Escolar Documentos
Profissional Documentos
Cultura Documentos
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
SUMÁRIO
FAT32 .................................................................................................................................................. 57
Registro do Windows .................................................................................................................... 60
Métodos de acesso nos sistemas de arquivos..................................................................... 63
Análise do Windows....................................................................................................................... 65
Visualizador de Eventos ............................................................................................................... 65
Console MMC .................................................................................................................................... 68
Metadados ......................................................................................................................................... 69
Resolução de Questões ................................................................................................................ 72
www.estrategiaconcursos.com.br 1 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 2 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Windows Server
Versões anteriores
www.estrategiaconcursos.com.br 3 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 4 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 5 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 6 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 7 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 8 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 9 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 10 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 11 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 12 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 13 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 14 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Como até este ponto do processo de instalação não foi criada senha
de administrador, é necessária que seja definida para que possa permitir
a administração segura deste ponto em diante. Caso contrário, o
administrador enfrentará problemas de segurança e necessitará contorná-
los.
00000000000
www.estrategiaconcursos.com.br 15 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 16 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 17 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 18 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Domínio Descrição
.com organizações comerciais
.gov organizações governamentais
.edu instituições educacionais
.org organizações não comerciais
.net Diversos
www.estrategiaconcursos.com.br 19 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 20 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
alias
(apelido) ou nome DNS alternativo. Exemplo:
www.estrategia.com.br. CNAME srv01.estrategia.com.br.
www.estrategiaconcursos.com.br 21 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 22 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Serviços de Diretório
www.estrategiaconcursos.com.br 23 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 24 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
sua rede.
O Active Directory (AD) é um serviço de diretório para sistemas
operacionais Microsoft Windows Server, posteriores à versão 2000,
incluindo o Windows Server 2008.
Nem todas as versões do Windows Server 2008 podem ser
controladores de domínio, por exemplo a versão Web Server. Outro
importante ponto é que o Active Directory depende totalmente do serviço
DNS para a resolução de nomes dos objetos do domínio.
O Active Directory é criado quando criamos um Domínio, não é
possível criar um domínio antes de instalar o AD. Após a criação do
domínio, o servidor no qual é criado o domínio passa a ser chamado de
www.estrategiaconcursos.com.br 25 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Controlador de Domínio.
O Active Directory mantém dados como contas de usuários,
impressoras, grupos, computadores, servidores, recursos de rede, etc.
Cada recurso é chamado de objeto, ou seja, no AD objeto é todo recurso
da rede representado no AD. Cada objeto possui propriedades ou
atributos dos objetos.
A base de dados de objetos do AD é armazenada em um arquivo
chamado NTDS.dit, onde todos os recursos são armazenados. Os
computadores clientes do Active Directory fazem buscas na base de dados
do AD utilizando o protocolo LDAP.
O Active Directory integra a segurança e o controle de acesso a
objetos no diretório. A administração centralizada facilita o gerenciamento
nas redes maiores e mais complexas. A administração centralizada é
realizada por meio de um conjunto de regras chamado de esquema.
Protocolo LDAP
www.estrategiaconcursos.com.br 26 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 27 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 28 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Políticas discricionárias
Políticas mandatórias
www.estrategiaconcursos.com.br 29 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Imagine uma regra que vale para todos da empresa ou do órgão, por
exemplo uma regra que proíba acesso a determinadas páginas web e é
implementada por uma lista de proibição no filtro web.
www.estrategiaconcursos.com.br 30 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
SERVIÇO DE ARQUIVOS
www.estrategiaconcursos.com.br 31 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Unidade Descrição
Disco É o disco rígido real, físico dentro da máquina.
www.estrategiaconcursos.com.br 32 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
SERVIÇOS DE IMPRESSÃO
www.estrategiaconcursos.com.br 33 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Servidor de Impressão
www.estrategiaconcursos.com.br 34 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Redundância
www.estrategiaconcursos.com.br 35 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Tipo Descrição
Cold Standby Em Cold Stanby a provisão dos recursos é feita
para Recuperar o Serviço de TI em um período
de tempo maior do que 72 horas. O nó
redundante atua como backup de outro sistema
idêntico, mas ele é instalado e configurado apenas
quando o nó primário falha. No caso de uma falha no
nó principal o nó secundário estará ligado e os dados
serão restaurados, antes de reiniciar o componente
com falha. Podem ser feitos backups do sistema
primário em um sistema de armazenamento e
restaurado no sistema secundário se for necessário.
00000000000
www.estrategiaconcursos.com.br 36 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Escalabilidade
www.estrategiaconcursos.com.br 37 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Balanceamento de carga
www.estrategiaconcursos.com.br 38 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
escalabilidade.
Alta Disponibilidade
www.estrategiaconcursos.com.br 39 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Medida Significado
MTTF Mean time to failure - tempo esperado até a primeira
ocorrência de defeito
MTTR Mean time to repair - tempo médio para reparo do
sistema
MTBF Mean time between failure - tempo médio entre as
defeitos do sistema
www.estrategiaconcursos.com.br 40 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 41 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 42 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Powershell
www.estrategiaconcursos.com.br 43 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 44 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Vamos dizer que você gostaria de exibir uma lista de cmdlets que
começam com Get-H, você pode digitar a primeira parte e usar a tecla
Tab para procurar o que você está procurando. Irão ser exibidos cmdlets,
como Get-Help, Get-History e Get-Host.
00000000000
www.estrategiaconcursos.com.br 45 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Terminal Service
www.estrategiaconcursos.com.br 46 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Protocolo SMB/CIFS
www.estrategiaconcursos.com.br 47 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
CIFS/SMB
www.estrategiaconcursos.com.br 48 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Protocolo WINS
www.estrategiaconcursos.com.br 49 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 50 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 51 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Journaling
NTFS
www.estrategiaconcursos.com.br 52 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
FAT32.
www.estrategiaconcursos.com.br 53 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 54 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Tipo Descrição
www.estrategiaconcursos.com.br 55 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Herdam permissões
PastaA
Leitura /
Gravação PastaB
Acesso à PastaB
Impedem herança
PastaA
Leitura / PastaB
Gravação
Copia
Move
www.estrategiaconcursos.com.br 56 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
FAT32
www.estrategiaconcursos.com.br 57 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 58 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
FAT32
www.estrategiaconcursos.com.br 59 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Registro do Windows
www.estrategiaconcursos.com.br 60 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 61 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
ou foi modificado.
www.estrategiaconcursos.com.br 62 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
de chave (isto é, kn) aparece como nk e para uma célula de valor (isto é,
kv) aparece como vk.
