Escolar Documentos
Profissional Documentos
Cultura Documentos
Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados
diferentes em um único equipamento?
Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode
ser obtido pela Internet.
*.VHD
*.VMDK
*.ISO
*.VDI
*.OVA
Respondido em 13/04/2020 15:25:45
As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através
de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o
sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna
da direita de acordo com a da esquerda.
1 - pwd
2 - chmod 777
3 - ping host
4 - whoami
4, 3, 2, 1
1, 3, 4, 2
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
2, 1, 3, 4
1, 3, 2, 4
2, 4, 1, 3
Respondido em 13/04/2020 15:26:28
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas
dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de
lilo
RAID
grub.
LVM
RDP
Respondido em 13/04/2020 15:27:04
O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento
em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na
máquina o seguinte:
ativar a auditoria sobre uma pasta que esteja em uma partição FAT.
ativar a auditoria sobre uma pasta que esteja em uma partição NTFS.
ativar compressão de dados.
ativar o controle de Cota de Disco sobre uma pasta NTFS.
Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de
backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos
comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas?
00 18 * * 5 /var/scripts/backup.sh
00 18 0 0 6 /var/scripts/backup.sh
00 18 * * 6 /var/scripts/backup.sh
18 00 * * 5 /var/scripts/backup.sh
18 00 * * 6 /var/scripts/backup.sh
Respondido em 13/04/2020 15:32:53
Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA.
Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a
todos os computadores, e softwares são instalados e atualizados.
O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao
usuário com o perfil de administrador.
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes
volumes de informação, definindo um padrão de acesso em um diretório.
A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio
Windows Server. Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a
Unidade Organizacional.
Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o
nome dessa estação.
Respondido em 13/04/2020 15:33:37
O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de
computador denominado Samba implementa os protocolos:
No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada
como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.
Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente
computacional e ofertá-los como serviço IaaS.
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas.
Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
O serviço é compartilhado com outros usuários e(ou) empresas.
O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno
e médio porte.
Respondido em 13/04/2020 15:34:21
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS
o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas
funcionalidades fechadas para modificação.
há menos programas escritos para softwares livres do que para proprietários.
os softwares proprietários são mais resistentes a vírus que os livres.
os softwares livres estão sendo combatidos porque são piratas.
o software livre é menos seguro que o proprietário.
Respondido em 13/04/2020 17:17:12
Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com
as respectivas configurações?
ping
show interfaces
ipconfig /all
route print
ifconfig
Respondido em 13/04/2020 17:18:39
Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão
presentes no FAT e FAT32.
Nesse contexto, analise os itens a seguir.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 1/3
13/04/2020 EPS
I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa
III, IV e V.
II, III e V.
I, II e V.
II, IV e V.
I, II e III.
Respondido em 13/04/2020 17:24:24
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as
permissões dos arquivos podem ser definidas com o uso do comando chmod.
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o
comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões:
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um
computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande
importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles
não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:
NTP
SIP
RTP
NFS
ARP
Respondido em 13/04/2020 17:27:00
Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro
plano e outros em segundo plano. Em determinadas ocasiões um processo pode travar. Qual comando utilizado para
finalizar um processo?
jobs
kill
pstree
fg
bg
Respondido em 13/04/2020 17:27:09
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 2/3
13/04/2020 EPS
Replicação automática.
Gerenciamento centralizado.
Catálogo global.
Relações de confiança.
Respondido em 13/04/2020 17:27:18
smb.conf
smb.txt
samba.script
samba.msi
samba.exe
Respondido em 13/04/2020 17:27:28
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da
coluna à direita com os conceitos indicados na coluna à esquerda.
1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas
e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a
portabilidade de dados e aplicações.
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que
conheça a localização do serviço, através da Internet.
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade
específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações
sobre flexibilidade.
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e
administrada pela própria organização ou por terceiros.
3, 4, 2, 1.
4, 3, 1, 2.
1, 4, 2, 3.
2, 4, 1, 3.
1, 2, 3, 4.
Respondido em 13/04/2020 17:29:17
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=0&p0=03c7c0ace395d80182db07ae2c3… 3/3
ROTEIRO PARA ATIVIDADES PRÁTICAS
AULA PRÁTICA: 1
TÍTULO PRÁTICA: Virtualização com VirtualBox
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.
OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:
REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:
ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
A implementação de sistemas operacionais em ambiente virtualizado é uma prática comum nas áreas de
produção das empresas. A maioria dos ambientes de TI possui em sua infraestrutura servidores virtualizados.
e.9) Verifique as demais opções do Menu ARQUIVO, como: Importar Appliance e Exportar Appliance. O que acontece
e para que serve cada uma?
f) Criar uma Máquina Virtual do tipo Windows 10, nome Win10, Mem RAM 3096MB, Novo disco, Tipo
VDI, Dinamicamente alocado, tamanho do HD 100GB.
g) Após criada a VM Win10, clicar na VM com o botão direito e configurações. Veja que existem outras
opções como Clonar, Mover, Remover, Grupo e Iniciar.
h) Percorra pelas configurações da máquina, menu por menu. Dando uma atenção especial a Sistema,
Armazenamento e Rede, pois esses são os mais utilizados, permitindo aumentar e diminuir a memória
RAM, criar outros discos rígidos e habilitar mais de uma interface de rede e modificar o tipo de
configuração da interface (NAT, Bridge e Rede Interna).
