Buscar

Sistemas Operacionais Windows e Linux Server - 20211 C Avalia+º+úo On-Line 2 (AOL 2) - Question+írio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistemas Operacionais Windows e Linux Server - 20211.C
Avaliação On-Line 2 (AOL 2) - Questionário
5/10
Conteúdo do exercício
Conteúdo do exercício
· Pergunta 1
· /1
· Leia o trecho a seguir:
· “As tecnologias de backup e recuperação oferecem a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. O armazenamento, a restauração e a recuperação são as principais atividades operacionais de gerenciamento de armazenamento relacionadas a um dos bens empresariais mais importantes: os dados corporativos.”
· Fonte: MICROSOFT. Recurso de IO: Proteção e Recuperação de Dados - Básico para Padronizado. Disponível em: <https://docs.microsoft.com/pt-br/previous-versions/infrastructure-optimization/bb821259(v=technet.10)>. Acesso em: 12 jan. 2019.
· A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre WSUS e Backup, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
· I. ( ) No Windows Server Backup é possível agendar um horário específico para janela de backup.
· II. ( ) No Windows Server Backup é possível realizar somente o backup de uma partição do disco do servidor.
· III. ( ) No Windows Server Backup é possível especificar um caminho de rede para salvar o backup.
· IV. ( ) No Windows Server Backup é possível apenas salvar o backup na partição do sistema.
· Assinale a alternativa que mostra a sequência correta:
· Ocultar opções de resposta 
· V, V, F, V.
· V, F, F, V.
· V, F, V, F.
· Resposta correta
· F, V, V, V.
· V, F, V, V.
· Pergunta 2
· /1
· Leia o trecho a seguir:
· “Todas as GPOs são armazenadas em um recipiente no Active Directory chamado Group Policy Objects. Quando uma GPO é usada por um site, domínio ou unidade organizacional, a GPO é vinculada ao recipiente Group Policy Objects. Assim, você pode administrar centralmente e implantar os GPOs para muitos domínios ou unidades organizacionais.”
· Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019.
· A partir da leitura do trecho apresentado, verificamos que as diretivas definidas em uma GPO são aplicadas de acordo com o recipiente ao qual estão vinculadas. Assim, levando em conta os conceitos estudados na disciplina, analise as alternativas a seguir sobre as configurações associadas a uma GPO definida no Group Policy Management Console (GPMC):
· I. As GPOs criadas pelo administrador da rede estão localizadas dentro do recipiente Group Policy Objects.
· II. Security Filtering é um tipo de escopo ao qual a GPO pode ser associada.
· III. Em Group Policy Results são apresentadas as permissões NTFS associadas a uma GPO.
· IV. Nas configurações da GPO, através da aba Status, é possível visualizar um relatório com as principais configurações de diretivas que foram ativadas.
· Está correto somente o que se afirma em:
· Ocultar opções de resposta 
· I e IV.
· II e IV.
· I e II.
· Resposta correta
· Incorreta: 
· I e III.
· II e III.
· Pergunta 3
· /1
· Leia o trecho a seguir:
· “O Registro contém informações às quais o Windows faz referência continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas.”
· Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019.
· De acordo com o trecho acima e o conteúdo visto na disciplina relacionado ao Registro do Windows, a ferramenta Regedit pode ser descrita como:
· Ocultar opções de resposta 
· o utilitário para interação do Registro com o Server Manager.
· o editor das informações do Windows Update.
· o aplicativo para backup dos arquivos de registro.
· a aplicação que executa as opções das chaves do registro no sistema.
· o editor das configurações do banco de dados do Registro do Windows.
· Resposta correta
· Pergunta 4
· /1
· Leia o trecho a seguir:
· “A ordem em que o Windows Server aplica as GPOs depende do recipiente do Active Directory ao quais as GPOs estão vinculadas.”
· Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019.
· Com base nas informações do texto acima e no conteúdo estudado a respeito da Implementação de Diretivas de Grupo, podemos afirmar que, por padrão, na prioridade de aplicação das GPOs, a precedência maior é daquelas aplicadas em:
· Ocultar opções de resposta 
· Domínios.
· Unidades Organizacionais (OU).
· Resposta correta
· Florestas.
· Incorreta: 
· Sites.
· Usuários.
· Pergunta 5
· /1
· Um dos tipos de ataques computacionais utilizados contra um servidor é o denominado "ataque de força bruta", em que um dos principais métodos consiste em diversas tentativas de autenticação em um determinado serviço do Sistema Operacional alvo da tentativa, através da combinação de dicionários de possíveis usuários e senhas para tentar ganhar acesso autorizado.
· A respeito do trecho citado acima e com base nos conhecimentos vistos durante a disciplina relacionados aos Modelos Administrativos e Auditoria, podemos afirmar que uma boa prática prática para aplicar controle em relação à possibilidade de ataques por tentativas de login é:
· Ocultar opções de resposta 
· definir uma GPO para o Administrador não autenticar via Remote Desktop
· definir que o usuário não pode autenticar através da rede.
· definir uma GPO aumentando o tempo de vida de uma senha válida.
· definir auditoria para a senha do usuário.
· definir uma GPO limitando as tentativas de autenticação.