www.estrategiaconcursos.com.br 63 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 64 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Análise do Windows
Visualizador de Eventos
www.estrategiaconcursos.com.br 65 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 66 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 67 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Console MMC
www.estrategiaconcursos.com.br 68 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Metadados
www.estrategiaconcursos.com.br 69 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
www.estrategiaconcursos.com.br 70 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
www.estrategiaconcursos.com.br 71 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Resolução de Questões
Comentários:
00000000000
Gabarito: E
www.estrategiaconcursos.com.br 72 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Pessoal, a lixeira do AD existe desde o Windows Server 2008, na versão
2012 houve uma reformulação para torna-la mais simples. Para habilitá-la
no 2008 recorremos à linha de comando, já no 2012 usamos o Active
Directory Administrative Center, na opção destacada na figura abaixo. A
vantagem da lixeira é que ela permite restaurar objetos deletados no AD,
e reduz a necessidade de realizar um restore completo do AD para
restaurar um objeto único.
00000000000
www.estrategiaconcursos.com.br 73 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: C
www.estrategiaconcursos.com.br 74 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
I. AD Certificate Services - emissão e administração de certificados
usados em sistemas de segurança utilizando chaves públicas e privadas.
II. AD Federation Services – relação de confiança entre diferentes
entidades organizacionais e logon único (SSO).
III. AD Domain Services - gerenciamento centralizado e seguro de toda
a rede, armazena as informações sobre objetos na rede e gerencia a
comunicação entre os usuários e os domínios, incluindo processos de
logon do usuário, autenticação e pesquisas de diretório.
Gabarito: D
Comentários:
Questão sobre LDAP é para gabaritar, pessoal. Como comentado, o LDAP
00000000000
Gabarito: E
www.estrategiaconcursos.com.br 75 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
A banca ressuscitou uma questão há tempos esquecida, mas que já foi
objeto de várias provas. Para aqueles que administram servidores
Windows o gpupdate é uma ferramenta útil e frequente, pois atualiza as
diretivas locais ou baseadas no AD, incluindo diretivas de segurança. O
gpupdate é normalmente combinado com parâmetros como /boot (reinicia
o servidor após a atualização) ou /force (ignora processos em curso e
força a atualização). Dito isto, a função do comando gpupdate é atualizar
as configurações de diretiva de grupo. Gabarito letra B.
Gabarito: B
a) 64.
b) 48.
00000000000
c) 32.
d) 16.
e) 128.
Comentários:
O NTFS aceita nomes de volumes com até 32 caracteres. Segundo o site
technet “A volume label can contain as many as 32 characters for NTFS
volumes and as many as 11 characters for FAT volumes and can
include spaces but no tabs.” Gabarito letra C.
Gabarito: C
www.estrategiaconcursos.com.br 76 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.
Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes onde a segurança física do controlador de domínio não puder
ser garantida, e não for recomendável a replicação de dados entre os
controladores, por exemplo. Alternativa correta letra E.
Gabarito: E
www.estrategiaconcursos.com.br 77 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Vamos desconsiderar as alternativas A, B e E, pois não estão no escopo
dos nossos tópicos de estudo do Windows Server 2008.
No que diz respeito a criptografia de unidade de disco Bitlocker,
realmente se a unidade de disco for movida, será disparado um evento de
recuperação portanto a alternativa D está correta.
O equivoco da alternativa C é que existem outras maneiras de criar
diretivas de grupo, nossa alternativa incorreta é a letra C.
Gabarito: C
A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.
Comentários:
Primeiramente: apesar do comando da questão se referir ao
Windows Server 2000 e 2003, o AD integra o Windows Server
2008 e 2012, também. Portanto, nas próximas questões, se aplica
o aqui exposto.
Questão capciosa pessoal, atenção!!! O conceito de domínio é
utilizado no active directory para descrever um conjunto de objetos
hierarquicamente organizados. Ele pode conter objetos usuários, grupos,
00000000000
www.estrategiaconcursos.com.br 78 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
Comentários:
No Active Directory as permissões de controle de acesso sobre os objetos
incluem descritores de segurança, herança de objetos e autenticação do
usuário.
Gabarito: E
recursos de DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.
c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote
Access Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways
inativos e não apenas a função de failover, como nos sistemas
operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um
servidor, é possível instalar e configurar automaticamente um servidor
DNS, caso não seja localizado um servidor DNS que atenda aos requisitos
do AD DS.
www.estrategiaconcursos.com.br 79 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
As alternativas A e B estão fora de nosso escopo de estudo nessa aula e
não serão comentadas, mas estão corretas.
Como vimos, a Pilha TCP/IP Next Generation (IPV6) oferece suporte a
descoberta e recuperação para gateways inativos. Letra D correta.
Com o DNS instalado, é possível instalar e configurar o Active Directory.
Apesar da redação do item, a letra E está correta.
O NAT continua atrelado ao RRAS. A alternativa C está incorreta, e é o
gabarito da questão.
Gabarito: C
Comentários:
A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores
Windows para controlar permissões e direitos de contas, e é gerenciada
por intermédio do Gerenciamento de Diretivas de Grupo.
As Diretivas de Grupo são funções complementares aos serviços de
diretório (AD), com escopos diferentes, que propiciam o gerenciamento e
00000000000
www.estrategiaconcursos.com.br 80 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: B
www.estrategiaconcursos.com.br 81 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
NFS é o protocolo utilizado pelo Windows Server 2008 para troca de
arquivos com sistemas Linux. SMB/CIFS é o protocolo de controle de
acesso para sistemas de arquivo Windows.
A alternativa D está equivocada. Para instalar o serviço de função NFS é
necessário utilizar o Gerenciador de Servidores (Server Manager), e não o
NFSAdmin, que é utilizado para administração do protocolo NFS.
Gabarito: D
Comentários:
Com o uso de um servidor de impressão, as impressões são centralizadas
em passam por um spool, as informações de impressões ficam no
servidor, os drivers são centralizados, e a impressão pode ser feitas
remotamente. Alternativas A, C, D e E estão incorretas. A publicação do
print server no AD permite a pesquisa por impressoras. Gabarito letra B.
Gabarito: B
www.estrategiaconcursos.com.br 82 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Um cluster é um conjunto de computadores independentes que trabalham
em conjunto para aumentar a disponibilidade e escalabilidade.
Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software.
Os controladores dos dispositivos de armazenamento dedicados ao
armazenamento do cluster devem ser idênticos. Alternativa correta letra
C.
