Você está na página 1de 83

13/04/2020 EPS

Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX

Aluno(a): KATIA REGINA SILVA SANTOS 201907271287

Acertos: 7,0 de 10,0 13/04/2020

1a Questão (Ref.:201910581415) Acerto: 1,0 / 1,0

Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados
diferentes em um único equipamento?

Consolidação de sistema operacional.


Virtualização de aplicação.
Consolidação de aplicação.
Máquina virtual.
Virtualização de sistema operacional.
Respondido em 13/04/2020 15:24:58

2a Questão (Ref.:201910581427) Acerto: 1,0 / 1,0

Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode
ser obtido pela Internet.

*.VHD
*.VMDK
*.ISO
*.VDI
*.OVA
Respondido em 13/04/2020 15:25:45

3a Questão (Ref.:201910581435) Acerto: 1,0 / 1,0

As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através
de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o
sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna
da direita de acordo com a da esquerda.

1 - pwd
2 - chmod 777
3 - ping host
4 - whoami

( ) Exibe identificação do usuário logado.


( ) Envia um pacote ICMP para o host e mostra o resultado.
( ) Libera permissões de RWX para todos.
( ) Exibe o caminho do diretório corrente.

Marque a sequência correta.

4, 3, 2, 1
1, 3, 4, 2
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS

2, 1, 3, 4
1, 3, 2, 4
2, 4, 1, 3
Respondido em 13/04/2020 15:26:28

4a Questão (Ref.:201910583054) Acerto: 0,0 / 1,0

Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas
dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de

lilo
RAID
grub.
LVM
RDP
Respondido em 13/04/2020 15:27:04

5a Questão (Ref.:201910583065) Acerto: 1,0 / 1,0

Os tipos básicos de permissões de acesso NTFS para PASTAS são:

Criar Arquivos e criar pastas


Controle Total e Modificar.
Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar.
Leitura, escrita e execução
Percorre Pasta e Executar Arquivo.
Respondido em 13/04/2020 15:29:18

6a Questão (Ref.:201910583135) Acerto: 0,0 / 1,0

O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento
em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na
máquina o seguinte:

ativar a auditoria sobre uma pasta que esteja em uma partição FAT.
ativar a auditoria sobre uma pasta que esteja em uma partição NTFS.
ativar compressão de dados.
ativar o controle de Cota de Disco sobre uma pasta NTFS.

ativar o EFS sobre a pasta.


Respondido em 13/04/2020 15:31:09

7a Questão (Ref.:201910583137) Acerto: 0,0 / 1,0

Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de
backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos
comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas?

00 18 * * 5 /var/scripts/backup.sh
00 18 0 0 6 /var/scripts/backup.sh
00 18 * * 6 /var/scripts/backup.sh
18 00 * * 5 /var/scripts/backup.sh
18 00 * * 6 /var/scripts/backup.sh
Respondido em 13/04/2020 15:32:53

8a Questão (Ref.:201910583152) Acerto: 1,0 / 1,0

Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA.

Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a
todos os computadores, e softwares são instalados e atualizados.
O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao
usuário com o perfil de administrador.
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes
volumes de informação, definindo um padrão de acesso em um diretório.
A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio
Windows Server. Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a
Unidade Organizacional.
Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o
nome dessa estação.
Respondido em 13/04/2020 15:33:37

9a Questão (Ref.:201910583158) Acerto: 1,0 / 1,0

O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de
computador denominado Samba implementa os protocolos:

LDAP (Light Directory Access Protocol).


NMBD (NetBIOS sobre IP).
AD DP (Active Directory Domain Protocol).
SMB/CIFS (Server Message Block / Common Internet File System).
RPM (RedHat Package Manager).
Respondido em 13/04/2020 15:33:49

10a Questão (Ref.:201910583163) Acerto: 1,0 / 1,0

No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada
como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.

Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente
computacional e ofertá-los como serviço IaaS.
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas.
Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
O serviço é compartilhado com outros usuários e(ou) empresas.
O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno
e médio porte.
Respondido em 13/04/2020 15:34:21

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS

Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX

Aluno(a): KATIA REGINA SILVA SANTOS 201907271287

Acertos: 10,0 de 10,0 13/04/2020

1a Questão (Ref.:201910581401) Acerto: 1,0 / 1,0

A principal diferença entre um software livre e um software proprietário é que:

o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas
funcionalidades fechadas para modificação.
há menos programas escritos para softwares livres do que para proprietários.
os softwares proprietários são mais resistentes a vírus que os livres.
os softwares livres estão sendo combatidos porque são piratas.
o software livre é menos seguro que o proprietário.
Respondido em 13/04/2020 17:17:12

2a Questão (Ref.:201910581424) Acerto: 1,0 / 1,0

Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:

configurar o gerenciador de boot.


definir a senha de root.
particionar o HD.
escolher os pacotes que serão instalados.
verificar se os componentes de hardware serão suportados.
Respondido em 13/04/2020 17:17:22

3a Questão (Ref.:201910581438) Acerto: 1,0 / 1,0

Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com
as respectivas configurações?

ping
show interfaces
ipconfig /all
route print
ifconfig
Respondido em 13/04/2020 17:18:39

4a Questão (Ref.:201910582997) Acerto: 1,0 / 1,0

Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão
presentes no FAT e FAT32.
Nesse contexto, analise os itens a seguir.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 1/3
13/04/2020 EPS
I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa

São itens do NTFS apenas os:

III, IV e V.
II, III e V.
I, II e V.
II, IV e V.
I, II e III.
Respondido em 13/04/2020 17:24:24

5a Questão (Ref.:201910583073) Acerto: 1,0 / 1,0

No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as
permissões dos arquivos podem ser definidas com o uso do comando chmod.

Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o
comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões:

passam a ser -w-r-xr-x.


passam a ser r--r-xr-x.
passam a ser rwxr-xr-x.
passam a ser - - - - w- - w-.
serão mantidas como inicialmente, isto é, -rwxrwxrwx.
Respondido em 13/04/2020 17:25:29

6a Questão (Ref.:201910583086) Acerto: 1,0 / 1,0

A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um
computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande
importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles
não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:

NTP
SIP
RTP
NFS
ARP
Respondido em 13/04/2020 17:27:00

7a Questão (Ref.:201910583141) Acerto: 1,0 / 1,0

Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro
plano e outros em segundo plano. Em determinadas ocasiões um processo pode travar. Qual comando utilizado para
finalizar um processo?

jobs
kill
pstree
fg
bg
Respondido em 13/04/2020 17:27:09

8a Questão (Ref.:201910583146) Acerto: 1,0 / 1,0

Active Directory está relacionado aos itens a seguir, EXCETO

implementação de serviço de diretório no protocolo DHCP

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 2/3
13/04/2020 EPS
Replicação automática.
Gerenciamento centralizado.
Catálogo global.
Relações de confiança.
Respondido em 13/04/2020 17:27:18

9a Questão (Ref.:201910583157) Acerto: 1,0 / 1,0

Qual o nome padrão do arquivo de configuração do SAMBA em distribuições Linux/Debian?

smb.conf
smb.txt
samba.script
samba.msi
samba.exe
Respondido em 13/04/2020 17:27:28

10a Questão (Ref.:201910583164) Acerto: 1,0 / 1,0

Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da
coluna à direita com os conceitos indicados na coluna à esquerda.

1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública

( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas
e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a
portabilidade de dados e aplicações.

( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que
conheça a localização do serviço, através da Internet.

( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade
específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações
sobre flexibilidade.

( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e
administrada pela própria organização ou por terceiros.

A sequência correta, de cima para baixo, é:

3, 4, 2, 1.
4, 3, 1, 2.
1, 4, 2, 3.
2, 4, 1, 3.
1, 2, 3, 4.
Respondido em 13/04/2020 17:29:17

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 3/3
ROTEIRO PARA ATIVIDADES PRÁTICAS

AULA PRÁTICA: 1
TÍTULO PRÁTICA: Virtualização com VirtualBox
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.

OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:

- Manipular o software VirtualBox, de forma a conhecer os principais recursos.

REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:

Documentação Oficial do VirtualBox - https://download.virtualbox.org/virtualbox/6.0.12/UserManual.pdf


Acessado em 07/09/2019.

SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE


- Virtual Box

ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
A implementação de sistemas operacionais em ambiente virtualizado é uma prática comum nas áreas de
produção das empresas. A maioria dos ambientes de TI possui em sua infraestrutura servidores virtualizados.

2. Desenvolvimento da atividade prática

a) Realizar o download do software VirtualBox.


Acessar o site www.virtualbox.org

b) Instalar o VirtualBox no sistema operacional utilizado.


Assista o passo-a-passo: https://youtu.be/MTEefDP2Ofo
A instalação padrão do VirtualBox no Windows segue o padrão next-next-finish.

c) Baixar e Instalar o Extension Pack

d) Explorar a principais abas e menus do VirtualBox


e) Clicar no menu “Arquivo(F)” > Preferências

e.1) Menu Geral


e.2) Menu entrada

e.3) Menu Atualizar


e.4) Menu Idioma

e.5) Menu Tela


e.6) Menu Rede

e.7) Menu Extensões


e.8) Menu Proxy

e.9) Verifique as demais opções do Menu ARQUIVO, como: Importar Appliance e Exportar Appliance. O que acontece
e para que serve cada uma?

f) Criar uma Máquina Virtual do tipo Windows 10, nome Win10, Mem RAM 3096MB, Novo disco, Tipo
VDI, Dinamicamente alocado, tamanho do HD 100GB.
g) Após criada a VM Win10, clicar na VM com o botão direito e configurações. Veja que existem outras
opções como Clonar, Mover, Remover, Grupo e Iniciar.
h) Percorra pelas configurações da máquina, menu por menu. Dando uma atenção especial a Sistema,
Armazenamento e Rede, pois esses são os mais utilizados, permitindo aumentar e diminuir a memória
RAM, criar outros discos rígidos e habilitar mais de uma interface de rede e modificar o tipo de
configuração da interface (NAT, Bridge e Rede Interna).

3. Reflexão
O conhecimento do software VirtualBox permite uma visão prática de como poderão ser implementados os
serviços reais.

OBSERVAÇÕES
O próximo passo será instalar um sistema operacional do zero em uma máquina virtual criada.
Como vimos na aula, podemos obter máquinas virtuais já prontas (pré-instaladas), bastando utilizar o “Disco Existente”
ou “Importar Appliance” dependendo do formato de imagem obtida (.vdi ou .ova).
O site https://www.osboxes.org/ permite baixar e testar essa opção no VirtualBox.
ROTEIRO PARA ATIVIDADES PRÁTICAS

AULA PRÁTICA: 2
TÍTULO PRÁTICA: Instalação do Windows Server 2019 Datacenter / Debian 9
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.

OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:

- Aprender a instalar os Sistemas Operacionais Windows Server e Linux.

REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:

Introdução ao Windows Server 2019 - https://docs.microsoft.com/pt-br/windows-server/get-started-19/get-started-19


Documentação - https://www.debian.org/doc/
Acessado em 07/09/2019.

SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE


- VirtualBox
- Imagem .ISO do Windows Server 2019, obtida no site da Microsoft
- Imagem .ISO do Debian 9, obtida no site do Debian

ATIVIDADE PRÁTICA

1. Cenário/Problema Proposto
Para que possa aprender, conhecer e administrar os Sistemas Operacionais (Windows e Linux) em uma rede, é
necessário conhecer o processo de instalação de cada um deles. Realizar o correto particionamento de acordo
com a função que o servidor realizará e por fim realizar os ajustes iniciais pós-instalação.

2. Desenvolvimento da atividade prática

Instalação do Windows Server 2019


[1] Insira a mídia de instalação do Windows Server e inicie a tela Computer, é exibida,
Prossiga ao lado de clicar no botão [Next].
[2] Clique em [Instalar agora] para iniciar a instalação.

[3] Selecione a edição do servidor Windows que você deseja instalar.


Neste exemplo, processado com a versão [Datacenter with Graphical ***].
[4] Leia os termos da licença e marque a caixa [Aceito ***] para prosseguir.

[5] Para uma nova instalação do servidor Windows, selecione [Personalizado: Instalar somente o
Windows].
[6] Selecione uma partição para instalar o Windows Server.

[7] A instalação do Windows Server é iniciada. Durante a instalação, o computador reinicia


automaticamente.
8 Após reiniciar o computador, a tela a seguir é exibida e, em seguida, defina a senha do
administrador.

[9] Pressione Ctrl + Alt + Del para entrar.


Digite a senha do administrador que você definiu na seção [8] para entrar.

[11] Faça logon no Windows Server. Para o logon inicial, a confirmação da configuração de Redes é
exibida da seguinte maneira: Selecione Sim ou Não.
[12] Esta é a área de trabalho no Windows Server 2019. A instalação do Windows Server é
concluída.
Instalação do Linux Debian 9
[1] Insira um disco para instalação do Debian 9 Stretch e reinicie o seu computador. Em seguida,
selecione o tipo de instalação na tela abaixo. Neste exemplo, selecione [Instalação gráfica] para
continuar.

[2] Selecione o idioma usado durante a instalação.


[3] Selecione seu país para a configuração do fuso horário.

[4] Selecione sua localidade. A localidade selecionada será a localidade padrão do sistema.

[5] Configure o layout do teclado. Selecione Sim ou Não para detectar seu teclado automaticamente.
[6] Defina o nome do host do seu servidor que você deseja definir.

[7] Defina o nome do seu domínio de rede.


[8] Defina a senha root.
[9] Defina uma conta de usuário. (nome completo para exibição)

[10] Insira um nome de usuário usado no sistema.

[11] Defina a senha para um usuário adicionado na pré-seção.


[12] Esta é a seção para configurar a partição. Neste exemplo, selecione [Guiado com LVM] da
seguinte maneira.

[13] Selecione um disco para criar partições.


[14] Selecione um tipo de layout de partição que você deseja definir.

[15] É a confirmação para configurar a partição. Se estiver tudo bem, responda [Sim].
[16] Foi concluído para configurar partições. Se estiver tudo bem, clique em [Continuar] para
continuar.

[17] É a confirmação final para a troca de discos. Se estiver tudo bem, responda [Sim].
[18] Se você deseja instalar mais pacotes em outro CD / DVD, responda [Sim].
[19] Se você deseja usar um espelho de rede, responda [Sim].

[20] Responda [Sim] para participar da pesquisa de uso de pacotes como anônima.

[21] Selecione grupos de software para instalar. Este exemplo continua apenas com [Utilitários
padrão do sistema], como segue. Escolha o XFCE e SSH Server
[22] Responda [Sim] se você deseja instalar o GRUB no MBR.

[23] Selecione um disco que você deseja instalar no GRUB.


[24] Instalação completa. Remova o disco de instalação e continue. Em seguida, o sistema será
reiniciado.

[25] Após a reinicialização do sistema, o prompt de login é mostrado da seguinte forma.


Efetue login com um usuário definido na instalação.

3. Reflexão
Com isso foram realizadas as instalações dos Sistemas Operacionais para Servidores utilizando o VirtualBox.
Caso você tenha um hardware disponível e queira testar a instalação “bare-metal”, basta gravar a imagem em
um DVD ou criar um pendrive bootavel e mão à obra.
A próxima atividade realizaremos procedimentos práticos na linha de comando.

OBSERVAÇÕES
Caso o computador que esteja utilizando tenha 4GB RAM ou menos, é recomendável realizar uma tarefa de cada vez e
com no máximo 2GB de RAM para cada Máquina Virtual, porém não execute as duas simultaneamente.
ROTEIRO PARA ATIVIDADES PRÁTICAS

AULA PRÁTICA: 3
TÍTULO PRÁTICA: Comandos básicos no terminal Linux
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.

OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:

- Aprender a manipular arquivos e diretórios através da linha de comando no Linux.

REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:
Linux: Comandos Básicos e Avançados https://lisha.ufsc.br/dl2172 Acessado em 07/09/2019.

SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE


- VirtualBox com Linux Debian 9 em execução

ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
Executar os principais comandos realizados para manipulação de arquivos e diretórios utilizando um sistema
Linux.

2. Desenvolvimento da atividade prática

a) Efetuar o Login com o usuário root


b) Na Tela inicial, abrir o shell de comandos

c) Abrir o terminal de comandos


d) Ajustar as cores do terminal, caso necessário.

e) Ajustar o terminal para distinguir as cores de diretórios, arquivos comuns, executáveis, links,
caracteres e dispositivos de blocos.
f) Editar o arquivo /root/.bashrc e descomentar as linhas umask, export, eval e alias.

Antes de editar o arquivo

Após editar o arquivo


g) Após este procedimento é necessário executar o comando source .bashrc para que as alterações
entrem em vigor.

h) Fechar e abrir o terminal novamente para efetivar as configurações


i) Listar os diretórios da árvore FHS (bin, boot, dev, etc, home, lib, mnt, media, var, tmp, usr, dentre
outros)
Comandos básicos para manipulação de arquivos e diretórios

j) Executar o comando ls e seus atributos

k) Criar pastas e arquivos de acordo com a imagem seguinte


l) Copiar arquivos, renomear, mover e excluir

m) Excluir diretórios vazios e com conteúdos


n) Visualizar conteúdo de arquivos sem entrar no arquivo

o) Criar arquivos de forma alternativa


p) Verificar o calendário, a data, o usuário logado e o uso de memória RAM

q) Verificar ponto de montagens, espaço usado e livre em disco e as partições existentes


r) Verifica espaço ocupado por diretórios com comando “du”

3. Reflexão
O terminal de comandos permite executar diversas tarefas que não são possíveis de realizar no ambiente gráfico.
Dessa forma, é primordial que o administrador de sistemas saiba utilizar os principais comandos do sistema
operacional.
A prática seguinte será visto como criar RAID e LVM no Linux, bem como criar partições, formata-las e montá-
las no sistema.

OBSERVAÇÕES
Pratique os comandos que não foram abordados nessa prática. O conteúdo indicado tem inúmeros comandos importantes.
ROTEIRO PARA ATIVIDADES PRÁTICAS

AULA PRÁTICA: 5
TÍTULO PRÁTICA: Gerenciamento de Usuário e Grupos no Windows Server
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.

OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:

- Entender e aprender a gerenciar usuários, grupos no Windows.

REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:

Apêndice i: Criando o gerenciamento de contas para contas protegidas e grupos no Active Directory -
https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/component-updates/appendix-i--creating-
management-accounts-for-protected-accounts-and-groups-in-active-directory
Acessado em 10/09/2019.

SOFTWARE(S) NECESSÁRIO(S) PARA A ATIVIDADE


- VirtualBox, Windows Server com o AD DS instalado

ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
A tarefa mais importante ao terminarmos uma instalação e configuração de um domínio é a criação da base do Active
Directory (AD). Para isso precisamos saber como está dividida a estrutura organizacional, ter uma lista de usuários e
grupos que serão criados e quais os principais setores existentes. Essa é a etapa mais importante da implementação do
AD. Definir corretamente os USUÁRIOS, os GRUPOS, as UNIDADES ORGANIZACIONAIS, os NOMES DE
COMPUTADORES e as IMPRESSORAS. Em seguida adicionar os usuários aos seus respectivos grupos com base na
estrutura da empresa.

2. Desenvolvimento da atividade prática

1) Não há uma ordem correta de criação dos objetos, mas se cada OU for criada antes, facilitará na criação das
demais OUs, usuários e grupos.
2) Na ferramenta “Usuários e Computadores do AD” clique com o botão direito no domínio, no menu seguinte
clicar em Novo > Unidade Organizacional. A criação da OU também pode ser feita pelo botão de criação da
OU que se encontra na parte superior direita. Repare que durante a criação a OU fica protegida contra exclusão.
Caso queira excluir uma OU que foi criada de forma protegida não será possível pelo modo tradicional.
3) Seguindo a mesma lógica podemos criar usuários, grupos, computadores e impressoras. Basta clicar com o
botão direto na OU específica ou na raiz do domínio e escolher a opção desejada. Se preferir utilize os ícones
localizados na parte superior direita.
1- Criando um usuário.

2- Criando um grupo
3- Criando uma Unidade Organizacional

3.1 – Criando a OU Teste na raiz do domínio


PROCEDIMENTOS PRÁTICOS:

4) Criar uma Unidade Organizacional chamada GRUPOS-ESTACIO da raiz do Domínio


5) Criar os grupos de acordo com a tabela e nomes dentro da OU GRUPOS-ESTACIO

Lista de grupos:
GRP-GRADUACAO
GRP-POSGRAD
GRP-PROFESSORES
GRP-SECRETARIA
GRP-BIBLIOTECA
GRP-DIRECAO
GRP-LABORATORIOS
GRP-POLOEAD
GRP-COORDACAD
GRP-EXTERNO
GRP-FINANCEIRO
GRP-DIR-ADM
GRP-DIR-ACAD
GRP-COMERCIAL
GRP-FINANCEIRO
GRP-JURIDICO
GRP-RH
GRP-TI

6) Criar os usuários de acordo com a lista de usuários a seguir:


Usuário Login Senha
Adam Smith adam.smith 1q2w3e!@#
Alan Johnson alan.johnson 1q2w3e!@#
Alvin Willians alvin.willians 1q2w3e!@#
Calvin Phillps calvin.phillps 1q2w3e!@#
Edward Carter edward.carter 1q2w3e!@#
Agnela Parker agnela.parker 1q2w3e!@#
Francine Collins fracine.collins 1q2w3e!@#
Robert Taylor robert.taylor 1q2w3e!@#
Richard Harris richard.harris 1q2w3e!@#
Dylan Wright dylan.wright 1q2w3e!@#
Antony Scott antony.scott 1q2w3e!@#
Bernard Foster bernard.foster 1q2w3e!@#
Enrico Torres enrico.torres 1q2w3e!@#
Andrew Jones andrew.jones 1q2w3e!@#
Charlie Collins charlie.collins 1q2w3e!@#
Emily Evans emily.evans 1q2w3e!@#
Bryan Carter bryan.carter 1q2w3e!@#
Ryan Mitchell ryan.mitchell 1q2w3e!@#
Arnold Hall arnold.hall 1q2w3e!@#
Melanie Moore melanie.moore 1q2w3e!@#
Oliver Baker oliver.baker 1q2w3e!@#
Richard Harris richard.harris 1q2w3e!@#
Mary Moore mary.moore 1q2w3e!@#
Karolyn Morris karolyn.morris 1q2w3e!@#
Kevin Hayes kevin.hayes 1q2w3e!@#
Robinson robinson 1q2w3e!@#
Patrick Torres patrick.torres 1q2w3e!@#
Steve Barnes steve.barnes 1q2w3e!@#
Tom Collins tom.collins 1q2w3e!@#
Tabela de usuários

7) Adicionar os usuários aos seus respectivos grupos. Repare que tem usuário pertencente a mais de um grupo, de
acordo com o quadro abaixo. Isso é normal acontecer e fará sentido quando implementamos o servidor de
arquivos.