3. Reflexão
O conhecimento do software VirtualBox permite uma visão prática de como poderão ser implementados os
serviços reais.
OBSERVAÇÕES
O próximo passo será instalar um sistema operacional do zero em uma máquina virtual criada.
Como vimos na aula, podemos obter máquinas virtuais já prontas (pré-instaladas), bastando utilizar o “Disco Existente”
ou “Importar Appliance” dependendo do formato de imagem obtida (.vdi ou .ova).
O site https://www.osboxes.org/ permite baixar e testar essa opção no VirtualBox.
ROTEIRO PARA ATIVIDADES PRÁTICAS
AULA PRÁTICA: 2
TÍTULO PRÁTICA: Instalação do Windows Server 2019 Datacenter / Debian 9
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.
OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:
REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:
ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
Para que possa aprender, conhecer e administrar os Sistemas Operacionais (Windows e Linux) em uma rede, é
necessário conhecer o processo de instalação de cada um deles. Realizar o correto particionamento de acordo
com a função que o servidor realizará e por fim realizar os ajustes iniciais pós-instalação.
[5] Para uma nova instalação do servidor Windows, selecione [Personalizado: Instalar somente o
Windows].
[6] Selecione uma partição para instalar o Windows Server.
[11] Faça logon no Windows Server. Para o logon inicial, a confirmação da configuração de Redes é
exibida da seguinte maneira: Selecione Sim ou Não.
[12] Esta é a área de trabalho no Windows Server 2019. A instalação do Windows Server é
concluída.
Instalação do Linux Debian 9
[1] Insira um disco para instalação do Debian 9 Stretch e reinicie o seu computador. Em seguida,
selecione o tipo de instalação na tela abaixo. Neste exemplo, selecione [Instalação gráfica] para
continuar.
[4] Selecione sua localidade. A localidade selecionada será a localidade padrão do sistema.
[5] Configure o layout do teclado. Selecione Sim ou Não para detectar seu teclado automaticamente.
[6] Defina o nome do host do seu servidor que você deseja definir.
[15] É a confirmação para configurar a partição. Se estiver tudo bem, responda [Sim].
[16] Foi concluído para configurar partições. Se estiver tudo bem, clique em [Continuar] para
continuar.
[17] É a confirmação final para a troca de discos. Se estiver tudo bem, responda [Sim].
[18] Se você deseja instalar mais pacotes em outro CD / DVD, responda [Sim].
[19] Se você deseja usar um espelho de rede, responda [Sim].
[20] Responda [Sim] para participar da pesquisa de uso de pacotes como anônima.
[21] Selecione grupos de software para instalar. Este exemplo continua apenas com [Utilitários
padrão do sistema], como segue. Escolha o XFCE e SSH Server
[22] Responda [Sim] se você deseja instalar o GRUB no MBR.
3. Reflexão
Com isso foram realizadas as instalações dos Sistemas Operacionais para Servidores utilizando o VirtualBox.
Caso você tenha um hardware disponível e queira testar a instalação “bare-metal”, basta gravar a imagem em
um DVD ou criar um pendrive bootavel e mão à obra.
A próxima atividade realizaremos procedimentos práticos na linha de comando.
OBSERVAÇÕES
Caso o computador que esteja utilizando tenha 4GB RAM ou menos, é recomendável realizar uma tarefa de cada vez e
com no máximo 2GB de RAM para cada Máquina Virtual, porém não execute as duas simultaneamente.
ROTEIRO PARA ATIVIDADES PRÁTICAS
AULA PRÁTICA: 3
TÍTULO PRÁTICA: Comandos básicos no terminal Linux
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.
OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:
REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:
Linux: Comandos Básicos e Avançados https://lisha.ufsc.br/dl2172 Acessado em 07/09/2019.
ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
Executar os principais comandos realizados para manipulação de arquivos e diretórios utilizando um sistema
Linux.
e) Ajustar o terminal para distinguir as cores de diretórios, arquivos comuns, executáveis, links,
caracteres e dispositivos de blocos.
f) Editar o arquivo /root/.bashrc e descomentar as linhas umask, export, eval e alias.
3. Reflexão
O terminal de comandos permite executar diversas tarefas que não são possíveis de realizar no ambiente gráfico.
Dessa forma, é primordial que o administrador de sistemas saiba utilizar os principais comandos do sistema
operacional.
A prática seguinte será visto como criar RAID e LVM no Linux, bem como criar partições, formata-las e montá-
las no sistema.
OBSERVAÇÕES
Pratique os comandos que não foram abordados nessa prática. O conteúdo indicado tem inúmeros comandos importantes.
ROTEIRO PARA ATIVIDADES PRÁTICAS
AULA PRÁTICA: 5
TÍTULO PRÁTICA: Gerenciamento de Usuário e Grupos no Windows Server
DISCIPLINA: Introdução à Administração de Sistemas Windows e Linux
CURSO: Defesa Cibernética.
OBJETIVO(S) DA ATIVIDADE
Após essa atividade você deverá:
REFERÊNCIA BIBLIOGRÁFICA
Recomenda-se para esta aula a leitura abaixo:
Apêndice i: Criando o gerenciamento de contas para contas protegidas e grupos no Active Directory -
https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/component-updates/appendix-i--creating-
management-accounts-for-protected-accounts-and-groups-in-active-directory
Acessado em 10/09/2019.