Gabarito: C
Comentários:
www.estrategiaconcursos.com.br 83 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: B
Comentários:
Network File System (NFS) é um protocolo independente do sistema
operacional. SMB/CIFS é um protocolo padrão nos sistemas operacionais
Windows. Ele é indispensável para a integração em redes heterogêneas.
Gabarito: D
www.estrategiaconcursos.com.br 84 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Uma parte importante da interoperabilidade entre Windows e Linux é o
acesso a arquivos e impressão. O protocolo SMB facilita essa integração.
O SAMBA é uma implementação do protocolo SMB e permite tanto que
sistemas Windows tenham acesso a arquivos do sistema Unix, quanto que
sistemas Unix tenham acesso a arquivos do sistema Windows.
Gabarito: E
www.estrategiaconcursos.com.br 85 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Questão bem interessante da FCC. Pessoal Segregação de Funções
consiste na separação entre as funções de autorização, aprovação de
operações, execução, controle. Também pode ser a definição do item III,
proibir o usuário de, exercendo certa atividade, executar outras
atividades, ao mesmo tempo, que juntas possam prejudicar a
organização.
Perfil por Função está relacionada ao controle de acesso baseado no
papel, na atividade ou na função que o colaborador exerce dentro da
organização, e pode ser operacionalizada por Políticas Baseadas em
Função (RBAC). Gabarito letra D.
Gabarito: D
Comentários:
www.estrategiaconcursos.com.br 86 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: D
Comentários:
Questão bem estilo FCC pessoal, o intuito é identificar a resposta mais
correta. As operações de administração de DNS são aplicadas para
gerenciar servidores DNS, clientes DNS, zonas e registros de recurso.
Gabarito Alternativa E.
Gabarito: E
a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.
Comentários:
A questão exige uma comparação entre o LDAP (que é um protocolo de
acesso a serviços de diretório) e o padrão X.500, padrão no qual o LDAP
www.estrategiaconcursos.com.br 87 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: C
a) co
b) sn
c) ln
d) un
e) ul
Comentários:
O SN representa um sobrenome em um contexto de usuário,
complementando o nome definido no parâmetro CN (Canonical Name).
Gabarito: B
Comentários:
www.estrategiaconcursos.com.br 88 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: A
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
Comentários:
Pessoal, questão bem tranquila certo? Percebam que a FCC trouxe o LDAP
como um serviço de diretório, quando na verdade sabemos que o serviços
de diretório é o Active Directory. Porém, não é este o foco da questão.
Então não vamos encrencar com a banca, ok? Sabemos que o LDAP é o
protocolo de acesso utilizado para acesso ao BD do serviço de diretório,
ele funciona em estrutura hierárquica (organiza as informações como uma
árvore) e permite pesquisas em diferentes componentes. Nosso gabarito,
letra B.
Gabarito: B
00000000000
a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.
Comentários:
www.estrategiaconcursos.com.br 89 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: D
Comentários:
a) Certa – como já vimos, o LDAP deriva do X.500; é uma versão mais
leve dele.
b) Errada - Percebam, na mesma prova temos uma questão que entra no
mérito de o LDAP não ser um protocolo de acesso. O LDAP não define a
estrutura de diretório, por esse motivo, temos o item B como errado;
c) Certa – A porta utilizada pelo LDAP é a 389, e ele roda sobre TCP;
d) Certa - A operação Compare realmente testa se uma entrada tem
determinado valor como atributo;
e) Certa - A alternativa e traz uma informação nova, a respeito da
00000000000
Gabarito: B
www.estrategiaconcursos.com.br 90 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
O comando BIND é utilizado para autenticação no LDAP.
Gabarito: A
Comentários:
O LDAP é um protocolo de acesso ao serviço de diretório e pode utiliza
banco de dados relacionais. Portanto, dizer que este substitui os bancos
de dados relacionais está totalmente incorreto. Gabarito letra B.
Gabarito: B
Comentários:
Mais uma questão bem tranquila, certo? Vale lembrar que o conceito de
ACL (Access Control List) nada mais é do que um arquivo de regras de
controle de acesso dos requisitantes aos objetos. O LDAP é um padrão
multiplataforma, então a letra D está incorreta.
Gabarito: D
www.estrategiaconcursos.com.br 91 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
Comentários:
Como vimos, o IP Next Generation e o BitLocker são características
presentes no Windows 2008 Server. O Hyper-V é uma solução de
virtualização que pode ser utilizada no Windows 2008 Server, e que
veremos posteriormente.
A versão do Servidor Web IIS no Windows Server 2008 é a 7.0. A versão
8.5 do IIS é nativa do Windows Server 2012.
Nosso gabarito letra B, pois não corresponde a versão do IIS presente no
Windows Server 2008.
Gabarito: B
Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes remotos com situações de restrições de link, por exemplo.
Nosso gabarito letra E.
Gabarito: E
www.estrategiaconcursos.com.br 92 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
O Encrypting File System é um sistema de arquivos que em conjunto
com o NTFS, permite a criptografia de arquivos do sistema de arquivos.
Ele está disponível desde a versão 2000 do Windows Server. Alternativa A
incorreta e as alternativas B, C e E não se referem a recursos de
criptografia.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados no volume do
Windows Server e quaisquer volumes relevantes de dados configurados, o
que inclui arquivos de hibernação e paginação, aplicativos e dados de
aplicativos. Alternativa D correta.
Gabarito: D
00000000000
www.estrategiaconcursos.com.br 93 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional. Porém, para garantir a segurança, é necessária a presença
de um módulo TPM.
Um módulo Trusted Platform Module (TPM) é um microchip que
permite ao computador tirar proveito de recursos de segurança
avançados, como a Criptografia de Unidade de Disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro. Se o TPM detectar um desses
riscos de segurança, o BitLocker manterá a partição do sistema bloqueada
até que você insira a senha de recuperação do BitLocker para desbloqueá-
lo. Portanto o Bitlocker depende da presença de Bios mais recentes com
suporte aos recursos descritos, letra C é a alternativa incorreta.
Gabarito: C
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e em uma linguagem de script cujo design está especialmente
voltado para a administração de sistemas. Os comandos internos do
Windows PowerShell, chamados de cmdlets, permitem o gerenciamento
de computadores por meio da linha de comando. Alternativa correta letra
E.
www.estrategiaconcursos.com.br 94 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Se ao ingressarem não estiverem de acordo com o comportamento
padrão, o NAP pode, por exemplo, exigir que tenham um firewall
atualizado. Esses critérios precisam ser satisfeitos, antes de fazer
qualquer acesso à rede protegida. Alternativa correta letra B.
