utilizado o ip estático. 5 Questão Acerto: 0,0 / 0,1 Ano: 2009Banca: FCC - Órgão: TRT - 3ª Região (MG) - No sistema de arquivos NTFS: As permissões aplicadas nas pastas têm maior prioridade sobre as permissões aplicadas nos arquivos. Se um usuário pertence a dois grupos que acessam a mesma pasta, e um dos grupos possui a permissão negar, independentemente da permissão que ele tiver no outro grupo, a permissão efetiva desse usuário na pasta será negar, pois negar tem prioridade sobre todas as outras permissões. Se um usuário possui permissão em um arquivo e esse mesmo usuário faz parte de um grupo que possui outra permissão, no mesmo arquivo, a permissão efetiva do usuário será aquela de menos privilégios. Ao mover um arquivo ou pasta para outra partição, as permissões originais serão mantidas. Permissões explícitas não podem ser alteradas, a menos que o mecanismo de herança seja desativado. 1 Questão Acerto: 0,1 / 0,1 Marque a alternativa que NÃO representa uma das etapas da configuração de um servidor como Controlador de Domínio do Active Directory. Indicar o Nome de Domínio Totalmente Qualificado (FQDN) Definir a pasta base do IIS Definir se será uma nova floresta, novo domínio ou se ingressara em um domínio existentes Definir a senha de recuperação do Administrador em caso de falha do ActiveDirectory Definir as pastas das bases de dados do LDAP e recurso SYSVOL Respondido em 17/04/2020 15:58:24 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 Trata-se de uma atribuição de nome para uma família de recursos. Este é a principal unidade funcional da estrutura lógica do Active Directory. Esta definição refere-se ao (à) Floresta Árvore Domínio Controlador de Domínio Site Respondido em 17/04/2020 16:01:06 Compare com a sua resposta: 3 Questão Acerto: 0,0 / 0,1 Os Logs no Windows Server 2012 R2 podem ser divididos em logs de: Assinale a alternativa que NÃO possui um Log do Windows. Instalação Rede Segurança Aplicativo Sistema Respondido em 17/04/2020 16:13:51 Compare com a sua resposta: 4 Questão Acerto: 0,0 / 0,1 No Windows Server 2012 R2 podemos verificar as atividades de erros, segurança e informações dos computadores, dos usuário e dos aplicativos, também é possível realizar a configuração do servidor para que possamos verificar o comportamento dos usuários no acesso às pastas e impressoras compartilhadas, conforme nossa necessidade. Esses serviços após configurados, podem ser verificados através do: Agendador de Tarefas Gerenciador de Servidores Painel de controle Visualizador de Eventos Usuário e computadores do Active Directory Respondido em 17/04/2020 16:04:48 Compare com a sua resposta: 5 Questão Acerto: 0,1 / 0,1 No Windows Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local? netsh interface ip set address name="Rede Local" source=dhcp ifconfig eth0=dhcp ifconfig eth0="Rede Local" source=dhcp netsh winsock reset change address ip="Rede Local" static for dynamic 1 Questão Acerto: 0,1 / 0,1 Quais procedimentos Pós instalação do Windows Server 2012, devemos executar em relação aos dispositivos do servidor? Login e senha Backup e Defragmentação N.D.A. Atualização do firewall Verificação dos drivers de dispositivos para detectar drivers genéricos Respondido em 01/06/2020 20:30:34 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 O log de eventos registra eventos no _________________, e o log de Segurança registra eventos de _______________. Assinale a alternativa que completa corretamente a questão. domínio / grupo grupo / usuários aplicativo / rede computador / auditoria login / logoff Respondido em 01/06/2020 20:38:22 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 Quais da seguinte opção representa um requisito básico obrigatório para instalar o Active Directory em um computador com o Windows Server 2012 R2? Servidor DHCP instalado e escopo ativado na estação Um servidor WINS Um servidor DNS Um disco formatado com FAT32 Um disco formatado com FAT Respondido em 01/06/2020 20:42:05 Compare com a sua resposta: A primeira é que não suporta os formatos de gravação em DVD e CD; OU A segunda é que, com exceção da opção de arquivo, para a execução de todas as outras é necessário que a mídia de destino esteja em um dispositivo anexado fisicamente ao sistema. Isto significa que o administrador de rede, por exemplo, não poderá executar um backup de dados em uma unidade de fita anexada em um servidor remoto. 