ATIVIDADE PRÁTICA
1. Cenário/Problema Proposto
A tarefa mais importante ao terminarmos uma instalação e configuração de um domínio é a criação da base do Active
Directory (AD). Para isso precisamos saber como está dividida a estrutura organizacional, ter uma lista de usuários e
grupos que serão criados e quais os principais setores existentes. Essa é a etapa mais importante da implementação do
AD. Definir corretamente os USUÁRIOS, os GRUPOS, as UNIDADES ORGANIZACIONAIS, os NOMES DE
COMPUTADORES e as IMPRESSORAS. Em seguida adicionar os usuários aos seus respectivos grupos com base na
estrutura da empresa.
1) Não há uma ordem correta de criação dos objetos, mas se cada OU for criada antes, facilitará na criação das
demais OUs, usuários e grupos.
2) Na ferramenta “Usuários e Computadores do AD” clique com o botão direito no domínio, no menu seguinte
clicar em Novo > Unidade Organizacional. A criação da OU também pode ser feita pelo botão de criação da
OU que se encontra na parte superior direita. Repare que durante a criação a OU fica protegida contra exclusão.
Caso queira excluir uma OU que foi criada de forma protegida não será possível pelo modo tradicional.
3) Seguindo a mesma lógica podemos criar usuários, grupos, computadores e impressoras. Basta clicar com o
botão direto na OU específica ou na raiz do domínio e escolher a opção desejada. Se preferir utilize os ícones
localizados na parte superior direita.
1- Criando um usuário.
2- Criando um grupo
3- Criando uma Unidade Organizacional
Lista de grupos:
GRP-GRADUACAO
GRP-POSGRAD
GRP-PROFESSORES
GRP-SECRETARIA
GRP-BIBLIOTECA
GRP-DIRECAO
GRP-LABORATORIOS
GRP-POLOEAD
GRP-COORDACAD
GRP-EXTERNO
GRP-FINANCEIRO
GRP-DIR-ADM
GRP-DIR-ACAD
GRP-COMERCIAL
GRP-FINANCEIRO
GRP-JURIDICO
GRP-RH
GRP-TI
7) Adicionar os usuários aos seus respectivos grupos. Repare que tem usuário pertencente a mais de um grupo, de
acordo com o quadro abaixo. Isso é normal acontecer e fará sentido quando implementamos o servidor de
arquivos.
3. Reflexão
Caso existam muitos usuários na base do seu AD, organize-a criando OUs dentro de outras OUs. Para organizar os
usuários dentro das suas OUs ou para fins de administração e implementação de políticas de grupos (GPOs). No
final terá que mover os usuários para as suas respectivas OUs.
OBSERVAÇÕES
O próximo passo será realizar a atualização e upgrade de sistemas operacionais.
13/04/2020 EPS
1a Questão
Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de
inicialização (boot) esteja muito lento.
Explicação:
Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o consumo de memória e o
processámento, com isso diminuiu a performance do computador.
2a Questão
Explicação:
De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de desenvolvedores espalhadas pelo
mundo. Estas comunidades se comprometem a colaborar com o desenvolvimento, atualização e correção do software. Já o usuário
tem a opção de utilizar o programa sem custos, conforme a licença de uso de cada um.
O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, e sua distribuição é feita
mediante pagamento de licença de uso.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/4
13/04/2020 EPS
3a Questão
Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado por vírus.
III. Apenas o Windows possui interface gráfica intuitiva.
II, apenas.
I e II, apenas.
II e III, apenas.
I, apenas.
I, II e III.
Respondido em 26/03/2020 18:36:56
Explicação:
O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, Mate, LXDE, dentre outras.
4a Questão
Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido
nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do
computador. Trata-se do programa chamado
BIOS.
SETUP.
PROM.
Config.
Sistema Operacional.
Respondido em 26/03/2020 18:38:10
Explicação:
O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua
vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de
memória.
No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão
generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que
setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados:
BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina
a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test,
Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de
memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na
memória de configuração (CMOS).
5a Questão
Os sistemas operacionais surgiram da necessidade de se fazer um uso eficiente dos escassos recursos de memória e
processamento nos computadores da época, que ficavam ociosos na execução de programas menos complexos.
Dentre as funcionalidades de um sistema operacional, a capacidade que lhe permite um melhor uso desses recursos escassos é a
de:
intercalar a tradução e a execução do código de um programa em alto nível, acelerando a execução do programa em
ambientes de desenvolvimento.
traduzir comandos de linguagem de alto nível para linguagem de máquina, para que o programa possa ser executado com
maior velocidade.
executar programas de aplicação diretamente em alto nível, economizando o tempo de processamento e a memória
associadas a tradução para o baixo nível.
fornecer uma biblioteca de programas básicos com o fim de prover uma execução eficiente de determinadas tarefas
repetitivas de programação.
alocar memória e multiplexar o processamento para execução paralela de programas, até o limite dos recursos existentes.
Respondido em 26/03/2020 18:39:59
Explicação:
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/4
13/04/2020 EPS
Refere-se à gerencia de memória e escalonamento de processos.
A memória como um recurso importante deve ser gerenciado com cuidado, sendo o gerenciador de memória a parte do sistema
operacional que gerencia a sua hierarquia. Seu trabalho é controlar que partes da memória que estão em uso e que partes não
estão, alocar memória para os processos quando eles necessitam e desalocarem quando eles terminarem, gerenciar a troca entre a
memoria principal e o disco quando a memória principal é muito pequena para armazenar todos os processos; Esses são alguns
papeis do gerenciador de memória.