Gabarito: B
Comentários:
Windows BornShell, Windows BashShell e Windows ShellScript não
existem. Podemos eliminar as alternativas B, D e E.
www.estrategiaconcursos.com.br 95 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: C
Comentários:
www.estrategiaconcursos.com.br 96 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: D
Comentários:
A melhoria de performance nos Servidores Windows pode ser feita
utilizando-se de clusters ou balanceamento de carga. Atenção que
não é possível efetuarmos balanceamento de carga se não
00000000000
www.estrategiaconcursos.com.br 97 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: B
Comentários:
A distribuição de carga em clusters pode ser feita por round-robin, NLB e
failover. Alternativa E está incorreta.
O recurso Network Load Balance (Balanceamento de Carga de Rede),
recurso de clusterização do Windows Server 2008, tem as seguintes
características: utilização de IP virtual e namespace (nome
compartilhado); criação de um server farm (cluster de servidores);
verificação se houve desconexão dos nós do cluster; possibilidade de
definição do percentual de carga de cada host.
Gabarito: E
Comentários:
Como vimos, o Terminal Service permite ao servidor Windows Server
rodar aplicações de forma centralizada no servidor.
www.estrategiaconcursos.com.br 98 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX
Comentários:
Padrão POSIX é um conjunto de normas definidas pelo IEEE, que busca
melhorar interoperabilidade entre sistemas operacionais. O principal
benefício da implementação do padrão é a portabilidade de um programa,
de um sistema que atenda ao padrão para outro que seja padrão POSIX.
O Windows possui um subsistema chamado SUA que implementa o
padrão, e permite interoperar sistema nativamente Linux.
00000000000
Gabarito: B
www.estrategiaconcursos.com.br 99 de 182
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Comentários:
O gabarito desta questão foi dado como letra B. Questão polêmica,
entendo que as assertivas I, II e III estão corretas, pois estão de acordo
com o que vimos na teoria.
Gabarito: B
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell. 00000000000
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando extensível e uma
linguagem de script que permite utilizar scripting para automatizar tarefas
administrativas com tarefas em lote.
Gabarito: E
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.
Comentários:
Os conceitos de Objeto, Unidade Organizacional, Domínio e Floresta
integram a estrutura lógica do AD. A letra C apresenta Domain Forest,
conceito que não integra a estrutura do AD.
Gabarito: C
Comentários:
O Windows Server pode ser considerado uma evolução do Windows NT, e
reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está
ERRADO, ao afirmar que o Windows 2003 não disponibiliza as
funcionalidades: servidores DNS e Wins, e o Active Directory.
WINS é a abreviatura de Windows Internet Name Services; é mais um
00000000000
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS
Comentários:
A alternativa A apresenta o Active Directory que é o próprio serviço de
diretório do Windows Server. As alternativas B, C e E apresentam
protocolos de endereçamento e de resolução de nomes. O Lightweight
Directory Acess Protocol (LDAP) é um protocolo de aplicação para
acesso a serviços de diretório. É utilizado para acessar as bases de dados
do Active Directory. O LDAP possui um primo, o OpenLDAP que é uma
implementação aberta (open source). Gabarito letra D.
Gabarito: D
Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele depende do protocolo DNS para a resolução de nomes e também
para o serviço de localização.
Gabarito: C
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Servidores DHCP são responsáveis pela atribuição de endereços às
máquinas que integram a rede. Por óbvio, para que possam ser
localizados pelas demais máquinas, necessitam manter perenemente o
mesmo endereço IP. Portanto, suas atribuições não são compatíveis com
uso de endereçamento dinâmico. Alternativa incorreta é a letra C.
Gabarito: C
a) DHCP
b) DNS
c) FTP
d) SMTP
e) WINS
Comentários:
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: B
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
Comentários:
WINS é a abreviatura de Windows Internet Name Services; é também
um serviço de resolução de nomes, necessário para compatibilidade com
00000000000
Gabarito: B
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
No DNS, o registro de recurso SRV mapeia um serviço ao computador que
fornece o serviço. Alternativa correta é a letra B. As demais
alternativas estão equivocadas, vejamos o motivo.
Alternativa A, podemos entender a descrição constante da alternativa A
como correspondente a um Servidor de nomes (Name Server), que
relaciona um nome DNS com o servidor autoridade para o nome DNS.
Alternativa C é totalmente descabida. As alternativas D e E fariam
sentido se a questão indicasse que houve alguma integração do DHCP
com o DNS, nesse caso seria possível falarmos nos mapeamentos citados,
nos quais, por exemplo o poderiam ser atualizados dinamicamente
registro A e PTR. Como não houve essa indicação, as alternativas estão
erradas. Os outros tipos de registros DNS são:
A - Mapeamento de um nome DNS para um endereço IP versão 4, de 32
bits. Exemplos: host1.estrategia.com.br IN A 10.10.10.1
AAAA - Mapeamento de um nome DNS para um endereço IP versão 6, de
128 bits. Exemplo: ipv6_ host1.estrategia.com.br. IN AAAA
2001:db8:1:2:3:4:567:89ab
CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou nome
DNS alternativo. Exemplo: www.estrategia.com.br. CNAME
srv01.estrategia.com.br.
MX - Mail exchanger (MX): informações utilizadas pelos servidores de e-
mail, para o roteamento de mensagens.
00000000000
Gabarito: B
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
No DNS, o envio e o recebimento das atualizações entre zona primária e
zona secundária são feitos através do mecanismo de transferência de
zona. A transferência de zona pode ser completa (AXFR) ou parcial ou
incremental (IXFR). A definição correta da transferência de zona
incremental é a da letra E.
Gabarito: E
a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI
Comentários:
SMB/CIFS é o protocolo de compartilhamento e controle de acesso para
sistemas de arquivo remoto do Windows. Alternativa A correta.
NFS é o protocolo utilizado pelo Windows Server para troca de arquivos
com sistemas Linux. Alternativa B incorreta.
00000000000
Gabarito: A
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possam ser montados e aparecer em uma
mesma representação lógica. Alternativa correta letra D.
Gabarito: D
Comentários:
O DFSR é o serviço de replicação utilizado pelo DFS para manter
sincronizadas pastas e arquivos entre os servidores.
