Você está na página 1de 184

Aula 00

Sistemas Operacionais p/ Polícia Científica PR (Perito Criminal - Área 1 - TI)

Professor: Celson Junior

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

AULA 00 – Windows Server 2008

SUMÁRIO

Windows Server ................................................................................................................................ 3


Licenciamento e Versões do Windows Server 2008 ........................................................... 4
Características do Windows Server 2008 ............................................................................... 6
Instalação do Windows Server 2008 ...................................................................................... 10
Domain Name System.................................................................................................................. 18
Serviços de Diretório..................................................................................................................... 23
Protocolo LDAP ................................................................................................................................ 26
Dynamic Host Configuration Protocol ..................................................................................... 27
Políticas de Controle de Acesso ................................................................................................ 28
Serviços de arquivo e de impressão ....................................................................................... 31
Escalabilidade e alta disponibilidade ....................................................................................... 35
Distributed File System e FSRM ............................................................................................... 40
Network Load Balance .................................................................................................................. 41
Powershell ......................................................................................................................................... 43
Terminal Service ............................................................................................................................. 46
Protocolo SMB/CIFS ...................................................................................................................... 47
Protocolo WINS ............................................................................................................................... 49
Análise do Sistema Operacional ............................................................................................... 51
Journaling .......................................................................................................................................... 52
NTFS .................................................................................................................................................... 52
00000000000

FAT32 .................................................................................................................................................. 57
Registro do Windows .................................................................................................................... 60
Métodos de acesso nos sistemas de arquivos..................................................................... 63
Análise do Windows....................................................................................................................... 65
Visualizador de Eventos ............................................................................................................... 65
Console MMC .................................................................................................................................... 68
Metadados ......................................................................................................................................... 69
Resolução de Questões ................................................................................................................ 72

www.estrategiaconcursos.com.br 1 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

1. Windows Server 2008

Pessoal, antes de iniciar nosso assunto propriamente dito,


precisamos clarificar alguns pontos.

Os tópicos previstos em edital para esta aula são: Windows


Server. Estrutura de registro, logs, auditoria, usuários, segurança. Exame
de sistemas de arquivos: FAT 32 e NTFS. Características, metadados e
organização física.

Ressalto que o objetivo de nossa aula não é pormenorizar uma


análise forense, ok! Abordaremos os componentes do SO que permitem
realizar essa análise.

O roteiro de nossa aula será o seguinte: nosso primeiro assunto


será as características gerais do Sistema Operacional Windows Server;

Em seguida nos voltaremos aos tópicos relativos ao exame do


sistema, logs, auditoria, metadados e organização dos sistemas de
arquivos.

Um ponto que precisamos destacar é que nossa principal fonte de


auxílio é o site Microsoft Technet (http://technet.microsoft.com).
Atenção, pois este site tem sido uma das principais fontes para
elaboração de questões pelas bancas.

Além disso, utilizaremos as informações disponíveis nos sites de


autores consagrados (como Dan Farmer, Wietse Venema e outros),
00000000000

referências no que tange ao nosso tópico.

Para facilitar a compreensão, é importante também que em nossa


aula utilizemos recursos que tornem a aula menos maçante. Assim,
recorreremos a tabelas, gráficos e figuras, na medida do possível.

www.estrategiaconcursos.com.br 2 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Windows Server

O Windows Server 2008 é Sistema Operacional de servidor, ou seja,


é projetado para lidar com uma maior carga e variedade de tarefas do
que em qualquer estação de trabalho.

Os sistemas operacionais para servidores, como o Windows Server,


são projetados para prestar serviços e executar aplicações pesadas,
requerendo grandes quantidades de memória, muita capacidade de
armazenamento, redundância de dados e alimentação, etc.

O Windows Server 2008 é um software comercial, fabricado pela


empresa Microsoft, e destinado a ser Sistema Operacional de servidor. Ele
sucedeu outras plataformas, como o Windows Server 2003, Windows
2000, e Windows New Technologies 3.5 e 4.0.