O escalonamento é um procedimento complexo, envolvendo: alternar de modo usuário para núcleo; salvar o status do processo
atual; salvar o mapa de memória do processo atual; selecionar um novo processo, executando o algoritmo de escalonamento;
carregar o mapa de memória do novo processo; carregar o estado do novo processo; alternar de modo núcleo para usuário e
reiniciar a execução.
6a Questão
Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um
único equipamento?
Virtualização de aplicação.
Máquina virtual.
Virtualização de sistema operacional.
Consolidação de sistema operacional.
Consolidação de aplicação.
Respondido em 26/03/2020 18:40:55
Explicação:
Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema operacional, um servidor, um
dispositivo de armazenamento (storage) ou recurso de rede.
Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins distintos.
Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde é instalado um software
chamado hypervisor, que permite executar diversos sistemas operacionais ao mesmo tempo.
7a Questão
Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso
ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em
diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica
que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um
computador. Assinale a alternativa que indica corretamente o nome desta técnica.
Realidade aumentada
Realidade virtual
Virtualização
Emulação
Simulação
Respondido em 26/03/2020 18:41:33
Explicação:
A virtualização é o conceito de sair de um ambiente 1:1 para 1:N, provendo recursos e serviços com um SO virtualizador e os SOs
convidados virtualizados.
8a Questão
Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres.
Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e
redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de
software livre.
iOS.
Windows Server 2019.
CentOS Linux.
MS-Offíce.
Windows 10.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/4
13/04/2020 EPS
Explicação:
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 4/4
13/04/2020 EPS
1a Questão
Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela
Internet.
*.VHD
*.VDI
*.VMDK
*.ISO
*.OVA
Respondido em 26/03/2020 18:43:31
Explicação:
O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e sistemas operacionais, como o
Windows. A sigla ISO significa Organização Internacional de Padronização (International Organization for Standardization, em
inglês). Esse tipo de gravação permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita.
2a Questão
Explicação:
a) CORRETO
b) ERRADO - Pacotes são escolhidos durante a instalação.
c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente
instalado).
d) ERRADO - É definida na maioria das vezes durante a instalação.
e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
3a Questão
Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo fabricante e modelo, a equipe de
suporte pode utilizar meios para agilizar este procedimento, buscando um menor tempo na operação e padronização na instalação.
Qual procedimento é o mais adequado nesse caso?
Explicação:
A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem várias ferramentas que permitem
realizar esse tipo de procedimentos. Uns gratuitos e outros pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são
exemplos de ferramentas que realizam a clonagem em rede.
4a Questão
No Sistema Operacional Linux, a partição usada para suportar a memória virtual, ou seja, os dados que são gravados na partição
quando não há memória RAM suficiente para armazenar os dados que seu sistema está processando é chamada de:
partição / (raiz)
partição /home
partição swap
partição /tmp
partição /var
Respondido em 26/03/2020 18:45:43
Explicação:
5a Questão
Ao instalarmos o Windows Server 2019 pela primeira vez, é possível selecionar algumas opções de instalação. Assinale a opção que
não está disponível para instalação.
Explicação:
Subsistema Windows para Linux é o nome de um módulo do sistema operacional Windows 10, ainda em desenvolvimento, que
visa a disponibilizar um ambiente Linux compatível no sistema da Microsoft, de forma que se possam executar programas
(baseados em texto) nativos dos sistemas GNU/Linux dentro do próprio Windows sem a necessidade de emuladores ou do uso de
máquinas virtuais.
6a Questão
Na execução de particionamento de um HD, destinado a um microcomputador, as unidades são determinadas por diversos aspectos
técnicos. Qual, das opções a seguir, compreende uma partição destinada à instalação do sistema operacional?
Partição Híbrida.
Partição Global.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
Partição Primária.
Partição Inicial.
Partição Final.
Respondido em 26/03/2020 18:47:01
Explicação:
Partições primárias
O MBR é o primeiro setor do disco e divide-se em duas áreas. É identificado por uma assinatura localizada nos dois últimos bytes
por ser little endian, a sequência 0x55 encontra-se no byte 510 e 0xaa no byte 511. A primeira parte do setor é reservada para
conter o carregador de inicialização do sistema operacional (boot loader) e possui um tamanho de 446 bytes. A segunda área,
com tamanho de 64 bytes, contida na faixa 446¿509, contém a tabela de partições. (CARRIER, 2005, p. 81¿101).
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS
1a Questão
As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI
ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux,
estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda.
1 - pwd
2 - chmod 777
3 - ping host
4 - whoami
1, 3, 4, 2
4, 3, 2, 1
2, 1, 3, 4
1, 3, 2, 4
2, 4, 1, 3
Respondido em 26/03/2020 18:50:14
Explicação:
2a Questão
Assinale a alternativa que melhor descreve o programa Windows PowerShell, do sistema operacional Windows Server 2019.
É um gerenciador/acelerador de downloads.
É um editor de textos.
É um agendador para desligamento automático do computador.
Respondido em 26/03/2020 18:50:51
Explicação:
Windows PowerShell é um shell de linha de comando para administradores de sistema. Ao digitar comandos em PowerShell,
administradores de direcionar o sistema operacional para realizar tarefas específicas . Trabalhando em PowerShell , os
administradores podem automatizar algumas de suas funções, controlar aplicativos e manipular itens no banco de dados do
sistema. PowerShell roda em cima do ambiente operacional da Microsoft . NET , o que dá os recursos do programa outros shells
não possuem.