4 Questão Acerto: 0,1 / 0,1 O Active Directory (AD) é um banco de dados com informações sobre usuários, senhas e outros elementos necessários ao funcionamento de um sistema ou grupo de servidores de uma rede local. O AD é executado em cima do protocolo LDAP (Lightweight Directory Access Protocol ou Protocolo Leve de Acesso a Diretório) possuindo em sua estrutura elementos que permitem seu funcionamento conforme descrito anteriormente. Os elementos que compõem essa estrutura e o que contém informações sobre cada objeto do diretório, respectivamente, são: Elementos: Esquema, Catálogo Global, Mecanismo de consulta, Serviço de replicação. Contém informações sobre cada objeto do diretório: Esquema Elementos: Esquema, Catálogo Global, Serviço de replicação. Contém informações sobre cada objeto do diretório: Esquema Elementos: Catálogo Global, Mecanismo de consulta, Serviço de replicação. Contém informações sobre cada objeto do diretório: Serviço de replicação Elementos: Esquema, Catálogo Global, Mecanismo de consulta, Serviço de replicação. Contém informações sobre cada objeto do diretório: Catálogo Global Elementos: Esquema, Catálogo Global, Mecanismo de consulta Contém informações sobre cada objeto do diretório: Mecanismo de consulta Respondido em 01/06/2020 20:48:10 Compare com a sua resposta: Processador ¿ quantidade e tipo Total de memória RAM Interfacede Rede ¿quantidade e tipos Discos ¿ velocidade e espaço disponível Outros serviços dos quais o IIS possa necessitar, como o SQL server 5 Questão Acerto: 0,1 / 0,1 Na configuração de Redes e níveis de execução, para configurar o protocolo TCP/IP em servidores com Windows Server, podem ser utilizados alguns métodos, qual tipo de configuração NÂO é um dos tipos permitidos? Configuração Alternativa. Configuração Dinâmica. Configuração Automática. Configuração Diferencial. Configuração Manual. 1 Questão Acerto: 0,1 / 0,1 O Windows Server 2012 R2 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado: WSP - Windows Server Protection BitLocker EFS - Encrypting File System ServerLocker PFS - Protected File System Respondido em 01/06/2020 21:00:08 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 No Windows Server 2012, o utilitário Gpupdate é responsável por: renovar os certificados de raiz confiáveis. preparar o servidor para que novas funcionalidades e recursos possam ser instalados. atualizar as políticas de grupo locais e do domínio. iniciar o utilitário de atualização do Windows. atualizar a concessão de endereços IPs do servidor DHCP. Respondido em 01/06/2020 21:00:08 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 Indique o servidor que deveria ser instalado em uma rede, de maneira a se evitar que a configuração dos números IPs tenha que ser feita de forma manual e individualmente para cada cliente. Servidor DHCP Servidor de DNS Servidor Web Servidor de MAC Servidor FTP Respondido em 01/06/2020 21:00:55 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 Ao tentar efetuar o logon em uma estação de trabalho da sua empresa, você recebe a seguinte mensagem: "Sua conta não permite que você use esta estação de trabalho. Tente fazer logon em outra estação de trabalho." Esta mensagem de bloqueio esta relacionada à que tipo de restrição? Restrição de logon na conta do usuário Diretiva de segurança. Usuário sem privilégios de administrador. Restrição de logon no grupo do usuário Estação infectada por vírus. Respondido em 01/06/2020 21:02:58 Compare com a sua resposta: A o sistema nunca solicitará que o usuario troque a senha, porem isso nao impede que o usuario troque a senha quando quiser. B. O usuario será solicitado a troca da senha no proximo logon sendo obrigado a mudar a senha. 5 Questão Acerto: 0,0 / 0,1 O que é um serviço de diretórios de rede e quais os benefícios da sua utilização em uma empresa ? É o serviço responsável por gerenciar todas contas de usuários e grupos locais de todos os computadores de rede, privilegiando a segurança e o compartilhamento de informações. É o serviço que armazena o banco de dados do active directory e serve para hospedar os documentos de todos os usuários da rede. É um repositório central dos objetos de rede que serve para gerenciamento seguro e centralizado dos usuários, grupos, políticas etc. É o serviço de gerenciamento das pastas do servidor de arquivos que define o uso de cotas e bloqueios de arquivos por extensão. É o serviço responsável por integrar sistemas operacionais de plataformas diferentes, aumentando a integração dos objetos da rede.
Compartilhar