O Windows Server 2008 tem muito em comum com o Windows Vista,


sistema operacional para desktop, pois compartilha uma parte
considerável de seu código e, portanto, carrega muito da arquitetura e
das principais funcionalidades.

O Windows Server 2008 trouxe muitos avanços em relação aos


antecessores, principalmente no tocante a segurança, gerenciamento e
características administrativas. Para entender as características atuais do
Windows Server, é importante saber um pouco da história, pois esta dita
várias das atuais peculiaridades desse Sistema Operacional,
desconsiderando aspectos as opções marcadamente comerciais. Vamos
então a uma pequena digressão. 00000000000

Versões anteriores

Uma das primeiras iniciativas da Microsoft no mercado de servidores


foi o Windows Server NT. O Windows Server NT compartilhava a interface
gráfica do Windows 95, facilitando a administração, o que levou a um
período de expansão dos Sistemas Operacionais da Microsoft, no
ambiente de servidores. Apesar da facilidade administrativa proveniente
da interface gráfica, o Windows Server NT apresentava características
bastante limitadas de escalabilidade e disponibilidade.

www.estrategiaconcursos.com.br 3 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Um dos principais empecilhos, reportados à época, era que a função


(servidor membro ou controlador de domínio) era definida no momento
da instalação, dificultando sua alteração se fosse constatada a
necessidade. Havia ainda uma limitação na quantidade de objetos por
domínio que acarretava problemas de escalabilidade com a iminente
expansão das redes.

Outra dificuldade, esta de integração, era decorrente da


incompatibilidade do Windows NT 4.0 com os sistemas de arquivos FAT
32, que constituíam grande parte dos dispositivos legados. Hoje, a
compatibilidade com as versões anteriores é um requisito primordial para
os novos Sistemas Operacionais para serviços de rede, principalmente em
virtude da elevada complexidade que é alterar todo um parque de
servidores, sem impacto para os serviços.

Diante dos problemas patentes da plataforma Windows NT 4.0, a


fabricante Microsoft lança o Windows Server 2000. A plataforma visava
ganhar fatia de mercado em servidores, nicho dominado pelos UNIX.
Apesar das pretensões, a plataforma do Windows Server 2000 apresentou
uma vulnerabilidade no padrão de codificação Unicode, a qual foi bastante
explorada. Esse fato prejudicou bastante a confiabilidade no sistema,
visto que coincidiu com o período de franca expansão da Internet.

Diante dos problemas de segurança do Windows Server 2000, foi


lançado o Windows Server 2003, visando resolver os problemas da
plataforma anterior, e com foco principalmente na confiabilidade e
segurança do sistema.

A plataforma do Windows Server 2003 incorporou técnicas de


desenvolvimento seguro, fator essencial aos novos desafios impostos ao
00000000000

mercado de servidores, diante da explosão da Internet.

É possível perceber que um fator comum aos antecessores do


Windows Server 2008 foi a exigência de segurança e confiabilidade. Essa
é uma marca característica do Windows Server 2008.

Vamos ver em diante, quais são as características de licenciamento


e das versões do sistema.

Licenciamento e Versões do Windows Server 2008

www.estrategiaconcursos.com.br 4 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Antes de conhecermos as versões do servidor, vamos entender um


pouco as formas de licenciamento do Windows Server 2008.

O licenciamento por Servidor é indicado para pequenas empresas,


com apenas um servidor Windows instalado, essa licença define o número
máximo de usuários conectados ao servidor simultaneamente.

O licenciamento por dispositivo disponibiliza uma licença de acesso


para cada estação de trabalho que se conecta ao servidor, independente
do número de conexões dessa estação. É um tipo de licenciamento mais
flexível quando se tem usuários que não permanecem constantemente
conectados, permitindo a licença “flutuar” entre os usuários.

Entender o modelo de licenciamento adequado é essencial, pois


acarreta custos se não for adotado o modelo mais adequado para a
realidade da organização. Por isso a necessidade de conhecer as
diferenças entre versões do Windows Server 2008, aspecto que pode
ser objeto de questões.