Já o Gerenciador de Recursos do Servidor de arquivos (FSRM)
fornece um console para configurar cotas em pastas e volumes, tipos
inaceitáveis de arquivos, relatórios sobre utilização de espaço em disco. O
acesso ao FSRM é feito pelo Server Manager. Alternativa correta letra E.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB
Comentários:
Questão para registramos como se dá o acesso à definição do papel de
servidor de impressão. Como estamos falando do servidor, descartamos
letras A, B e D. Nos resta a alternativa C, nosso gabarito.
Gabarito: C
instalação do AD.
C. No Windows Server não é possível modificar o nome de um domínio,
depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um
AD.
Comentários:
Questão de nível médio de dificuldade. O Active Directory (AD) é o
sistema de diretórios do Windows Server. Ele cria uma hierarquia
padronizada, em que todos os componentes da rede são listados em uma
árvore hierárquica e agrupados logicamente.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: B
a) E-mail.
b) HTTP.
c) POP. 00000000000
d) SPAM.
e) DNS.
Comentários:
O DNS é um serviço de resolução de nomes da pilha de protocolos
TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de
nomes de domínios, árvores e florestas. O DNS permite organizar as
redes em agrupamentos lógicos. Pessoal, tenham sempre atenção ao
texto do comando da questão. Observem o que indaga o texto: “O
método de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído...”
Tomando por base este trecho destacado, concluímos que a única
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
Comentários:
O ponto de partida para a instalação do Windows Server é dispor do arquivo
instalável, que pode estar em uma mídia de inicialização, em uma imagem ISO,
em um arquivo em rede, etc. As alternativas A, B, C e D são descabidas. Nosso
gabarito é a alternativa E.
Gabarito: E
a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.
Comentários:
Pessoal, como vimos na parte teórica, distribuição dinâmica de
endereçamento IP, para servidores e estações de trabalho, é uma função
desempenhada pelo protocolo DHCP. Gabarito letra B.
Gabarito: C
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all
Comentários:
Questão um pouco mais elaborada da banca. Primeiramente temos que
esclarecer qual a função do comando ipconfig (internet protocol
configuration). O ipconfig é comumente utilizado em linha de comando
(tela preta), para mostrar todos os parâmetros de configuração de rede
utilizando o protocolo TCP/IP. O ipconfig possui diversos parâmetro. Por
exemplo: ipconfig /renew renova as configurações do TCP/IP; ipconfig
/all mostra informações detalhadas sobre a configuração TCP/IP. Assim,
nosso gabarito é a alternativa E.
Gabarito: E
a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o
Comentários:
Pessoal, fiquem atentos aos temas prediletos das bancas. Mais uma
questão sobre comandos Windows. O comando dir é bastante conhecido,
até para leigos. Sua função é, em linha de comando, listar o conteúdo de
um diretório. Possui função similar à desempenhada, em modo gráfico,
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: A
a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.
Comentários: 00000000000
Gabarito: E
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh
Comentários:
Pessoal, como vimos na parte teórica, as linguagens de script são
bastante úteis para a administração de servidores. O autoexec.bat é um
script batch que fica localizado no diretório raiz do Windows, e define
comandos que são executados automaticamente durante a inicialização
de algumas versões do sistema operacional Windows. As alternativas A,
C, D e E são descabidas. Nosso gabarito letra B.
Gabarito: B
Comentários:
No LDAP, o comando Bind serve para autenticar o cliente no servidor
LDAP. Ele envia o DN (Distinguished Name), a senha do usuário e a
versão do protocolo que está sendo usada. O comando Search permite
buscar ou recuperar entradas no LDAP. Modify permite alterar entradas
no LDAP. Já o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Nosso gabarito é a letra C.
Gabarito: C
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.
Comentários:
Como vimos, no LDAP, o comando Bind serve para autenticar o cliente no
servidor LDAP, e o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Extend Operation é um tipo de
operação definida a partir da versão 3 do LDAP que permite enviar um
pedido como o argumento e retornar uma resposta. Um tipo de operação
extendida é StartTLS, que é um pedido para o servidor para ativar o
protocolo TLS, e iniciar conexão segura, criptografada com o protocolo
TLS. Nosso gabarito é a letra C.
Gabarito: C
00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
Comentários:
O Lightweight Directory Access Protocol (LDAP) é um protocolo de
serviços de diretório que é executado sobre a pilha TCP/IP. LDAP
proporciona um mecanismo para pesquisar, conectar e modificar
diretórios. O LDAP é baseado em um modelo cliente-servidor, ou seja,
temos uma máquina cliente que executa consultas utilizando o LDAP, e
um servidor LDAP que fornece informações sobre o serviço de diretórios.
Vamos comentar as alternativas individualmente:
I – Errada! O AD é um catálogo de informações. O LDAP é o protocolo
utilizado para consulta ao AD. Não confundam, esta é uma pegadinha típica.
II – Certa! O LDAP permite realizar consultas a base do AD e assim localizar
usuários e recursos em uma rede.
III – Certa! O LDAP adota de forma mais simplificada o modelo
hierárquico, como o X.500.
IV - Errada! LDAP é baseado em modelo cliente servidor, apesar da
consulta LDAP ser ponto a ponto.
Gabarito: D
a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A
Comentários:
A - registros utilizados para mapear um endereço IPv4 referente a um
nome de host;
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: A
Comentários:
Pessoal, como vimos na parte teórica, existem protocolos para integração
de sistemas operacionais Windows e Linux, como o SMB/CIFS, NFS, e
outros. Além disso, o protocolo TCP/IP é comum a ambos, portanto, no
que tange à camada de transporte e rede, não há empecilhos para a
atuação conjunta. Os protocolos de aplicação, como SMTP, DHCP, DNS,
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
Comentários:
O LDAP dispõe de vários modos, a depender do protocolo de
sincronização de conteúdo utilizado, de replicação. Os três modos são
SingleMaster, MirrorMode e Multimaster. No modo SingleMaster
existe apenas um servidor da rede que recebe escrita, todos os outros
servidores devem encaminhar as escritas na base Ldap para o servidor
Master. O modo MirrorMode pera da mesma forma que o SingleMaster,
porém 2 servidores operam como master e replicam suas bases entre
si. No modo MultiMaster todos os servidores do pool são master e por
conta disso podem receber escritas, toda alteração é então replicada
para os outros servidores e a base se mantém igual em todos os
servidores.
