Buscar

Segundo modulo SO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Todo computador precisa ter um administrador: alguém que instale softwares, configure o sistema operacional, adicione e gerencie contas de usuários, estabeleça diretivas de segurança e trate todas as outras tarefas administrativas associadas com a manutenção do sistema. Por definição, essas tarefas requerem que essa pessoa tenha controle total sobre o computador. Isso coloca o administrador em uma posição de poder sem igual. Um administrador não confiável pode passar por qualquer outra medida de segurança que você tomar. Ele pode alterar as permissões do computador, modificar as diretivas de segurança, instalar software malicioso, adicionar usuários desnecessários ou fazer muitas outras coisas. Se você tiver um administrador não confiável, você não tem absolutamente nenhuma segurança.”
Fonte: MICROSOFT. As 10 Leis Imutáveis da Segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 12 jan. 2019.
Com a análise do trecho acima, associada ao conteúdo sobre Modelos Administrativos e Auditoria presente na disciplina, podemos afirmar que uma boa prática para redução dos privilégios de acessos do Administrador é configurar a GPO denominada:
1. Deny log on through Remote Desktop Services. - RESPOSTA
2. Account is locked out for.
3. Deny log on audit policy. 
4. Enable Audit Policy.
5. Deny log on locked accounts.
1. Pergunta 2
1 ponto
Leia o trecho a seguir:
“Uma ramificação do Registro é um grupo de chaves, subchaves e valores no Registro que tem um conjunto de arquivos de suporte que contém o backup dos dados.”
Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019.
A partir da leitura do trecho acima e de acordo com o conteúdo visto na disciplina relacionado ao Registro do Windows, podemos afirmar que a chave do Registro contendo as configurações dos perfis dos usuários é a:
1. HKEY_USERS (HKU). - RESPOSTA
2. HKEY_CLASSES_ROOT (HKCR).
3. HKEY_LOCAL_MACHINE (HKLM).
4. HKEY_CURRENT_CONFIG (HKCC).
5. HKEY_CURRENT_USER (HKCU). 
Pergunta 3
Leia o trecho a seguir:
“Os arquivos de suporte para todas as ramificações [...] estão na pasta C:\System32\Config no Windows NT 4.0, no Windows 2000, no Windows XP, no Windows Server 2003 e no Windows Vista. [...] As extensões do nome de arquivo dos arquivos nestas pastas indicam o tipo de dados que elas contêm. Além disso, a falta de uma extensão pode às vezes indicar o tipo de dados que elas contêm.”
Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos na disciplina com relação ao Registro do Windows, podemos afirmar que o arquivo relacionado ao banco de dados do Registro, no qual estão presentes as informações sobre os usuários, é o:
1. SYSTEM.
2. SAM. - RESPOSTA
3. SYSTEM32. 
4. HKLM.
5. SECURITY.
Pergunta 4
Uma Diretiva de Grupo (Group Policy) pode ser aplicada para os objetos do AD relativos aos usuários e computadores, simplificando o gerenciamento das políticas adotadas em um ambiente com vários desses objetos (uma rede de uma grande empresa, por exemplo).
Com base nas informações acima e no estudo realizado sobre Implementação de Diretivas de Grupo, podemos afirmar que uma configuração realizada com o editor das GPOs, especificamente na categoria de diretivas Windows Settings, no tipo de diretivas denominadas Policies, dentro de Computer Configuration, modificará:
1. Configuração dos programas a serem instalados.
2. Personalização do ambiente de trabalho do usuário.
3. Diretivas para recursos externos do Windows instalados.
4. Diretivas para recursos de software de outros fabricantes.
5. Diretivas do Sistema Operacional, como segurança do sistema, por exemplo. - RESPOSTA
Pergunta 5
Leia o trecho a seguir:
“O Registro contém informações às quais o Windows faz referência continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas.”
Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019.