Vamos agora conhecer um pouco das versões do sistema. A


plataforma Windows Server 2008 é subdividida em várias versões, e cada
versão é concebida para atender determinadas funções.

Cada versão se propõe a ser mais adequada a uma atividade ou


serviços e embute certa necessidade de computação e memória. Por isso,
fiquem atentos a esses detalhes, ok?

O Windows Server 2008 Web Edition é voltado para um servidor


web básico. Ele dispõe do Internet Information Services (IIS) para
construir aplicações Web compatíveis com eXtensible Markup Language
00000000000

(XML), e inclui linguagens como o Active Server Pages (ASP) e o


Framework .NET.

Importante observar que o Web Edition não pode desempenhar


função de servidor de aplicações, em virtude de possuir recursos
reduzidos.

O Standard Edition é projetado para empresas de pequeno e médio


as empresas, a versão oferece suporte a compartilhamento de arquivos e
impressão, funciona com até quatro processadores, e acomoda até 4 GB
de RAM.

www.estrategiaconcursos.com.br 5 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Já o Datacenter Edition é voltado para infraestruturas que


demandem mais recursos de segurança e confiabilidade. Suporta até 64
processadores e 512GB para alta disponibilidade para processamento de
alta demanda.

O Enterprise Edition é apropriado para empresas de médio e de


grande, suporta até oito processadores e 64GB de RAM, com recursos
como clusterização virtualização.

O Standard Edition, Datacenter Edition e Enterprise Edition


compartilham a mesma mídia de instalação e várias características.

Existem ainda as versões para Servidores de Storage e para sistemas


baseados no processador Itanium, as quais, por não serem objeto de
questões, não serão abordadas.

Vamos ver em diante, quais são as principais características e


inovações apresentadas pelo sistema Windows Server 2008.

Características do Windows Server 2008

Vamos agora falar um pouco das melhorias encontradas no Windows


Server 2008. Vamos focar nas novas características que constituam o
diferencial do Windows Server 2008 em relação às versões anteriores.
Atenção, pois a maioria destes pontos é recorrente em questões. Os
pontos mais exigidos serão destacados.
00000000000

Foram várias inovações em relação ao Windows Server 2003, mas o


principal diferencial foi em relação ao aspecto de segurança e resiliência
da plataforma.

A primeira característica que abordaremos será as melhorias


providas na pilha TCP/IP, citada comercialmente com IP Next Generation.
O Windows Server 2008 incluiu mudanças na pilha TCP/IP,

www.estrategiaconcursos.com.br 6 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

especificamente no tocante ao protocolo da camada de rede que agora é


o IPv6.

O IPV6 dispõe de janela auto ajustável, descoberta de vizinhos,


detecção automática de gateway inativo, e notificação de
congestionamento, dentre outros.

O suporte nativo a pilha dupla (dual stack) do protocolo de rede é


uma característica nativa do Windows Server 2008. O suporte a pilha
dupla facilita a vida dos administradores de rede que tem que lidar com a
migração iminente para o IPv6.

Outra característica do sistema é a inclusão de uma recuperação


em tempo real do sistema de arquivos NTFS que provê resiliência,
mesmo em caso de falhas relacionadas ao sistema de arquivos. Esta é
uma importante melhoria, principalmente por que o Windows Server 2008
se propõe a desempenhar papel de servidor de arquivos.

O Windows Server 2008 fornece virtualização para múltiplas


instâncias de sistema operacional, ao mesmo tempo, utilizando o mesmo
hardware de servidor. Essa característica facilita a administração de
parque de servidores virtualizados, e acarreta evidentes ganhos em
eficiência ao permitir compartilhar o hardware com mais instâncias
virtualizadas.

Um novo conceito relacionado a segurança é o de Server Core. Ele


permite uma instalação enxuta, sem interface gráfica, apenas com os
componentes e necessários para um servidor de alta disponibilidade que
requer menos atualizações e menos manutenção.
00000000000

Essa é uma alternativa de instalação providencial, principalmente


para os administradores mais atarefados, pois permite instalações
focadas no serviço a ser provido, em um ambiente menos vulnerável.