GRUPOS USUÁRIOS DO GRUPO


GRP-GRADUACAO Dylan Wright, Antony Scott, Bernard Foster, Enrico Torres, Tom Collins, Patrick
Torres, Steve Barnes, Mary Moore
GRP-POSGRAD Edward Carter
GRP-PROFESSORES Adam Smith, Alan Johnson, Alvin Willians, Calvin Phillps, Edward Carter,
Richard Harris, Robert Taylor, Agnela Parker, Francine Collins
GRP-SECRETARIA Andrew Jones, Charlie Collins, Emily Evans, Melanie Moore
GRP-BIBLIOTECA Bryan Carter, Ryan Mitchell
GRP-DIRECAO Arnold Hall
GRP-LABORATORIOS Oliver Baker
GRP-POLOEAD Alan Johnson, Richard Harris, Agnela Parker, Karolyn Morris
GRP-COORDACAD Alvin Willians
GRP-EXTERNO Oliver Baker, Katelyn
GRP-FINANCEIRO Robinson, Kevin Hayes
GRP-MATRICULA Katelyn
7.1) Temos duas formas de adicionar usuários ao grupo. A primeira delas permite inserir vários usuários de uma vez
a um determinado grupo. Para isso, encontre o grupo > clique com o botão direito > Propriedades > Aba
Membros > Adicionar. Selecione o(s) usuário(s) > clicar em Verificar Nomes > Ok > Aplicar > Ok.
7.2) A outra forma para adicionar um usuário ao grupo seria: selecionar o usuário, clicar com o botão direito >
Propriedades > Aba Membros de > Adicionar > Selecione o(s) grupo(s) > clicar em Verificar Nomes >
Ok > Aplicar > Ok.

3. Reflexão

Caso existam muitos usuários na base do seu AD, organize-a criando OUs dentro de outras OUs. Para organizar os
usuários dentro das suas OUs ou para fins de administração e implementação de políticas de grupos (GPOs). No
final terá que mover os usuários para as suas respectivas OUs.

OBSERVAÇÕES
O próximo passo será realizar a atualização e upgrade de sistemas operacionais.
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
1a aula
PPT MP3

Exercício: CCT0867_EX_A1_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de
inicialização (boot) esteja muito lento.

desabilitar serviços desnecessários.


desfragmentar o disco rígido.
aumentar o número de programas que iniciam automaticamente.
adicionar mais memória ao sistema.
excluir arquivos desnecessários ou temporários no disco rígido.
Respondido em 26/03/2020 18:36:06

Explicação:

Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o consumo de memória e o
processámento, com isso diminuiu a performance do computador.

2a Questão

A principal diferença entre um software livre e um software proprietário é que:

há menos programas escritos para softwares livres do que para proprietários.


o software livre é menos seguro que o proprietário.
os softwares proprietários são mais resistentes a vírus que os livres.
os softwares livres estão sendo combatidos porque são piratas.
o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas funcionalidades
fechadas para modificação.
Respondido em 26/03/2020 18:36:28

Explicação:

De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de desenvolvedores espalhadas pelo
mundo. Estas comunidades se comprometem a colaborar com o desenvolvimento, atualização e correção do software. Já o usuário
tem a opção de utilizar o programa sem custos, conforme a licença de uso de cada um.

O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, e sua distribuição é feita
mediante pagamento de licença de uso.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/4
13/04/2020 EPS

3a Questão

Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado por vírus.
III. Apenas o Windows possui interface gráfica intuitiva.

Está correto o que consta em

II, apenas.
I e II, apenas.
II e III, apenas.
I, apenas.
I, II e III.
Respondido em 26/03/2020 18:36:56

Explicação:

O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, Mate, LXDE, dentre outras.

4a Questão

Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido
nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do
computador. Trata-se do programa chamado

BIOS.
SETUP.
PROM.
Config.
Sistema Operacional.
Respondido em 26/03/2020 18:38:10

Explicação:

O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua
vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de
memória.

No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão
generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que
setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados:
BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina
a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test,
Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de
memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na
memória de configuração (CMOS).

5a Questão

Os sistemas operacionais surgiram da necessidade de se fazer um uso eficiente dos escassos recursos de memória e
processamento nos computadores da época, que ficavam ociosos na execução de programas menos complexos.
Dentre as funcionalidades de um sistema operacional, a capacidade que lhe permite um melhor uso desses recursos escassos é a
de:

intercalar a tradução e a execução do código de um programa em alto nível, acelerando a execução do programa em
ambientes de desenvolvimento.
traduzir comandos de linguagem de alto nível para linguagem de máquina, para que o programa possa ser executado com
maior velocidade.
executar programas de aplicação diretamente em alto nível, economizando o tempo de processamento e a memória
associadas a tradução para o baixo nível.
fornecer uma biblioteca de programas básicos com o fim de prover uma execução eficiente de determinadas tarefas
repetitivas de programação.
alocar memória e multiplexar o processamento para execução paralela de programas, até o limite dos recursos existentes.
Respondido em 26/03/2020 18:39:59

Explicação:

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/4
13/04/2020 EPS
Refere-se à gerencia de memória e escalonamento de processos.

A memória como um recurso importante deve ser gerenciado com cuidado, sendo o gerenciador de memória a parte do sistema
operacional que gerencia a sua hierarquia. Seu trabalho é controlar que partes da memória que estão em uso e que partes não
estão, alocar memória para os processos quando eles necessitam e desalocarem quando eles terminarem, gerenciar a troca entre a
memoria principal e o disco quando a memória principal é muito pequena para armazenar todos os processos; Esses são alguns
papeis do gerenciador de memória.

O escalonamento é um procedimento complexo, envolvendo: alternar de modo usuário para núcleo; salvar o status do processo
atual; salvar o mapa de memória do processo atual; selecionar um novo processo, executando o algoritmo de escalonamento;
carregar o mapa de memória do novo processo; carregar o estado do novo processo; alternar de modo núcleo para usuário e
reiniciar a execução.

6a Questão

Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um
único equipamento?

Virtualização de aplicação.
Máquina virtual.
Virtualização de sistema operacional.
Consolidação de sistema operacional.
Consolidação de aplicação.
Respondido em 26/03/2020 18:40:55

Explicação:

Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema operacional, um servidor, um
dispositivo de armazenamento (storage) ou recurso de rede.

Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins distintos.

Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde é instalado um software
chamado hypervisor, que permite executar diversos sistemas operacionais ao mesmo tempo.

7a Questão

Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso
ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em
diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica
que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um
computador. Assinale a alternativa que indica corretamente o nome desta técnica.

Realidade aumentada
Realidade virtual
Virtualização
Emulação
Simulação
Respondido em 26/03/2020 18:41:33

Explicação:

A virtualização é o conceito de sair de um ambiente 1:1 para 1:N, provendo recursos e serviços com um SO virtualizador e os SOs
convidados virtualizados.

8a Questão

Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres.
Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e
redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de
software livre.

iOS.
Windows Server 2019.
CentOS Linux.
MS-Offíce.
Windows 10.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/4
13/04/2020 EPS

Respondido em 26/03/2020 18:42:40

Explicação:

O CentOS é uma distribuição Linux clone do Red Hat Enterprise Linux.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 4/4
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
2a aula
PPT MP3

Exercício: CCT0867_EX_A2_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela
Internet.

*.VHD
*.VDI
*.VMDK
*.ISO
*.OVA
Respondido em 26/03/2020 18:43:31

Explicação:

O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e sistemas operacionais, como o
Windows. A sigla ISO significa Organização Internacional de Padronização (International Organization for Standardization, em
inglês). Esse tipo de gravação permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita.

2a Questão

Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:

verificar se os componentes de hardware serão suportados.


definir a senha de root.
configurar o gerenciador de boot.
particionar o HD.
escolher os pacotes que serão instalados.
Respondido em 26/03/2020 18:44:37

Explicação:

a) CORRETO
b) ERRADO - Pacotes são escolhidos durante a instalação.
c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente
instalado).
d) ERRADO - É definida na maioria das vezes durante a instalação.
e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS

3a Questão

Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo fabricante e modelo, a equipe de
suporte pode utilizar meios para agilizar este procedimento, buscando um menor tempo na operação e padronização na instalação.
Qual procedimento é o mais adequado nesse caso?

Contratar mais funcionários e solicitar apoio ao fabricante.


Utilizar uma ferramenta para clonagem de sistema operacional.
Copiar os dados do HD.
Instalar computadores na sequência, um a um.
Utilizar o CD do fabricante.
Respondido em 26/03/2020 18:45:06

Explicação:

A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem várias ferramentas que permitem
realizar esse tipo de procedimentos. Uns gratuitos e outros pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são
exemplos de ferramentas que realizam a clonagem em rede.