3a Questão
A respeito dos comandos que podem ser utilizados para verificar o uso de recursos em um sistema operacional Linux, assinale a
alternativa que indica, respectivamente, o nome do comando responsável por exibir informações referentes ao uso da memória
RAM e uso do espaço em disco.
free e df
du e free
cat e free
cat e du
locate e df
Respondido em 26/03/2020 18:56:46
Explicação:
4a Questão
Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as
respectivas configurações?
show interfaces
ipconfig /all
route print
ifconfig
ping
Respondido em 26/03/2020 18:58:26
Explicação:
5a Questão
Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da linha de comando. Então, faz
uso do comando ¿vi¿ para editar o arquivo. Qual combinação de teclas será utilizada para salvar as alterações no arquivo ao sair do
programa?
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
:xy
:q
:xq
:wq
:xs
Respondido em 26/03/2020 18:58:57
Explicação:
:w Salva
:q Sai
:wq ou :x ou ZZ Salva e sai
:w! Salva forçado
:q! Sai forçado
:wq! Salva e sai forçado
6a Questão
No sistema operacional GNU/Linux, usando a linha de comando, deseja-se executar o seguinte: a) criar um diretório chamado IFG;
b) criar um arquivo de texto chamado Concurso.txt; c) apagar o arquivo de texto Concurso.txt; d) apagar o diretório IFG. Qual é a
sequência de comandos a ser empregada?
Explicação:
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS
1a Questão
Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e
FAT32.
Nesse contexto, analise os itens a seguir.
III, IV e V.
I, III e V.
I, III e IV.
II, III e IV.
II, IV e V.
Respondido em 26/03/2020 19:05:03
Explicação:
2a Questão
O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. Teoricamente pode suportar
volumes com tamanho máximo de até:
1 petabyte
1 terabyte.
1 exabyte.
100 gigabytes.
10 gigabytes.
Respondido em 26/03/2020 19:05:52
Explicação:
O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB (Terabytes) por arquivo.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
3a Questão
Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e
FAT32.
Nesse contexto, analise os itens a seguir.
I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa
II, III e V.
I, II e III.
I, II e V.
III, IV e V.
II, IV e V.
Respondido em 26/03/2020 19:06:31
Explicação:
Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos somente no NTFS.
4a Questão
Marcos é responsável por administrar uma máquina com Windows Server instalado. A máquina tem quatro discos em um
subsistema SCSI. Disco 0, com 80GB; Disco 1, com 80GB; Disco 2, com 40GB; Disco 3, com 40GB. Recentemente, Marcos
executou uma nova instalação do Windows, fazendo um backup de todos os dados dos discos, removendo todas as partições dos
discos, e instalando o sistema operacional em uma partição de 20GB no Disco 0. Agora, ele deve configurar todo o espaço restante
da unidade, sendo que os dados de usuário não serão armazenados no volume do sistema operacional. Marcos deseja maximizar o
armazenamento de dados e garantir o tempo de funcionamento no caso de falha em um único disco. Qual configuração Marcos
poderá implementar, e qual a capacidade total de armazenamento para os dados do usuário?
Explicação:
A questão pede para "(1)maximizar o armazenamento de dados e (2)garantir o tempo de funcionamento no caso de falha em um
único disco.".
No total ele tem 4 discos e 240 GB. No enunciado informa que ele usou 1 disco com 20GB. Sobraram 3 discos com 220GB, correto?
Agora vamos para o que a questão pediu?
1. De cara então, descartamos a opção 1, pois RAID 0 não é tolerante a falhas (condição 2).
2. Digamos que, por enquanto, a opção 2 seja verdadeira.
3. A opção 3 é falsa visto que o RAID 1 gasta metade do espaço. Então como essa alternativa cita 180GB eu teria de ter no
mínimo 360GB (mas Marcos só tem 220GB)
4. Tecnicamente falando, o aproveitamento do RAID 5 é de 1-1/n (onde "n" indica a quantidade de discos). Nessa situação
temos: 1-1/3 = 2/3. 2/3 de 220GB dá 146GB (que é o máximo de espaço nesta situação que o RAID 5 usará). 140GB é
muito próximo disso, logo, certamente alcança a condição 1 e a condição 2 (de tolerância a falhas).
5. Descartamos a opção 5, pois a opção 4 já aproveita mais o espaço (condição 1)
A opção 4 torna-se a mais coerente, pois aproveita muito melhor o espaço (apesar de o RAID 1 ser considerado mais rápido que o
RAID 5, o RAID 1 perde 1/2 do armazenamento).
5a Questão
Na escolha do sistema de arquivo a ser implantado em um servidor com Windows Server 2016, o Analista de Sistemas adotou o
ReFS, ao invés do NTFS, pois
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
utiliza o sistema de arquivos criptografados.
é mais resiliente, ou seja, menos susceptível a erros.
permite a compactação de arquivos.
Respondido em 26/03/2020 19:12:41
Explicação:
O ReFS (Sistema de Arquivos Resiliente) é o mais novo sistema de arquivos da Microsoft, desenvolvido para maximizar a
disponibilidade de dados, dimensionar de forma eficiente conjuntos de dados muito grandes em diversas cargas de trabalho e
fornecer integridade de dados por meio de resiliência a danos.Ele procura lidar com um conjunto crescente de cenários de
armazenamento e estabelecer uma base para inovações futuras.
https://docs.microsoft.com/pt-br/windows-server/storage/refs/refs-overview
6a Questão
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a
necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de
LVM
grub.
lilo
RDP
RAID
Respondido em 26/03/2020 19:26:31
Explicação:
o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de
formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e
sistemas.
Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena
grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que
eles armazenem dados.
Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento
usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS
1a Questão
Considere a tabela a seguir que mostra as permissões de acesso habilitadas para o arquivo NCC1701 em um ambiente Linux:
Explicação:
RWX=421
rw- = 6
-wx = 3
r-x = 5
2a Questão
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos
arquivos podem ser definidas com o uso do comando chmod.
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod
755 nome_do_arquivo para o referido arquivo, as suas permissões:
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
serão mantidas como inicialmente, isto é, -rwxrwxrwx.
passam a ser -w-r-xr-x.
passam a ser r--r-xr-x.
passam a ser - - - - w- - w-.
Respondido em 26/03/2020 19:34:08
Explicação:
RWX - 421
3a Questão
Nos sistemas operacionais Linux, o utilitário chmod pode ser utilizado para a alteração das permissões de acesso de um arquivo ou
diretório. Este utilitário NÃO poderá alterar as permissões de um
arquivo de sistema.
diretório de sistema.
link simbólico.
grupo de arquivos e diretórios de forma recursiva.
arquivo ou diretório iniciado com ponto, como por exemplo ¿.local¿.
Respondido em 26/03/2020 19:34:56
Explicação:
O link simbólico é apena uma referência para outro arquivo ou diretório, sendo representado por lrwxrwxrx.
4a Questão
Explicação:
Ao clicar com o botão direito em uma pastas, depois na opção Propriedades e na janela que se abre escolher o menu Segurança,
será possível visualizar as opções de acordo com o gabarito.
5a Questão
rxw
wxr
wrx
rwx
xrw
Respondido em 26/03/2020 19:37:25
Explicação:
O comando para verificar as permissões é o "ls -l". Geralmente encontramos dez campos, sendo o primeiro para referenciar o tipo
de arquivo e os nove restantes são as permissões que podem estar ou não setadas para o usuário dono, grupo e outros.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
6a Questão
Em um Servidor Windows, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre?
Explicação:
Quando temos a combinação de permissão de compartilhamento com permissão NTFS, a que predominará é a permissão mais
restritiva.
Ex:
O usuário Pedro tem a permissão para acessar a pasta VENDAS.
Permissão de compartilhamento - Leitura
Permissão NTFS - Controle total
Logo o que vale é a permissão mais restritiva, neste caso a permissão efetiva de Pedro a pasta VENDAS é Leitura.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3
13/04/2020 EPS
1a Questão
prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede.
monitorar o estado de dispositivos conectados à rede.
fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam entre redes locais diferentes.
coordenar o tráfego de Network News na rede.
manter o registro de tempo uniforme por todos os pontos da rede.
Respondido em 26/03/2020 19:40:33
Explicação:
O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado
para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável.
2a Questão
O administrador de sistemas operacionais deve estabelecer uma estratégia de gerenciamento de atualizações dos sistemas dos
servidores e estações.O utilitário do Windows Server disponível livremente como um componente suplementar que possibilita
centralizar e gerenciar a distribuição dos pacotes de atualização internamente na empresa é o;
Explicação:
WSUS é um programa de computador desenvolvido pela Microsoft Corporation que permite aos administradores gerenciar a
distribuição de atualizações e hotfixes lançados para produtos da Microsoft para computadores em um ambiente corporativo.
3a Questão
A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de
configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/4
13/04/2020 EPS
corretamente o endereço do arquivo que contém a lista de repositórios do Debian.
/var/log/sources.list
/etc/apt/sources.list
/usr/etc/apt/sources.list
/etc/usr/apt/sources.list
/bin/etc/apt/sources.list
Respondido em 26/03/2020 19:46:15
Explicação:
# vim /etc/apt/sources.list
deb http://ftp.br.debian.org/debian stable main contrib non-free
4a Questão
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em
uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações
entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:
RTP
SIP
ARP
NTP
NFS
Respondido em 26/03/2020 19:49:17
Explicação:
O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado
para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável.
5a Questão
Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes.
Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb?
apt-get -u upgrade
apt-get upgrade
apt-get update
apt-update
apt-update -u
Respondido em 26/03/2020 19:50:14
Explicação:
6a Questão
Com relação às ferramentas de gerenciamento de pacotes no sistema operacional Linux Debian, considere as seguintes
afirmações:
I ¿ O arquivo /etc/apt/sources.list é onde são configurados os caminhos para os repositórios de pacotes usados pelo apt.
II ¿ O comando apt-get clean realiza a desinstalação de todos os pacotes desnecessários instalados no sistema atualmente.
III ¿ O comando apt-get update instala as versões mais recentes de todos os pacotes atualmente instalados no sistema.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/4
13/04/2020 EPS
Sobre essas afirmativas, está CORRETO o que se afirma em:
I e II apenas.
I e III apenas.
II e III apenas.
I apenas.
I, II e III.