Atenção, como veremos na resolução de questões, o conceito de


instalação Server Core é objeto frequente de questões. Por
enquanto, guardem a informação que o Server Core se propõe a reduzir
as vulnerabilidades frequentes em uma instalação completa, e que ele
não dispõe de interface gráfica.

www.estrategiaconcursos.com.br 7 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O Internet Information Services (IIS) é o servidor de páginas do


Windows Server 2008. Agora ele é modular e permite escolher quais
funcionalidades serão instaladas e executadas.

Sua interface administrativa foi remodelada, e agora permite a


delegação de controle. A delegação de controle facilita o gerenciamento
em servidores cujo papel é o de Servidor Web. Novamente, podemos
resumir que as principais alterações propostas objetivam melhorar a
segurança, principalmente se considerarmos o histórico de
vulnerabilidades das versões anteriores do IIS.

O Active Directory (AD) incorporou o conceito de controlador de


domínio somente leitura (RODC), ideal para ambientes onde a
segurança física do controlador de domínio não puder ser garantida.

A necessidade de replicação do banco de dados do AD entre os


controladores de domínio constitui vetor de riscos e vulnerabilidade. O
controlador somente leitura disponibiliza uma cópia somente leitura do
AD para o controlador remoto, sem a cache de credenciais, o que propicia
maior segurança em ambientes remotos.

Conheceremos mais sobre o Active Directory em um tópico específico


sobre ele. Mas é importante ressaltar que o controlador de domínio
somente leitura tem sido frequentemente objeto de questões de
prova, por isso atentem para suas características e vantagens de
segurança.

00000000000

As inovações do Windows Server 2008 que têm sido objeto de


questões de prova são principalmente relacionadas a segurança. Entre
elas, estão o conceito de Bitlocker e de Network Acces Protection.

O Bitlocker Drive Encryption (para simplificar, as bancas se


referem apenas como Bitlocker) é mais um recurso de segurança
introduzido no Windows Server 2008.

O BitLocker é um recurso de segurança para criptografar os dados


sensíveis armazenados dentro do volume do sistema operacional. A
criptografia engloba todos os dados armazenados no volume do Windows

www.estrategiaconcursos.com.br 8 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Server e quaisquer volumes relevantes de dados configurados, o que


inclui arquivos de hibernação e paginação, aplicativos e dados de
aplicativos.

O BitLocker requer um módulo Trusted Platform Module (TPM)


para garantir a integridade dos volumes protegidos, principalmente
quando o sistema operacional estive desligado, já que o objetivo é
proteger os dados de inicialização do Sistema Operacional, e seria inócuo
se fossem armazenados no próprio disco rígido.

Um módulo Trusted Platform Module (TPM) é um microchip que


permite ao computador tirar proveito de recursos de segurança
avançados, como a criptografia de unidade de disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.

Quando você inicia um computador que tem um TPM e o BitLocker


habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro.

Se o TPM detectar um desses riscos de segurança, o BitLocker


manterá a partição do sistema bloqueada até que seja inserida a senha
de recuperação do BitLocker para desbloqueá-lo.

Além do Bitlocker, veremos em seguida que há também novos


recursos de criptografia nativos do sistema de arquivos do Windows
Server 2008.
00000000000

Outro recurso de segurança é o Network Access Protection (NAP)


que adota medidas de proteção aos equipamentos da rede, com base em
um comportamento padrão ou médio (ou baseline) do ambiente de
rede. Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.

Se ao ingressarem não estiverem de acordo com o comportamento


padrão, o NAP pode, por exemplo, exigir que tenham um firewall
atualizado. Esses critérios precisam ser satisfeitos, antes de fazer
qualquer acesso à rede protegida.

www.estrategiaconcursos.com.br 9 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Instalação do Windows Server 2008

Pessoal, vamos neste tópico conhecer um pouco do processo de


instalação do Windows Server 2008, através das principais telas que são
apresentadas. É um processo bastante similar à instalação das outras
versões, inclusive as versões para desktop.