4a Questão

No Sistema Operacional Linux, a partição usada para suportar a memória virtual, ou seja, os dados que são gravados na partição
quando não há memória RAM suficiente para armazenar os dados que seu sistema está processando é chamada de:

partição / (raiz)
partição /home
partição swap
partição /tmp
partição /var
Respondido em 26/03/2020 18:45:43

Explicação:

A swap é também conhecida como "área de troca".

5a Questão

Ao instalarmos o Windows Server 2019 pela primeira vez, é possível selecionar algumas opções de instalação. Assinale a opção que
não está disponível para instalação.

Windows Subsystem for Linux


Windows Server Standard
Windows Server Datacenter
Windows Server Standard com Experiência Desktop
Windows Server Datacenter com Experiência Desktop
Respondido em 26/03/2020 18:45:52

Explicação:

Subsistema Windows para Linux é o nome de um módulo do sistema operacional Windows 10, ainda em desenvolvimento, que
visa a disponibilizar um ambiente Linux compatível no sistema da Microsoft, de forma que se possam executar programas
(baseados em texto) nativos dos sistemas GNU/Linux dentro do próprio Windows sem a necessidade de emuladores ou do uso de
máquinas virtuais.

6a Questão

Na execução de particionamento de um HD, destinado a um microcomputador, as unidades são determinadas por diversos aspectos
técnicos. Qual, das opções a seguir, compreende uma partição destinada à instalação do sistema operacional?

Partição Híbrida.
Partição Global.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
Partição Primária.
Partição Inicial.
Partição Final.
Respondido em 26/03/2020 18:47:01

Explicação:

Partições primárias

O MBR é o primeiro setor do disco e divide-se em duas áreas. É identificado por uma assinatura localizada nos dois últimos bytes
por ser little endian, a sequência 0x55 encontra-se no byte 510 e 0xaa no byte 511. A primeira parte do setor é reservada para
conter o carregador de inicialização do sistema operacional (boot loader) e possui um tamanho de 446 bytes. A segunda área,
com tamanho de 64 bytes, contida na faixa 446¿509, contém a tabela de partições. (CARRIER, 2005, p. 81¿101).

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
3a aula
PPT MP3

Exercício: CCT0867_EX_A3_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI
ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux,
estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda.

1 - pwd
2 - chmod 777
3 - ping host
4 - whoami

( ) Exibe identificação do usuário logado.


( ) Envia um pacote ICMP para o host e mostra o resultado.
( ) Libera permissões de RWX para todos.
( ) Exibe o caminho do diretório corrente.

Marque a sequência correta.

1, 3, 4, 2
4, 3, 2, 1
2, 1, 3, 4
1, 3, 2, 4
2, 4, 1, 3
Respondido em 26/03/2020 18:50:14

Explicação:

Questão objetiva reportando o que cada comando faz.

pwd - print work directory

ping - teste de conectividade

whoami - quem sou eu

chmod - alterar permissões de arquivos e diretórios

2a Questão

Assinale a alternativa que melhor descreve o programa Windows PowerShell, do sistema operacional Windows Server 2019.

É um software gerenciador da bateria do computador portátil.


É uma interface de modo texto ou de linha de comando.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS

É um gerenciador/acelerador de downloads.
É um editor de textos.
É um agendador para desligamento automático do computador.
Respondido em 26/03/2020 18:50:51

Explicação:

Windows PowerShell é um shell de linha de comando para administradores de sistema. Ao digitar comandos em PowerShell,
administradores de direcionar o sistema operacional para realizar tarefas específicas . Trabalhando em PowerShell , os
administradores podem automatizar algumas de suas funções, controlar aplicativos e manipular itens no banco de dados do
sistema. PowerShell roda em cima do ambiente operacional da Microsoft . NET , o que dá os recursos do programa outros shells
não possuem.

3a Questão

A respeito dos comandos que podem ser utilizados para verificar o uso de recursos em um sistema operacional Linux, assinale a
alternativa que indica, respectivamente, o nome do comando responsável por exibir informações referentes ao uso da memória
RAM e uso do espaço em disco.

free e df
du e free
cat e free
cat e du
locate e df
Respondido em 26/03/2020 18:56:46

Explicação:

O comando para exibir o conteúdo de um arquivo é o cat.

Comando free exibe informações de tamanho e uso da memória RAM.

du - exibe tamanho de arquivos e diretórios

df - exibe pontos de montagens e utilização do disco.

4a Questão

Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as
respectivas configurações?

show interfaces
ipconfig /all
route print
ifconfig
ping
Respondido em 26/03/2020 18:58:26

Explicação:

Comando ping tenta a conectividade,

Comando route print lista a tabela de rotas,

Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco,

Comando ifconfig é utilizado no Linux.

5a Questão

Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da linha de comando. Então, faz
uso do comando ¿vi¿ para editar o arquivo. Qual combinação de teclas será utilizada para salvar as alterações no arquivo ao sair do
programa?

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS

:xy
:q
:xq
:wq
:xs
Respondido em 26/03/2020 18:58:57

Explicação:

:w Salva
:q Sai
:wq ou :x ou ZZ Salva e sai
:w! Salva forçado
:q! Sai forçado
:wq! Salva e sai forçado

6a Questão

No sistema operacional GNU/Linux, usando a linha de comando, deseja-se executar o seguinte: a) criar um diretório chamado IFG;
b) criar um arquivo de texto chamado Concurso.txt; c) apagar o arquivo de texto Concurso.txt; d) apagar o diretório IFG. Qual é a
sequência de comandos a ser empregada?

Obs.: o sinal de vírgula (,) é um mero separador entre os comandos.

create IFG , touch Concurso.txt , rm Concurso.txt , rmdir IFG


create IFG , create Concurso.txt , kill Concurso.txt , killdir IFG
rmdir IFG , createarq Concurso.txt , deletarq Concurso.txt , mkdir IFG
mkdir IFG , touch Concurso.txt , rm Concurso.txt , rmdir IFG
mkdir IFG , create Concurso.txt , kill Concurso.txt , killdir IFG
Respondido em 26/03/2020 19:00:43

Explicação:

.mkdir - criar diretórios

touch - criar arquivos vazios

rm - remove arquivos ou diretórios

rmdir - remove diretórios vazios

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
4a aula
PPT MP3

Exercício: CCT0867_EX_A4_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e
FAT32.
Nesse contexto, analise os itens a seguir.

I - Permissionamento de arquivos específicos


II - Particionamento de disco
III - Recursos de compactação nativa
IV - Criptografia de dados
V - Compartilhamento de pastas

São itens do NTFS apenas os:

III, IV e V.
I, III e V.
I, III e IV.
II, III e IV.
II, IV e V.
Respondido em 26/03/2020 19:05:03

Explicação:

O compartilhamento de pastas e o particionamento de discos já existiam em versões anteriores ao NTFS

2a Questão

O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. Teoricamente pode suportar
volumes com tamanho máximo de até:

1 petabyte
1 terabyte.
1 exabyte.
100 gigabytes.
10 gigabytes.
Respondido em 26/03/2020 19:05:52

Explicação:

O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB (Terabytes) por arquivo.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS

3a Questão

Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e
FAT32.
Nesse contexto, analise os itens a seguir.

I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa

São itens do NTFS apenas os:

II, III e V.
I, II e III.
I, II e V.
III, IV e V.
II, IV e V.
Respondido em 26/03/2020 19:06:31

Explicação:

Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos somente no NTFS.

4a Questão

Marcos é responsável por administrar uma máquina com Windows Server instalado. A máquina tem quatro discos em um
subsistema SCSI. Disco 0, com 80GB; Disco 1, com 80GB; Disco 2, com 40GB; Disco 3, com 40GB. Recentemente, Marcos
executou uma nova instalação do Windows, fazendo um backup de todos os dados dos discos, removendo todas as partições dos
discos, e instalando o sistema operacional em uma partição de 20GB no Disco 0. Agora, ele deve configurar todo o espaço restante
da unidade, sendo que os dados de usuário não serão armazenados no volume do sistema operacional. Marcos deseja maximizar o
armazenamento de dados e garantir o tempo de funcionamento no caso de falha em um único disco. Qual configuração Marcos
poderá implementar, e qual a capacidade total de armazenamento para os dados do usuário?