De acordo com o trecho acima e o conteúdo visto na disciplina relacionado ao Registro do Windows, a ferramenta Regedit pode ser descrita como:
1. O utilitário para interação do Registro com o Server Manager. 
2. O editor das informações do Windows Update.
3. O aplicativo para backup dos arquivos de registro.
4. O editor das configurações do banco de dados do Registro do Windows. - RESPOSTA
5. A aplicação que executa as opções das chaves do registro no sistema.
Pergunta 6
Leia o trecho a seguir:
“A ordem em que o Windows Server aplica as GPOs depende do recipiente do Active Directory ao quais as GPOs estão vinculadas.”
Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019.
Com base nas informações do texto acima e no conteúdo estudado a respeito da Implementação de Diretivas de Grupo, podemos afirmar que, por padrão, na checagem das regras de GPOs existentes, são analisadas primeiramente no recipiente:
1. Group Policy Local. - RESPOSTA
2. Floresta.
3. Site.
4. Domínio.
5. Unidade Organizacional (OU). 
Pergunta 7
Leia o trecho a seguir:
“As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
Fonte: MICROSOFT. Recurso de IO: Proteção e Recuperação de Dados - Básico para Padronizado. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 12 jan. 2019.
A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre WSUS e Backup, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (v) No Windows Server Backup é possível agendar um horário específico para janela de backup.
II. (f) No Windows Server Backup é possível realizar somente o backup de uma partição do disco do servidor.
III. (v) No Windows Server Backup é possível especificar um caminho de rede para salvar o backup.
IV. (v) No Windows Server Backup é possível apenas salvar o backup na partição do sistema.
Assinale a alternativa que mostra a sequência correta:
1. V, F, V, F. - RESPOSTA
2. F, V, V, V.
3. V, F, F, V.
4. V, V, F, V.
5. V, F, V, V. 
Pergunta 8
O ataque de negação de serviço (Denial Of Service, em inglês) tem como principal objetivo afetar a disponibilidade do servidor alvo, fazendo com que os recursos do sistema (processamento, disco, rede) fiquem sobrecarregados. Um dos principais sintomas identificados em um ataque desse tipo é a falha de comunicação com os serviços de rede do servidor.
Considerando as informações acima e o conteúdo visto na disciplina relacionado a Monitoramento de Recursos de Discos, Drivers e Rede, a ferramenta Resource Monitor poderia ser uma das maneiras de identificar os processos relacionados à rede do servidor. Para visualizar os processos em execução, com relação ao status de proteção do firewall do Windows, podemos afirmar que o monitor mais indicado na aba Network seria o:1. Network Activity.
2. Firewall Service.
3. UDP Connections.
4. Listening Ports. - RESPOSTA
5. TCP Connections.
Pergunta 9
Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado "ataque de força bruta", em que um dos principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado.
A respeito do trecho citado acima e com base nos conhecimentos vistos durante a disciplina relacionados aos Modelos Administrativos e Auditoria, podemos afirmar que uma boa prática prática para aplicar controle em relação à possibilidade de ataques por tentativas de login é:
1. Definir que o usuário não pode autenticar através da rede.
2. Definir uma GPO limitando as tentativas de autenticação. - RESPOSTA
3. Definir auditoria para a senha do usuário.
4. Definir uma GPO aumentando o tempo de vida de uma senha válida.
5. Definir uma GPO para o Administrador não autenticar via Remote Desktop
Pergunta 10
Leia o trecho a seguir:
“Uma ramificação do Registro é um grupo de chaves, subchaves e valores no Registro que tem um conjunto de arquivos de suporte que contém o backup dos dados.”
Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019.
A partir da leitura do trecho acima e de acordo com conteúdo visto na disciplina relacionado ao Registro do Windows, podemos afirmar que a principal chave do Registro, na qual estão presentes as principais configurações do sistema, é a:
1. HKEY_CURRENT_USER (HKCU).
2. HKEY_USERS (HKU).
3. HKEY_CURRENT_CONFIG (HKCC).
4. HKEY_LOCAL_MACHINE (HKLM). - RESPOSTA
5. HKEY_CLASSES_ROOT (HKCR).

Continue navegando