Respondido em 26/03/2020 19:52:10
Explicação:
II - apt-get clean: limpa seu repositório local de todos os pacotes que o APT baixou;
7a Questão
Um usuário está tentando sem sucesso atualizar um programa instalado em uma máquina com sistema operacional Windows 7 em
português. Ao tentar fazer a instalação, o programa informa que o usuário precisa de direitos de administrador e, no caso, ele é um
usuário comum. Para concretizar a atualização o usuário precisa .
acessar o Painel de controle do Windows e selecionar a opção Configurar controle dos pais, no qual será possível alterar o
perfil do usuário comum para usuário administrador.
desinstalar manualmente o software para que o requerimento de perfil de administrador desapareça, permitindo assim a
instalação da nova versão do programa.
acessar os registros do Windows digitando Regedit no campo de pesquisa de arquivos e programas do Menu iniciar, depois
acessar a opção Hkey-current-config e em seguida, System e Current control set, quando aparecerá o nome do usuário
administrador. Basta alterar o nome do usuário administrador para o nome do usuário comum e a permissão de instalação
será concedida.
acessar o Painel de controle do Windows e selecionar a opção Encontrar e corrigir problemas, em que será possível forçar a
execução do programa de atualização mesmo não possuindo acesso à conta de administrador da máquina. Basta informar
o nome do programa a ser executado e o diretório onde se encontra, nos campos respectivos exibidos na janela Solução
de problemas.
utilizar o Windows Explorer para encontrar o programa de atualização no seu diretório de origem, clicar com o botão
direito sobre o programa de atualização e selecionar a opção Executar como administrador. Será necessário informar a
senha de administrador caso a conta de administrador esteja protegida por senha.
Respondido em 26/03/2020 19:53:16
Explicação:
O ítem descrito como gabarito ilustra corretamente as ações que devem ser realizadas por um usuário comum para executar uma
ação como Administrador.
8a Questão
O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma
pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:
Explicação:
Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS, as demais opções não permitem realizar a auditoria.
Gabarito: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/4
13/04/2020 EPS
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 4/4
13/04/2020 EPS
1a Questão
No Sistema Operacional Linux, a listagem de todos os processos que estão sendo executados pode ser obtida pelo comando bash shell
kill -l
df -h
ls -l
dpkg -a
ps -e
Respondido em 26/03/2020 19:56:12
Explicação:
Os comandos que mostram os processos são top e ps. O comando df lista os pontos de montagens, o kill permite encerrar um processol o ls lista arquivos e diretórios e o dpkg
permite instalar e desistalar pacotes *.deb.
2a Questão
Os processos no Linux podem ser classificados quando a execução e quanto ao tipo. Alguns podem rodar em primeiro plano e outros em segundo plano. Em determinadas
ocasiões um processo pode travar. Qual comando utilizado para finalizar um processo?
fg
bg
jobs
pstree
kill
Respondido em 26/03/2020 19:57:00
Explicação:
3a Questão
Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script
¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas?
00 18 * * 5 /var/scripts/backup.sh
00 18 0 0 6 /var/scripts/backup.sh
18 00 * * 5 /var/scripts/backup.sh
18 00 * * 6 /var/scripts/backup.sh
00 18 * * 6 /var/scripts/backup.sh
Respondido em 26/03/2020 20:35:52
Explicação:
- Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio usuário for usado);
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2
13/04/2020 EPS
- Comando: a tarefa que deve ser executada.
4a Questão
Um grande recurso para usuários e administradores de sistemas Linux são o Log's, arquivos que registram eventos do sistema e seus serviços. Um arquivo de log, que contém grande
parte das informações geradas pelo sistema,útil para análises de problemas, é:
/var/log/info.
/proc/cpuinfo
/var/log/system.
/var/log/messages.
/var/log/linux.
Respondido em 13/04/2020 10:27:02
Explicação:
5a Questão
Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de
auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar:
Mesmo que se ativem diretivas corretas de tamanho de log para todos os computadores da organização é impossível que as atividades não autorizadas possam ser
detectadas e rastreadas e os problemas de computador possam ser detectados e diagnosticados.
Se o número de objetos a auditar for aumentado significativamente na organização, haverá um risco de que o log de segurança alcance sua capacidade e force o
desligamento do computador se estiver ativada a configuração que indica que se deve desligar o sistema imediatamente se não for possível o log de auditorias seguras.
Quando os logs de eventos ficam cheios, eles param de registrar informações. Pode-se evitar isso configurando o método de retenção para cada um de modo que o
computador substitua as entradas antigas pelas recentes.
Caso os eventos mais antigos sejam removidos dos logs, os invasores podem gerar um grande número de eventos alheios para substituir qualquer evidência de seu
ataque. Estes riscos podem ser reduzidos se for automatizado o arquivamento e backup de dados de log de eventos.
Se ocorrer um desligamento do computador por estouro de capacidade, o computador não poderá ser usado até que um administrador limpe o log de segurança,
liberando espaço.
Respondido em 13/04/2020 10:31:48
Explicação:
Os logs e eventos de segurança servem justamente para detectar e rastrear as atividades não autorizadas, o erro está no "impossível".
6a Questão
Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados em dia e hora determinados, conforme nossa necessidade. Esses serviços
são registrados, respectivamente, no Linux e no Windows através do
Explicação:
O cron é um utilitário de software desenvolvido para agendar tarefas em sistemas operacionais Linux. O programa é bastante usado em sistemas onde é necessário configurar o
agendamento de tarefas para serem executadas periodicamente. Isto é, a execução de comandos, scripts e programas de computador. Já no Windows o responsável por
essa atividade é o agendador de tarefas.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2
13/04/2020 EPS
1a Questão
Catálogo global.
implementação de serviço de diretório no protocolo DHCP
Gerenciamento centralizado.