Combinação de RAID 5 e volumes espelhados com capacidade total de 140GB.


Configuração de RAID 0+1 com capacidade total de 180GB.
Configuração de RAID 1 com capacidade total de 80GB.
Combinação de RAID 5 e volumes espelhados com capacidade total de 120GB.
Configuração de RAID 0 com capacidade total de 200GB.
Respondido em 26/03/2020 19:10:00

Explicação:

A questão pede para "(1)maximizar o armazenamento de dados e (2)garantir o tempo de funcionamento no caso de falha em um
único disco.".
No total ele tem 4 discos e 240 GB. No enunciado informa que ele usou 1 disco com 20GB. Sobraram 3 discos com 220GB, correto?
Agora vamos para o que a questão pediu?

1. De cara então, descartamos a opção 1, pois RAID 0 não é tolerante a falhas (condição 2).
2. Digamos que, por enquanto, a opção 2 seja verdadeira.
3. A opção 3 é falsa visto que o RAID 1 gasta metade do espaço. Então como essa alternativa cita 180GB eu teria de ter no
mínimo 360GB (mas Marcos só tem 220GB)
4. Tecnicamente falando, o aproveitamento do RAID 5 é de 1-1/n (onde "n" indica a quantidade de discos). Nessa situação
temos: 1-1/3 = 2/3. 2/3 de 220GB dá 146GB (que é o máximo de espaço nesta situação que o RAID 5 usará). 140GB é
muito próximo disso, logo, certamente alcança a condição 1 e a condição 2 (de tolerância a falhas).
5. Descartamos a opção 5, pois a opção 4 já aproveita mais o espaço (condição 1)

A opção 4 torna-se a mais coerente, pois aproveita muito melhor o espaço (apesar de o RAID 1 ser considerado mais rápido que o
RAID 5, o RAID 1 perde 1/2 do armazenamento).

5a Questão

Na escolha do sistema de arquivo a ser implantado em um servidor com Windows Server 2016, o Analista de Sistemas adotou o
ReFS, ao invés do NTFS, pois

permite o controle de atributos (permissões) de disco.


disponibiliza o recurso de quotas de disco.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
utiliza o sistema de arquivos criptografados.
é mais resiliente, ou seja, menos susceptível a erros.
permite a compactação de arquivos.
Respondido em 26/03/2020 19:12:41

Explicação:

O ReFS (Sistema de Arquivos Resiliente) é o mais novo sistema de arquivos da Microsoft, desenvolvido para maximizar a
disponibilidade de dados, dimensionar de forma eficiente conjuntos de dados muito grandes em diversas cargas de trabalho e
fornecer integridade de dados por meio de resiliência a danos.Ele procura lidar com um conjunto crescente de cenários de
armazenamento e estabelecer uma base para inovações futuras.

https://docs.microsoft.com/pt-br/windows-server/storage/refs/refs-overview

6a Questão

Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a
necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de

LVM
grub.
lilo
RDP
RAID
Respondido em 26/03/2020 19:26:31

Explicação:

o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de
formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e
sistemas.

Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena
grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que
eles armazenem dados.

Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento
usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
5a aula
PPT MP3

Exercício: CCT0867_EX_A5_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Considere a tabela a seguir que mostra as permissões de acesso habilitadas para o arquivo NCC1701 em um ambiente Linux:

O comando que atribui as permissões listadas acima para o arquivo é o?

chmod 635 NCC1701


chmod 333 NCC1701
chmod 222 NCC1701
chmod 423 NCC1701
chmod 334 NCC1701
Respondido em 26/03/2020 19:29:00

Explicação:

RWX=421

rw- = 6

-wx = 3

r-x = 5

2a Questão

No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos
arquivos podem ser definidas com o uso do comando chmod.

Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod
755 nome_do_arquivo para o referido arquivo, as suas permissões:

passam a ser rwxr-xr-x.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
serão mantidas como inicialmente, isto é, -rwxrwxrwx.
passam a ser -w-r-xr-x.
passam a ser r--r-xr-x.
passam a ser - - - - w- - w-.
Respondido em 26/03/2020 19:34:08

Explicação:

RWX - 421

RWX = 7 R-X = 5 R-X = 5

3a Questão

Nos sistemas operacionais Linux, o utilitário chmod pode ser utilizado para a alteração das permissões de acesso de um arquivo ou
diretório. Este utilitário NÃO poderá alterar as permissões de um

arquivo de sistema.
diretório de sistema.
link simbólico.
grupo de arquivos e diretórios de forma recursiva.
arquivo ou diretório iniciado com ponto, como por exemplo ¿.local¿.
Respondido em 26/03/2020 19:34:56

Explicação:

O link simbólico é apena uma referência para outro arquivo ou diretório, sendo representado por lrwxrwxrx.

4a Questão

Os tipos básicos de permissões de acesso NTFS para PASTAS são:

Leitura, escrita e execução


Criar Arquivos e criar pastas
Percorre Pasta e Executar Arquivo.
Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar.
Controle Total e Modificar.
Respondido em 26/03/2020 19:36:58

Explicação:

Ao clicar com o botão direito em uma pastas, depois na opção Propriedades e na janela que se abre escolher o menu Segurança,
será possível visualizar as opções de acordo com o gabarito.

5a Questão

No Linux, a ordem em que as permissões devem aparecer é:

rxw
wxr
wrx
rwx
xrw
Respondido em 26/03/2020 19:37:25

Explicação:

O comando para verificar as permissões é o "ls -l". Geralmente encontramos dez campos, sendo o primeiro para referenciar o tipo
de arquivo e os nove restantes são as permissões que podem estar ou não setadas para o usuário dono, grupo e outros.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS

6a Questão

Em um Servidor Windows, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre?

Nenhuma permissão é concedida.


As permissões de compartilhamento sempre prevalecem.
As permissões de Segurança NTFS sempre prevalecem.
Sempre as permissões mais restritivas prevalecem.
Ocorre a somatória de permissões.
Respondido em 26/03/2020 19:38:09

Explicação:

Quando temos a combinação de permissão de compartilhamento com permissão NTFS, a que predominará é a permissão mais
restritiva.

Ex:
O usuário Pedro tem a permissão para acessar a pasta VENDAS.
Permissão de compartilhamento - Leitura
Permissão NTFS - Controle total
Logo o que vale é a permissão mais restritiva, neste caso a permissão efetiva de Pedro a pasta VENDAS é Leitura.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
6a aula
PPT MP3

Exercício: CCT0867_EX_A6_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

A função do protocolo NTP é:

prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede.
monitorar o estado de dispositivos conectados à rede.
fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam entre redes locais diferentes.
coordenar o tráfego de Network News na rede.
manter o registro de tempo uniforme por todos os pontos da rede.
Respondido em 26/03/2020 19:40:33

Explicação:

O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado
para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável.

2a Questão

O administrador de sistemas operacionais deve estabelecer uma estratégia de gerenciamento de atualizações dos sistemas dos
servidores e estações.O utilitário do Windows Server disponível livremente como um componente suplementar que possibilita
centralizar e gerenciar a distribuição dos pacotes de atualização internamente na empresa é o;

Windows Server Update Center


Windows Server Update Service
Windows Update Enforcement Service
Windows Update Distribution Service
Windows Server Update Manager
Respondido em 26/03/2020 19:44:47

Explicação:

WSUS é um programa de computador desenvolvido pela Microsoft Corporation que permite aos administradores gerenciar a
distribuição de atualizações e hotfixes lançados para produtos da Microsoft para computadores em um ambiente corporativo.