Antes da instalação propriamente dita, é importante observar que,


em qualquer versionamento (Standard Edition, Datacenter Edition ou
Enterprise Edition), é possível fazer a instalação para 32 ou 64 bits,
conforme a arquitetura dos servidores nos quais será realizada a
instalação.

Outro aspecto importante é que, conforme comentamos, houve uma


evolução gradativa da segurança na instalação, ao longo das diversas
versões do Windows Server, e que se reflete em alguns aspectos das
opções de instalação.

Iniciar a instalação requer que a mídia do Windows Server 2008 seja


inserida na unidade do computador ou servidor, e seja realizado o boot
por ela.

O passo inicial de instalação é mostrado na figura, no qual é


necessário escolher o idioma, o formato de hora e moeda, e o idioma do
teclado. Em seguida Avançar para continuar o processo de instalação.

00000000000

www.estrategiaconcursos.com.br 10 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Após as configurações iniciais, é apresentada a tela abaixo, que


indica o início do processo de extração e cópia dos arquivos de instalação
da mídia para o local de instalação.

Após a cópia dos arquivos para o local de instalação, a tela abaixo


solicita a inserção da chave de ativação do Windows Server 2008. Caso
seja informada nesse ponto, o processo de instalação seguirá adiante, já
conforme a versão de licenciamento adquirida (Standard Edition,
Datacenter Edition ou Enterprise Edition).

00000000000

www.estrategiaconcursos.com.br 11 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Ao chegarmos à tela abaixo, encontramos um ponto crítico no


processo de instalação. São apresentadas duas opções para cada versão
de licenciamento adquirida (Standard Edition, Datacenter Edition ou
Enterprise Edition), instalação completa (Full Installation) ou somente o
Server Core.

A evolução dos requisitos de segurança, já a partir do processo de


instalação, se reflete principalmente na opção entre instalação completa
(Full Installation) ou somente o Server Core. Se a opção de instalação
for pelo Server Core, o processo de instalação prosseguirá apenas em
linha de comando, como exemplifica a figura abaixo.
00000000000

www.estrategiaconcursos.com.br 12 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

No Server Core temos uma instalação muito similar aos sistemas


operacionais “Linux ou Unix Like”, sem interface gráfica, apenas com os
componentes principais. Essa é uma alternativa voltada para ambientes
que requerem um maior grau inicial de segurança, que poderiam ser
comprometidos com a instalação de componentes desnecessários.

A instalação completa, como o nome sugere, é uma instalação de


todos os pacotes de serviços do Windows Server 2008. É importante
sabermos que a opção por uma ou outra forma de instalação não
limita as funções que o servidor poderá desempenhar, por exemplo
servidor de aplicações ou servidor de arquivos.

Essas funções ou papéis podem ser incluídas ou alteradas após o


término da instalação, na Configuração de Servidores das Ferramentas
Administrativas.

As funções ou papéis que um servidor pode desempenhar


podem encontrar limites principalmente em decorrência do
hardware do equipamento. Por exemplo, um servidor de aplicações
requer muito mais poder de processamento e memória, do que outros
requisitos. Um servidor de arquivos requer capacidade de entrada e saída
e desempenho, obtido com soluções de armazenamento de alto
desempenho. Por isso a importância do planejamento prévio da instalação
e estabelecimento das funções desempenhadas pelo Windows Server
2008.

A tela posterior apresenta duas alternativas para prosseguir o


processo de instalação. A primeira opção é para atualizar ou reparar uma
versão pré-instalada (Upgrade). Caso seja uma nova instalação, é
00000000000

escolhida a segunda opção e prossegue o processo de instalação.

www.estrategiaconcursos.com.br 13 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Após as escolhas anteriores, é necessário informar em qual mídia


será realizada a instalação do Windows Server 2008.

Na tela abaixo vemos um exemplo em que se dispõe somente do


disco 0, no qual será dado prosseguimento à instalação, após a seleção
integral ou o particionamento da mídia.