00000000000
Gabarito: C
Comentários:
Em sistemas Linux a administração por interface de linha de comando
(CLI) é mais utilizada, por seu turno no sistema operacional Windows a
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Certa
Comentários:
O Serviço da Área de Trabalho Remota, anteriormente chamado de
Serviços de Terminal, é uma função de servidor do Windows Server que
permite aos usuários acessar programas baseados no Windows, que são
instalados em um servidor de Sessão da Área de Trabalho Remota (Host
de Sessão), ou acessar uma área de trabalho completa do Windows.
O controle remoto de estações de trabalho pode ser realizado através do
Terminal Services. Para tanto, não é necessária instalação de agentes nas
estações, visto que o TS trabalha com o protocolo RDP, nativo do
Windows Server. Assertiva Errada.
Gabarito: Errada
Comentários:
O Workgroup é uma configuração de trabalho em grupo. Segundo a
Microsoft é adequada para pequenas redes com até 10 computadores. Em
uma rede com média ou grande quantidade de máquinas, não é
recomendada a configuração em Workgroups, em virtude da
complexidade crescente de gerenciamento.
Nessas situações, a operação em Workgroups pode acarretar problemas
de segurança e perda de desempenho, sendo mais adequada uma
configuração com Controlador de Domínio centralizado. Assertiva Errada.
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Pessoal, vimos que uma rede pode ser administrada de forma
descentralizada (workgroup) ou de modo centralizado. No modo
centralizado utilizamos um controlador de domínio que centraliza as bases
de dados do domínio. Nesse modo, também podemos utilizar um serviço
de diretório, como o Active Directory. A descrição feita no comando da
questão é consistente com a utilização de um serviço de diretório, como o
Active Directory. Assertiva correta.
Gabarito: Certa
Comentários:
Pessoal, como a questão fez um comparativo entre dois sistemas de
arquivos, vamos falar um pouco sobre ambos. O Unix File System é um
sistema de arquivos de sistemas operacionais Unix e Unix’ like, e assim
como o NTFS é hierárquico, trabalha com estrutura de diretórios e
arquivos. O NTFS é um sistema de arquivos suportado pelo Windows
Server. Como a figura abaixo exemplifica, o NTFS também é um sistema
de arquivos hierárquico ou em árvore. Na organização em árvore, são
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Certa
00000000000
Comentários:
No active directory, o conceito de domínio (e não o conceito de floresta)
é utilizado para descrever um conjunto de objetos hierarquicamente
organizados. Assertiva incorreta.
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Pessoal, vamos ver cada frase da questão:
"é impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um volume
que ocupe vários desses discos" – Certo, temos que lembrar que é
necessário reservar parte do espaço em disco para dados de controle,
como a MFT.
"a unidade de alocação empregada nesse sistema é o cluster, o qual é
composto por vários setores" – Correto, como vimos.
"os números dos setores são usados pelo sistema de arquivos para
endereçar o disco" – Errado, o endereçamento dos setores é feito por
00000000000
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
O Lightweight Directory Acess Protocol (LDAP) é um protocolo de
aplicação para acesso a serviços de diretório. É utilizado para acessar as
bases de dados do Active Directory. O LDAP é independente de
plataforma, pode ser usado tanto no AD do Windows, como em várias
implementações abertas para Linux, como OpenLDAP, por exemplo. Além
disso, LDAP pode oferecer conexões criptografadas para trafegar as
informações de forma segura, via TLS ou SSL.
Gabarito: Certa
Comentários:
O sistema de arquivos distribuídos (DFS) permite que servidores em
locais distintos, possam em uma mesma representação lógica. Para
tanto, ele provê recursos que permitem a replicação (distribuição) de
arquivos e pastas entre dois nós.
Gabarito: Certa
Comentários:
Correta a assertiva, essas são atribuições do servidor de impressão.
Lembrando que Servidor de Impressão (Print Server) é um papel que
pode ser desempenhado pelo servidor.
Gabarito: Certa
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Remote Desktop Connection é o CLIENTE de terminal services padrão, e
não o servidor. Assertiva errada.
Gabarito: Errada
Comentários:
Correto pessoal, como vimos na parte teórica. PowerShell substituiu os
antigos scripts bat. Ela é uma linguagem de programação em scripts e
possui um interpretador de comandos que possui diversos recursos. Com
PowerShell podemos gerenciar várias funcionalidades do Windows Server.
Gabarito: Certa
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Questão bem heterogênea, misturando conceitos de Windows 7 e 8, com
Windows Server 2008. Pessoal, vamos comentar item a item:
a) a questão não diz respeito ao conteúdo de nossa aula.
b) Correto, como vimos o NTFS é um sistema de arquivos que faz uso do
recurso de journaling. Assim, no NTFS, as operações são executadas
dentro de transações.
c) a questão não diz respeito ao conteúdo de nossa aula.
d) Alternativa errada, pessoal. Sabemos que o Windows Server 2008 ,
inclusive na opção de instalação Server Core, suporta sim o Hyper-V.
e) Alternativa errada. Segundo o Suporte da Microsoft, o período de
avaliação do Windows Server 2008 é de 180 dias. 10 dias é o período de
cortesia para a instalação.
Gabarito: B
Comentários:
Questão um pouco forçada da banca. É uma das poucas questões a
00000000000
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Ahhhh, Questão dada pessoal. Active Directory facilita a administração
centralizada de um conjunto de computadores na plataforma Windows.
Nessa o Cespe não nos pega. Assertiva errada.
Gabarito: Errada
Comentários:
Questão dada, hein pessoal. Como vimos, o AD é o serviço de diretório
disponibilizado com o Windows Server. Assertiva correta.
Gabarito: Certa
Comentários:
As versões Enterprise e Datacenter do Windows Server 2008 dão suporte
00000000000
Gabarito: Certa
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Ok pessoal, assertiva Correta. O Hyper-V, solução de virtualização
nativa do Windows Server 2008, permite executar múltiplos sistemas
operacionais em um único servidor físico. O sistema operacional
convidado pode ser um sistema Windows, bem como pode ser um
sistema Linux.
Gabarito: Certa
Comentários:
Pessoal, a questão diz respeito do suporte à virtualização do Windows
Server 2008 R2, apesar disto não estar explícito nesse texto. Segundo a
Microsoft, o Windows Server 2008 R2 suporta até 256 núcleos de
processadores para uma instância virtual do sistema operacional. O
Hyper-V pode usar até 64 processadores lógicos em uma máquina virtual.
Gabarito: Errada
00000000000
Comentários:
O WINS é um protocolo para registro e consulta de mapeamentos de
nomes NetBios. Ele deve ser instalado para manter a compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e com aplicações
antigas, que ainda utilizam resolução de nomes NetBios. A assertiva está
errada, pois, a instalação do WINS é uma prática recomendada,
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Errada
Comentários:
Pessoal, em linha de comando, o nome do DHCP server é
DHCPServerCore.