3a Questão

A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de
configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/4
13/04/2020 EPS
corretamente o endereço do arquivo que contém a lista de repositórios do Debian.

/var/log/sources.list
/etc/apt/sources.list
/usr/etc/apt/sources.list
/etc/usr/apt/sources.list
/bin/etc/apt/sources.list
Respondido em 26/03/2020 19:46:15

Explicação:

Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list

# vim /etc/apt/sources.list
deb http://ftp.br.debian.org/debian stable main contrib non-free

4a Questão

A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em
uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações
entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:

RTP
SIP
ARP
NTP
NFS
Respondido em 26/03/2020 19:49:17

Explicação:

O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado
para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável.

5a Questão

Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes.
Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb?

apt-get -u upgrade
apt-get upgrade
apt-get update
apt-update
apt-update -u
Respondido em 26/03/2020 19:50:14

Explicação:

Atualizar a lista de pacotes = update.

6a Questão

Com relação às ferramentas de gerenciamento de pacotes no sistema operacional Linux Debian, considere as seguintes
afirmações:
I ¿ O arquivo /etc/apt/sources.list é onde são configurados os caminhos para os repositórios de pacotes usados pelo apt.
II ¿ O comando apt-get clean realiza a desinstalação de todos os pacotes desnecessários instalados no sistema atualmente.
III ¿ O comando apt-get update instala as versões mais recentes de todos os pacotes atualmente instalados no sistema.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/4
13/04/2020 EPS
Sobre essas afirmativas, está CORRETO o que se afirma em:

I e II apenas.
I e III apenas.
II e III apenas.
I apenas.
I, II e III.
Respondido em 26/03/2020 19:52:10

Explicação:

II - apt-get clean: limpa seu repositório local de todos os pacotes que o APT baixou;

III - apt-get update é usado para baixar as informações do

7a Questão

Um usuário está tentando sem sucesso atualizar um programa instalado em uma máquina com sistema operacional Windows 7 em
português. Ao tentar fazer a instalação, o programa informa que o usuário precisa de direitos de administrador e, no caso, ele é um
usuário comum. Para concretizar a atualização o usuário precisa .

acessar o Painel de controle do Windows e selecionar a opção Configurar controle dos pais, no qual será possível alterar o
perfil do usuário comum para usuário administrador.
desinstalar manualmente o software para que o requerimento de perfil de administrador desapareça, permitindo assim a
instalação da nova versão do programa.
acessar os registros do Windows digitando Regedit no campo de pesquisa de arquivos e programas do Menu iniciar, depois
acessar a opção Hkey-current-config e em seguida, System e Current control set, quando aparecerá o nome do usuário
administrador. Basta alterar o nome do usuário administrador para o nome do usuário comum e a permissão de instalação
será concedida.

acessar o Painel de controle do Windows e selecionar a opção Encontrar e corrigir problemas, em que será possível forçar a
execução do programa de atualização mesmo não possuindo acesso à conta de administrador da máquina. Basta informar
o nome do programa a ser executado e o diretório onde se encontra, nos campos respectivos exibidos na janela Solução
de problemas.
utilizar o Windows Explorer para encontrar o programa de atualização no seu diretório de origem, clicar com o botão
direito sobre o programa de atualização e selecionar a opção Executar como administrador. Será necessário informar a
senha de administrador caso a conta de administrador esteja protegida por senha.
Respondido em 26/03/2020 19:53:16

Explicação:

O ítem descrito como gabarito ilustra corretamente as ações que devem ser realizadas por um usuário comum para executar uma
ação como Administrador.

8a Questão

O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma
pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:

ativar compressão de dados.


ativar o EFS sobre a pasta.
ativar a auditoria sobre uma pasta que esteja em uma partição FAT.
ativar a auditoria sobre uma pasta que esteja em uma partição NTFS.
ativar o controle de Cota de Disco sobre uma pasta NTFS.

Respondido em 26/03/2020 19:54:32

Explicação:

Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS, as demais opções não permitem realizar a auditoria.

Gabarito: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/4
13/04/2020 EPS

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 4/4
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
7a aula
PPT MP3

Exercício: CCT0867_EX_A7_201907271287_V1 26/03/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

No Sistema Operacional Linux, a listagem de todos os processos que estão sendo executados pode ser obtida pelo comando bash shell

kill -l
df -h
ls -l
dpkg -a
ps -e
Respondido em 26/03/2020 19:56:12

Explicação:

Os comandos que mostram os processos são top e ps. O comando df lista os pontos de montagens, o kill permite encerrar um processol o ls lista arquivos e diretórios e o dpkg
permite instalar e desistalar pacotes *.deb.

2a Questão

Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro plano e outros em segundo plano. Em determinadas
ocasiões um processo pode travar. Qual comando utilizado para finalizar um processo?

fg
bg
jobs
pstree
kill
Respondido em 26/03/2020 19:57:00

Explicação:

O comando "kill -9 nr-do-PID" é responsável por matar um processo.

3a Questão

Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script
¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas?

00 18 * * 5 /var/scripts/backup.sh
00 18 0 0 6 /var/scripts/backup.sh
18 00 * * 5 /var/scripts/backup.sh
18 00 * * 6 /var/scripts/backup.sh
00 18 * * 6 /var/scripts/backup.sh
Respondido em 26/03/2020 20:35:52

Explicação:

O crontab tem o seguinte formato:

[minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando]

O preenchimento de cada campo é feito da seguinte maneira:

- Minutos: informe números de 0 a 59;

- Horas: informe números de 0 a 23;

- Dias do mês: informe números de 0 a 31;

- Mês: informe números de 1 a 12;

- Dias da semana: informe números de 0 a 7;

- Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio usuário for usado);

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2
13/04/2020 EPS
- Comando: a tarefa que deve ser executada.

4a Questão

Um grande recurso para usuários e administradores de sistemas Linux são o Log's, arquivos que registram eventos do sistema e seus serviços. Um arquivo de log, que contém grande
parte das informações geradas pelo sistema,útil para análises de problemas, é:

/var/log/info.
/proc/cpuinfo
/var/log/system.
/var/log/messages.
/var/log/linux.
Respondido em 13/04/2020 10:27:02

Explicação:

/var/log/messages = Contém registros de acesso ao sistema e em alguns casos registros do IPTABLES;


/var/log/httpd/(access, error ou agent.log) = Logs do Servidor Web Apache;
/var/log/lpr.log = logs de impressoras. Hoje são visadas por Crackers, pois geralmente não recebem atualizações ou são sistemas embarcados baseados em Linux ou Windows;
/etc/log/daemon.log = Logs de serviços em geral;
/var/log/syslog: log do sistema;
/var/log/auth.log: log de autenticação;
/var/log/kern.log: log do kernel;
/var/log/cron.log: log crond;
/var/log/lighttpd: log de erro e acesso a Lighttpd;
/var/log/boot.log: registro de inicialização do sistema;
/var/log/mysqld.log: registro de banco de dados MySQL;

A opção /proc/cpuinfo exibe informações da CPU e não é um arquivo de Log.

5a Questão

Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de
auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar:

Mesmo que se ativem diretivas corretas de tamanho de log para todos os computadores da organização é impossível que as atividades não autorizadas possam ser
detectadas e rastreadas e os problemas de computador possam ser detectados e diagnosticados.
Se o número de objetos a auditar for aumentado significativamente na organização, haverá um risco de que o log de segurança alcance sua capacidade e force o
desligamento do computador se estiver ativada a configuração que indica que se deve desligar o sistema imediatamente se não for possível o log de auditorias seguras.
Quando os logs de eventos ficam cheios, eles param de registrar informações. Pode-se evitar isso configurando o método de retenção para cada um de modo que o
computador substitua as entradas antigas pelas recentes.
Caso os eventos mais antigos sejam removidos dos logs, os invasores podem gerar um grande número de eventos alheios para substituir qualquer evidência de seu
ataque. Estes riscos podem ser reduzidos se for automatizado o arquivamento e backup de dados de log de eventos.
Se ocorrer um desligamento do computador por estouro de capacidade, o computador não poderá ser usado até que um administrador limpe o log de segurança,
liberando espaço.
Respondido em 13/04/2020 10:31:48

Explicação:

Os logs e eventos de segurança servem justamente para detectar e rastrear as atividades não autorizadas, o erro está no "impossível".