Relações de confiança.
Replicação automática.
Respondido em 13/04/2020 11:04:48
Explicação:
Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o serviço/servidor DHCP para
utilizar os recursos do LDAP.
2a Questão
Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA.
O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o
perfil de administrador.
Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa
estação.
Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um
tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e
softwares são instalados e atualizados.
A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio Windows Server.
Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a Unidade Organizacional.
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de
informação, definindo um padrão de acesso em um diretório.
Respondido em 13/04/2020 11:15:24
Explicação:
A base do LDAP pode ser consultada por outros usuários, já a sua alteração requer privilégios administrativos.
3a Questão
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2
13/04/2020 EPS
O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e
administradores. O Active Directory é uma implementação de serviço de diretório no protocolo:
X.500
LDAP
DSP
DAP
DISP
Respondido em 13/04/2020 11:23:40
Explicação:
O conceito primário do X.500 é que há um único Directory Information Tree (DIT), uma organização hierarquizada de entradas que
são distribuídas por servidores. Uma entrada consiste de um conjunto de atributos, cada atributo com um ou mais valores. Cada
entrada tem um único Distinguished name, formado pela combinação de seu Relative distinguished name (RDN), um ou mais
atributos da própria entrada, e o RDN de cada entrada superior hierarquicamente até a raiz do DIT.
LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação
de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no
desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes,
serviços e aplicações através da rede. Como exemplos, serviços de diretório podem fornecer qualquer conjunto de registros
organizado, geralmente com uma estrutura hierárquica, como um diretório de e-mail corporativo.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2
13/04/2020 EPS
1a Questão
samba.script
samba.exe
smb.txt
smb.conf
samba.msi
Respondido em 13/04/2020 11:24:20
Explicação:
2a Questão
O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador
denominado Samba implementa os protocolos:
Explicação:
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite
leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor
remoto. Mais utilizado em Windows.
3a Questão
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/2
13/04/2020 EPS
Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de
rede com a mesma eficiência dos servidores Windows.
Embora sua configuração seja efetuada localmente, ele pode ser customizado por intermédio de script para enviar e-mails
de notificação de anormalidades ao administrador.
É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do Windows XP.
A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no diretório de instalação do
Windows XP ou no System32 de algumas versões do Windows Server.
O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos suportados pelo
sistema de arquivos NFS (Network File System).
Respondido em 13/04/2020 11:25:28
Explicação:
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo
de compartilhamento de arquivos que permite leitura e gravação em arquivos de
um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em
um servidor remoto. Mais utilizado em Windows.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/2
13/04/2020 EPS
1a Questão
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita
com os conceitos indicados na coluna à esquerda.
1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que
permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados
e aplicações.
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a
localização do serviço, através da Internet.
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que
partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade.
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada
pela própria organização ou por terceiros.
4, 3, 1, 2.
3, 4, 2, 1.
2, 4, 1, 3.
1, 4, 2, 3.
1, 2, 3, 4.
Respondido em 13/04/2020 11:27:51
Explicação:
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta
rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora
do perímetro da empresa terá acesso sem passar pelo firewall da mesma.
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver
uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um
“appliance” de mercado que faz análise de redes sociais.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 1/3
13/04/2020 EPS
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico
pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os
clientes -para que um não enxergue os dados dos demais.
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal
preocupação é quanto ao sigilo e disponibilidade dos dados.
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e
material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem
disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft
tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem).
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando
precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção
da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa
softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto
espaço de tempo.
2a Questão
No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada,
pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.
Explicação:
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta
rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora
do perímetro da empresa terá acesso sem passar pelo firewall da mesma.
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver
uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um
“appliance” de mercado que faz análise de redes sociais.
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico
pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os
clientes -para que um não enxergue os dados dos demais.
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal
preocupação é quanto ao sigilo e disponibilidade dos dados.
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e
material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem
disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft
tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem).
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e
local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas.
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando
precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção
da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa
softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto
espaço de tempo.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 2/3
13/04/2020 EPS
3a Questão
O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e
software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida
remotamente da nuvem, é denominado
Explicação:
SaaS (Software as Service) são aplicações hospedadas na nuvem que podem, de uma forma simples, ser acessadas por pessoas
para diversas finalidades, a partir de um navegador web ou um aplicativo em um smartphone, ou até de outros dispositivos, como
smartwatchs e smart tvs.
PaaS (Platform as Service) é um ambiente de desenvolvimento em nuvem que disponibiliza recursos para acelerar a criação e
gerenciamento de sistemas, como linguagens, bibliotecas, serviços e ferramentas.
Já em um nível mais baixo, ela é integrada a uma infraestrutura de componentes de hardware, e abstrai seu uso.
IaaS é um serviço de cloud computing em que a infraestrutura é contratada para hospedar aplicações em desenvolvimento, ou que
serão disponibilizadas depois, para os consumidores finais.
O cliente que contrata uma infraestrutura no modelo IaaS não deverá se preocupar com aspectos relacionados à parte física, como
servidores e redes. Entretanto, ficará responsável por escolher, instalar e configurar os recursos utilizados para que a aplicação
possa rodar.
estacio.webaula.com.br/Classroom/index.html?id=2672177&courseId=13673&classId=1251001&topicId=3083802&p0=03c7c0ace395d80182db0… 3/3