Para instalação é configuração via linha de comando isso é importante.
Por exemplo, o comando citado na questão faz a instalação do papel de
servidor DHCP: start /w ocsetup DHCPServer
Se a instalação do Windows Server 2008 for do tipo Server Core, o
comando de instalação é: start /w ocsetup DHCPServerCore
O erro da questão é afirmar que o comando acima é para configurar a
inicialização automática do DHCP, que na verdade é feita com o comando:
sc config dhcpserver start= auto
Gabarito: Errada
Comentários:
Pessoal, realmente vimos que o EFS (encrypting file system) é um recurso
do Windows Server que permite proteger arquivos por meio de
criptografia. Ele permite criptografar e descriptografar os arquivos e
pastas. Mesmo depois de criptografados, os arquivos compartilhados
ainda permanecem protegidos.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Errada
Comentários:
O Windows Server 2008 é um sistema operacional voltado para
plataformas de servidores tradicionais, assertiva incorreta. O Windows
Server 2012 sim é um sistema operacional voltado para cloud computing
(computação em nuvem), segundo a Microsoft.
Gabarito: Errada
Comentários: 00000000000
Gabarito: Certa
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Segundo a Microsoft Technet, o Protocolo Internet versão 6 (IPv6) é
obrigatório a partir do Windows Vista. Não é recomendado desabilitar o
IPv6 ou seus componentes. Caso contrário, alguns componentes do
Windows podem não funcionar. Isso se torna ainda mais relevante nos
ambientes atuais em temos ambientes heterogêneos IPv4 e IPv6, que por
necessitarem acarretam também suporte à pilha dupla nos servidores.
Gabarito: Certa
Comentários:
Pessoal, imaginem o grau de dificuldade para administrar a atualização de
sistemas operacionais de usuários e de datacenter em uma rede de médio
ou grande porte. O Windows Server Update Services (WSUS) é um
utilitário que sincroniza as informações sobre atualizações críticas e busca
atualizações de segurança. Com o WSUS o gerenciamento das
atualizações dos sistemas operacionais da organização podem ser feitos
de forma centralizada e em conformidade com certas diretrizes. Questão
correta.
Gabarito: Certa
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Correto pessoal, há ambientes de alta complexidade que requerem a
integração entre os serviços de diretório e os serviços de nome. Já
sabemos também que, para a instalação, há uma dependência do AD,
com relação ao DNS. Nesse caso, a integração entre o AD e o DNS
diminui a complexidade de administração e reduz problemas de
interoperação. Correta a assertiva, a integração do AD com o DNS é
possível, e certamente é uma prática recomendável em ambientes
complexos.
Gabarito: Certa
localizados remotamente.
Comentários:
Questão errada pessoal. O recurso Branch Cache permite disponibilizar
arquivos para usuários finais, quando a conexão de rede estiver lenta,
pois aperfeiçoamento do uso de banda. O AppLocker é um recurso que
permite especificar quais usuários ou grupos podem executar um
aplicativo, de acordo com regras pré-determinadas.
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Perfeito. O Windows 2008 Server pode ser instalado para desempenhar
funções como DHCP, DNS, servidor de arquivo ou de controlador de
domínio. Se for necessária a função de controlador de domínio, é possível
a criação do controlador de domínio somente leitura (read-only domain
controller - RODC), como vimos anteriormente.
Gabarito: Certa
serviço.
Comentários:
Pessol, acreditem ou não, a frase é copiar+colar do site
http://technet.microsoft.com, como várias outras. A questão está errada,
e o erro é decorrente da mudança da palavra aumentar para reduzir. A
redação original é “Um cluster de failover é um conjunto de computadores
independentes que trabalham para aumentar a disponibilidade de
aplicativos e serviços.”
Quanto à definição de cluster, como vimos, está correta. Um cluster de
failover é um conjunto de computadores independentes que trabalham
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Errada
Comentários:
Segundo consta do site Technet, o comando para configurar o cliente
DHCP para o IPv4 é: netsh interface ipv4 set address name=<IP
address of local system> source=DHCP
Apesar da redação diferente, a sintaxe do comando está correta, apenas
foi substituído o adress para name=<IP address of local system>, que é a
configuração correta para o ambiente de instalação, citada na questão.
Gabarito: Certa
Comentários:
O registro MX no DNS informa um servidor de correio eletrônico. Assertiva
errada.
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
O WOW é uma camada de software para garantir a compatibilidade entre
as plataformas de 32 e 64bits. Assertiva correta.
Gabarito: Certa
Comentários:
Pessoal, existem cluster de alto desempenho, cluster de alta
disponibilidade, cluster para balanceamento de carga. Implantar um
cluster de alta disponibilidade não garante balanceamento de carga e de
computação paralela. Assertiva errada
Gabarito: Errada
00000000000
Comentários:
Pessoal, hardening é um procedimento preventivo de mapeamento das
ameaças, mitigação dos riscos e execução das atividades corretivas, com
foco em tornar o SO preparado para enfrentar tentativas de ataque. No
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Errada
Comentários:
Pessoal, como vimos, hardening é um procedimento preventivo de
mapeamento das ameaças, mitigação dos riscos e execução das
atividades corretivas. Várias atividades são realizadas no procedimento, a
depender de onde a técnica é utilizada. Desinstalar softwares
desnecessários é uma das principais atividades de hardening, pois
softwares desnecessários são frequentemente negligenciados e
contribuem para aumentar as vulnerabilidades do SO.
Gabarito: Certa
108.
- Em determinada organização, será necessário disponibilizar um
diretório virtual para alguns usuários da rede interna da
organização, a ser acessado a partir de estações de trabalho, com o
objetivo de armazenar arquivos correntes de expediente. Para
acesso a esse diretório, o usuário deverá fazer parte de um dos
departamentos pré-selecionados de uma lista e cada usuário terá
um limite de armazenamento de 100 GB. Nessa organização, o
Windows Server 2008 R2 é o sistema operacional do servidor de
arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a
demanda da organização poderá ser atendida utilizando-se recursos
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Pessoal, questão bastante difícil. Basicamente o Active Directory Quotas é
um recurso usado para evitar ataques de negação de serviço (DoS), que
limita a quantidade de acessos a um recurso do AD. O foco é nos acessos
externos à organização aos serviços providos pelo AD.