6a Questão

Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados em dia e hora determinados, conforme nossa necessidade. Esses serviços
são registrados, respectivamente, no Linux e no Windows através do

crontab e windows defender


shell e agendador de tarefas.
crontab e netbeans.
crontab e agendador de tarefas.
vim e agendador de tarefas.
Respondido em 13/04/2020 10:33:30

Explicação:

O cron é um utilitário de software desenvolvido para agendar tarefas em sistemas operacionais Linux. O programa é bastante usado em sistemas onde é necessário configurar o
agendamento de tarefas para serem executadas periodicamente. Isto é, a execução de comandos, scripts e programas de computador. Já no Windows o responsável por
essa atividade é o agendador de tarefas.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
8a aula
PPT MP3

Exercício: CCT0867_EX_A8_201907271287_V1 13/04/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Active Directory está relacionado aos itens a seguir, EXCETO

Catálogo global.
implementação de serviço de diretório no protocolo DHCP
Gerenciamento centralizado.
Relações de confiança.
Replicação automática.
Respondido em 13/04/2020 11:04:48

Explicação:

Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o serviço/servidor DHCP para
utilizar os recursos do LDAP.

2a Questão

Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA.

O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o
perfil de administrador.
Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa
estação.
Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um
tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e
softwares são instalados e atualizados.
A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio Windows Server.
Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a Unidade Organizacional.
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de
informação, definindo um padrão de acesso em um diretório.
Respondido em 13/04/2020 11:15:24

Explicação:

A base do LDAP pode ser consultada por outros usuários, já a sua alteração requer privilégios administrativos.

3a Questão

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2
13/04/2020 EPS

O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e
administradores. O Active Directory é uma implementação de serviço de diretório no protocolo:

X.500
LDAP
DSP
DAP
DISP
Respondido em 13/04/2020 11:23:40

Explicação:

O conceito primário do X.500 é que há um único Directory Information Tree (DIT), uma organização hierarquizada de entradas que
são distribuídas por servidores. Uma entrada consiste de um conjunto de atributos, cada atributo com um ou mais valores. Cada
entrada tem um único Distinguished name, formado pela combinação de seu Relative distinguished name (RDN), um ou mais
atributos da própria entrada, e o RDN de cada entrada superior hierarquicamente até a raiz do DIT.

LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação
de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no
desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes,
serviços e aplicações através da rede. Como exemplos, serviços de diretório podem fornecer qualquer conjunto de registros
organizado, geralmente com uma estrutura hierárquica, como um diretório de e-mail corporativo.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
9a aula
PPT MP3

Exercício: CCT0867_EX_A9_201907271287_V1 13/04/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Qual o nome padrão do arquivo de configuração do SAMBA em distribuições Linux/Debian?

samba.script
samba.exe
smb.txt
smb.conf
samba.msi
Respondido em 13/04/2020 11:24:20

Explicação:

O arquivo de configuração principal do samba está localizado, após a instalação, em /etc/samba/smb.conf

2a Questão

O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador
denominado Samba implementa os protocolos:

AD DP (Active Directory Domain Protocol).


LDAP (Light Directory Access Protocol).
SMB/CIFS (Server Message Block / Common Internet File System).
RPM (RedHat Package Manager).
NMBD (NetBIOS sobre IP).
Respondido em 13/04/2020 11:24:30

Explicação:

SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite
leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor
remoto. Mais utilizado em Windows.

3a Questão

Quanto ao software servidor Samba para Linux, é correto afirmar:

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2
13/04/2020 EPS
Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de
rede com a mesma eficiência dos servidores Windows.
Embora sua configuração seja efetuada localmente, ele pode ser customizado por intermédio de script para enviar e-mails
de notificação de anormalidades ao administrador.
É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do Windows XP.
A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no diretório de instalação do
Windows XP ou no System32 de algumas versões do Windows Server.
O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos suportados pelo
sistema de arquivos NFS (Network File System).
Respondido em 13/04/2020 11:25:28

Explicação:
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo
de compartilhamento de arquivos que permite leitura e gravação em arquivos de
um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em
um servidor remoto. Mais utilizado em Windows.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2
13/04/2020 EPS

INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX


Lupa
10a aula
PPT MP3

Exercício: CCT0867_EX_A10_201907271287_V1 13/04/2020

Aluno(a): KATIA REGINA SILVA SANTOS 2020.1 EAD

Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 201907271287

1a Questão

Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita
com os conceitos indicados na coluna à esquerda.

1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública

( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que
permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados
e aplicações.

( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a
localização do serviço, através da Internet.

( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que
partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade.

( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada
pela própria organização ou por terceiros.

A sequência correta, de cima para baixo, é:

4, 3, 1, 2.
3, 4, 2, 1.
2, 4, 1, 3.
1, 4, 2, 3.
1, 2, 3, 4.
Respondido em 13/04/2020 11:27:51

Explicação:

Private Cloud (Nuvem Privada)


Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou
para uso exclusivo.

Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta
rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora
do perímetro da empresa terá acesso sem passar pelo firewall da mesma.

Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver
uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um
“appliance” de mercado que faz análise de redes sociais.

Public Cloud (Nuvem Pública)

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico
pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os
clientes -para que um não enxergue os dados dos demais.

Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal
preocupação é quanto ao sigilo e disponibilidade dos dados.

É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e
material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem
disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft
tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem).

Hybrid Cloud (Nuvem Híbrida)


É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e
local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas.

Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando
precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção
da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa
softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto
espaço de tempo.

2a Questão

No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada,
pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.

O serviço é compartilhado com outros usuários e(ou) empresas.


O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio
porte.
Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e
ofertá-los como serviço IaaS.
Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas.
Respondido em 13/04/2020 15:15:35

Explicação:

Private Cloud (Nuvem Privada)


Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou
para uso exclusivo.

Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta
rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora
do perímetro da empresa terá acesso sem passar pelo firewall da mesma.

Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver
uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um
“appliance” de mercado que faz análise de redes sociais.

Public Cloud (Nuvem Pública)

Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico
pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os
clientes -para que um não enxergue os dados dos demais.

Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal
preocupação é quanto ao sigilo e disponibilidade dos dados.

É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e
material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem
disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft
tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem).

Hybrid Cloud (Nuvem Híbrida)

É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e
local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas.

Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando
precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção
da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa
softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto
espaço de tempo.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS

3a Questão

O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e
software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida
remotamente da nuvem, é denominado

PaaS (Plataform as a Service).


IaaS (Infrastructure as a Service).
CaaS (Communication as a Service).
SaaS (Software as a Service).
DaaS (Development as a Service).
Respondido em 13/04/2020 15:23:50

Explicação:

SaaS (Software as Service) são aplicações hospedadas na nuvem que podem, de uma forma simples, ser acessadas por pessoas
para diversas finalidades, a partir de um navegador web ou um aplicativo em um smartphone, ou até de outros dispositivos, como
smartwatchs e smart tvs.

PaaS (Platform as Service) é um ambiente de desenvolvimento em nuvem que disponibiliza recursos para acelerar a criação e
gerenciamento de sistemas, como linguagens, bibliotecas, serviços e ferramentas.

Já em um nível mais baixo, ela é integrada a uma infraestrutura de componentes de hardware, e abstrai seu uso.

IaaS é um serviço de cloud computing em que a infraestrutura é contratada para hospedar aplicações em desenvolvimento, ou que
serão disponibilizadas depois, para os consumidores finais.

O cliente que contrata uma infraestrutura no modelo IaaS não deverá se preocupar com aspectos relacionados à parte física, como
servidores e redes. Entretanto, ficará responsável por escolher, instalar e configurar os recursos utilizados para que a aplicação
possa rodar.

estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3

Você também pode gostar