· Resposta correta
· Pergunta 6
· /1
· Leia o trecho a seguir:
· “Uma ramificação do Registro é um grupo de chaves, subchaves e valores no Registro que tem um conjunto de arquivos de suporte que contém o backup dos dados.”
· Fonte: MICROSOFT. Informações do Registro do Windows para usuários avançados. Disponível em: <https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users>. Acesso em: 12 jan. 2019.
· A partir da leitura do trecho acima e de acordo com o conteúdo visto na disciplina relacionado ao Registro do Windows, podemos afirmar que a chave do Registro contendo as configurações dos perfis dos usuários é a:
· Ocultar opções de resposta 
· HKEY_USERS (HKU).
· Resposta correta
· HKEY_CURRENT_CONFIG (HKCC).
· HKEY_CLASSES_ROOT (HKCR).
· HKEY_LOCAL_MACHINE (HKLM).
· Incorreta: 
· HKEY_CURRENT_USER (HKCU).
· Pergunta 7
· /1
· O ataque de negação de serviço (Denial Of Service, em inglês) tem como principal objetivo afetar a disponibilidade do servidor alvo, fazendo com que os recursos do sistema (processamento, disco, rede) fiquem sobrecarregados. Um dos principais sintomas identificados em um ataque desse tipo é a falha de comunicação com os serviços de rede do servidor.
· Considerando as informações acima e o conteúdo visto na disciplina relacionado a Monitoramento de Recursos de Discos, Drivers e Rede, a ferramenta Resource Monitor poderia ser uma das maneiras de identificar os processos relacionados à rede do servidor. Para visualizar os processos em execução, com relação ao status de proteção do firewall do Windows, podemos afirmar que o monitor mais indicado na aba Network seria o:
· Ocultar opções de resposta 
· Firewall Service.
· Incorreta: 
· Network Activity.
· UDP Connections.
· TCP Connections.
· Listening Ports.
· Resposta correta
· Pergunta 8
· /1
· Leia o trecho a seguir:
· “A segurança perfeita exige um nível de perfeição que simplesmente não existe e provavelmente nunca existirá [...] A solução é reconhecer dois pontos essenciais. Primeiro, a segurança consiste tanto de tecnologia como política - ou seja, a combinaçãoda tecnologia e de como ela é usada determina o quão seguro o seu sistema será. Segundo, a segurança é uma jornada, não um destino - ela não é um problema que pode ser "resolvida" de uma vez por todas; é uma série constante de movimentos e contramedidas entre pessoas boas e más. A chave é se certificar que você tenha uma boa consciência sobre segurança e exercite seu bom senso.”
· Fonte: MICROSOFT. As 10 Leis Imutáveis da Segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 12 jan. 2019.
· Com base no trecho acima e no conteúdo estudado na disciplina relacionado aos Modelos Administrativos e Auditoria, podemos dizer que a adoção de política de auditoria no Windows Server tem como objetivo principal:
· Ocultar opções de resposta 
· impedir os acessos de usuários não autorizados através da rede.
· controlar as configurações de rede, principalmente no processo de promoção de um Controlador de Domínio.
· definir uma política rígida de formação e renovação de senhas dos usuários.
· reduzir as possibilidades de acesso não autorizado ao sistema.
· controlar diversos eventos e configurações do sistema, gerando registros e logs a respeito de ocorrências.
· Resposta correta
· Pergunta 9
· /1
· Leia o trecho a seguir:
· “A ordem em que o Windows Server aplica as GPOs depende do recipiente do Active Directory ao quais as GPOs estão vinculadas.”
· Fonte: VIDAL, Josué. Console de Gerenciando de Diretiva de Grupo (GPMC). Disponível em: <https://technet.microsoft.com/pt-br/library/cc668491.aspx>. Acesso em: 12 jan. 2019.
· Com base nas informações do texto acima e no conteúdo estudado a respeito da Implementação de Diretivas de Grupo, podemos afirmar que, por padrão, na checagem das regras de GPOs existentes, são analisadas primeiramente no recipiente:
· Ocultar opções de resposta 
· Site.
· Floresta.
· Domínio.
· Incorreta: 
· Unidade Organizacional (OU).
· Group Policy Local.
· Resposta correta
· Pergunta 10
· /1
· Os sistemas Windows têm como uma de suas premissas a flexibilidade das configurações dos aplicativos e do ambiente de trabalho dos usuários, permitindo que o funcionamento seja adaptado às preferências de cada um. Através da diretiva de grupo, o administrador da rede pode determinar um padrão específico para o comportamento dessas preferências em um domínio.
· Considerando essas informações e os conhecimentos adquiridos sobre Implementar Diretivas de Grupos, podemos afirmar que o principal conceito associado a uma Diretiva de Grupo (Group Policy) é:
· Ocultar opções de resposta 
· ser um conjunto centralizado de diretivas de configuração dos recursos da rede.
· Resposta correta
· ser um conjunto centralizado de grupos com escopo do tipo Global.
· ser um modelo administrativo para controlar o Windows Server.
· ser um conjunto de objetos do AD relacionados às permissões dos usuários..
· adaptar uma política de grupo para definir acessos aos usuários do AD.

Outros materiais