Gabarito: Errada
Comentários:
Questão bastante capciosa pessoal. Bastante atenção para a resolução de
certas questões. Para aumentar a segurança/confiabilidade do NTFS,
recomenda-se a utilização da técnica de journaling. Como explicado, o
journaling é um recurso que aumenta a resiliência das informações
gravadas no sistema de arquivos NTFS, mas em contrapartida temos um
trade-off em termos de desempenho. Assim, a assertiva está errada.
Gabarito: Errada
Comentários:
Pessoal, o NTFS é um sistema de arquivos Windows e também possui
journaling. Logo, se houver um desligamento inesperadamente, o sistema
de arquivos com journaling proporcionará recuperação, e não
necessariamente estará corrompido quando a máquina for reiniciada.
Gabarito Errada.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Errada
Comentários:
Pessoal, o cmdlet Get-ChildItem funciona de forma similar ao nosso
conhecido comando dir (na verdade, em cmdlets, segundo o site Technet
o dir é um alias para o comando Get-ChildItem). Se usarmos Get-
ChildItem C:\ o retorno é a lista dos diretórios e arquivos do driver C. O
parâmetro -recurse é utilizado em conjunto com o cmdlet Get-ChildItem
se houver necessidade de navegar em uma estrutura de diretórios
aninhados buscando um determinado padrão, um arquivo .txt, por
exemplo. Gabarito Errada.
Gabarito: Errada
Comentários:
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: E
Comentários:
Tipicamente, o LDAP pode usar o TCP ou UDP (também conhecido como
CLDAP) como protocolo da camada de transporte. A questão foi dada
como errada pela banca em função da redação: “O protocolo LDAP foi
desenvolvido para ser executado sobre uma camada de transporte
confiável (TCP) ou não confiável (UDP). Assertiva errada.
Gabarito: Errada
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Questão na qual o examinador exercita a criatividade. A redação correta
poderia ficar nos seguintes termos: “Uma das alternativas ao X.500 (ITU-
T) é o serviço de diretório baseado em LDAP, considerado mais simples
que o X.500.
Gabarito: Errada
Comentários:
Como vimos em questão anterior, o LDAP é baseado em arquitetura
cliente servidor, apesar da consulta LDAP ser ponto a ponto. Não é função
do LDAP prover a gerência descentralizada de dados a várias aplicações.
Gabarito: Errada
Comentários:
A API do LDAP referencia um objeto LDAP por seu distinguished name
(DN), assim, cada objeto é associado a um LDAP distinguished name. Um
DN é a representação LDAP completa, ou seja, totalmente qualificada. A
assertiva está correta.
Gabarito: Certa
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Comentários:
Assertiva correta, pessoal! Como devem saber da aula de rede, o
protocolo UDP é um protocolo da camada de transporte, com o protocolo
TCP. O protocolo UDP oferece suporte na camada de transporte ao
protocolo DHCP para entrega de endereços IP.
Gabarito: Certa
Comentários:
Pessoal, este é um dos grandes diferenciais de um serviço de diretório
como o Active Directory, a possibilidade de oferta de um serviço de
diretórios integrado ao serviço de nomes interno, propiciando as benesses
do serviço de diretório, aliada a resolução de nomes. A assertiva está
correta, o serviço de Active Directory pode ser integrado ao serviço de
DNS. E isto permite a resolução de nomes de todos os objetos do
domínio, incluindo as estações de trabalho. Gabarito, assertiva Certa.
Comentários:
Um servidor DNS autoritativo é responsável em uma zona local por responder
a requisições vindas de máquinas de todo o mundo, que precisarem resolver
nomes de domínio da zona sobre a qual este servidor tem autoridade; Se o
servidor é autoritativo ele dá a última palavra sobre nome DNS. O servidor DNS
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: Errada
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados.
A associação correta das características do NAP e Bitlocker está na
alternativa B, nosso gabarito.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito: B
00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
ADLDS.
c) Active Directory Service Interfaces Editor − ADSIE; Active Directory
Sites and Services − ADSS; Active Directory Lightweight Directory
Services − ADLDS.
d) Active Directory Certificate Services − ADCS; Active Directory
Federation Services − ADFS; Active Directory Domain Services − ADDS.
e) Active Directory Certificate Services − ADCS; Active Directory
Federation Services − ADFS; Active Directory Sites and Services − ADSS.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) 64.
b) 48.
c) 32.
d) 16.
e) 128.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.
A. Catálogos Globais.
B. Florestas.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.
DNS, caso não seja localizado um servidor DNS que atenda aos requisitos
do AD DS.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.
a) co
b) sn
c) ln
d) un
e) ul
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec 00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
00000000000
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) DHCP
b) DNS
c) FTP
d) SMTP
e) WINS
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
opção ;
a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.
a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all
a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q 00000000000
e) dir /p/o
a) TCP.
b) HTTP.
c) DNS.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
d) GET IP.
e) DHCP.
a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
00000000000
a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
e) AAAA – MX – A
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
serviço.
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Gabarito
1 2 3 4 5 6 7 8 9 10
E C D E B C E C E E
11 12 13 14 15 16 17 18 19 20
C B D B C B D E D D
21 22 23 24 25 26 27 28 29 30
E C B A B D B A B D
31 32 33 34 35 36 37 38 39 40
B E D C E B C D B E
41 42 43 44 45 46 47 48 49 50
E B B E C ERRADA D C C B
51 52 53 54 55 56 57 58 59 60
B B E A D E C B E E
61 62 63 64 65 66 67 68 69 70
C E A E B C C D A E
71 72 73 74 75 76 77 78 79 80
C CERTA ERRADA ERRADA CERTA CERTA ERRADA ERRADA CERTA CERTA
81 82 83 84 85 86 87 88 89 90
CERTA ERRADA CERTA B ERRADA ERRADA CERTA CERTA CERTA ERRADA
91 92 93 94 95 96 97 98 99 100
ERRADA ERRADA ERRADA ERRADA CERTA CERTA CERTA CERTA ERRADA CERTA
101 102 103 104 105 106 107 108 109 110
ERRADA CERTA ERRADA CERTA ERRADA ERRADA CERTA ERRADA ERRADA ERRADA
111 112 113 114 115 116 117 118 119 120
ERRADA E ERRADA ERRADA ERRADA CERTA CERTA CERTA ERRADA B
121 122 123 124 125 126 127 128 129 130
- - - - - - - - - -
00000000000
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Desempenho
ACERTOS ERROS
00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00
Considerações Finais
Celson Jr.
00000000000
00000000000 - DEMO