00000000000

Após a seleção, será apresentada a tela abaixo que permite


acompanhar o processo de cópia e descompactação dos arquivos de
instalação.

www.estrategiaconcursos.com.br 14 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Após a conclusão da instalação, é necessária a alteração da senha de


administrador. Essa é uma atividade importante para a segurança do
sistema.

Como até este ponto do processo de instalação não foi criada senha
de administrador, é necessária que seja definida para que possa permitir
a administração segura deste ponto em diante. Caso contrário, o
administrador enfrentará problemas de segurança e necessitará contorná-
los.

00000000000

www.estrategiaconcursos.com.br 15 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A tela abaixo indica a configuração inicial do ambiente, não há


informações que podem ser objeto do examinador sobre esta etapa da
instalação. Vamos seguir com a instalação.

Pessoal, muita atenção! As bancas geralmente tratam essas etapas


do processo de instalação que vimos até esse ponto como Operating
System Setup.

Após o término dessa etapa da instalação, começam as etapas mais


importantes do processo de instalação que podem ser divididas em duas
fases: Initial Configuration Tasks; e Server Manager.

Depois de ter concluído o Operating System Setup do Windows


00000000000

Server 2008, e antes de implantar o novo servidor, são necessárias


algumas configurações para identificar o servidor para os demais
recursos, proteger o servidor, permitir que os servidor possam executar
tarefas, e personalizar o servidor, e adicionar funções e recursos de
servidor. Essa etapa é chamada Initial Configuration Tasks e é
representada pela tela abaixo.

www.estrategiaconcursos.com.br 16 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A janela de Tarefas de Configuração Inicial é aberta


imediatamente após a conclusão da instalação do Windows Server e
continuará sendo aberta a cada inicialização, a menos que a caixa de
seleção “Não mostrar esta janela” seja marcada.

Após o término das Tarefas de Configuração Inicial, terá início a


etapa de Gerenciamento do Servidor (Server Manager).

00000000000

Pessoal, muita atenção sobre as etapas da instalação. Elas são


objeto de questões de prova.

As bancas geralmente não tratam de todas as etapas do processo de


instalação. Mas tem sido recorrente tratar as fases da instalação. Para as
bancas, a instalação é dividida em três fases: Operating System Setup;

www.estrategiaconcursos.com.br 17 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Initial Configuration Tasks; e Server Manager. Isso já foi objeto de


questão recente, por isso guardem essa informação.

Em seguida, vamos resolver questões relacionadas ao que tratamos


até aqui.

Domain Name System

O DNS é um protocolo de resolução de nomes da pilha de


protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de
espaço de nomes de domínios, árvores e florestas.
O DNS permite organizar as redes em agrupamentos lógicos, que
veremos em seguida, e nomear servidores, computadores e
equipamentos de rede em geral (tais como roteadores, hubs, switchs).
Mas por que a necessidade de um serviço de nomes?
Primeiramente por que em uma rede baseada no protocolo TCP/IP
toda comunicação é feita pelo endereço IP. Porém, é muito mais intuitivo
para nós o trabalho com nomes do que com números, além do fato de
não ser produtivo se tivéssemos que consultar uma tabela de números IP
para cada acesso a um recurso da rede.

Em segundo lugar, vamos ver em seguida que há uma total


dependência do Active Directory, serviço de diretório do Windows
Server 2008, em relação ao DNS. Os serviços que não dependem
diretamente do DNS requerem o Active Directory, o que indiretamente
ocasiona essa essencialidade do DNS para o Windows Server 2008.
00000000000

O papel do DNS é identificar o endereço IP associado ao nome


informado pelo usuário. Por exemplo, se nós digitarmos
http://www.estrategiaconcursos.com.br/, para acessarmos nossa querida
aula de Sistemas Operacionais, não precisamos saber o endereço IP do
servidor do Estratégia Concursos. O papel do DNS é resolver e
retornar o endereço IP associado à URL que informamos.

www.estrategiaconcursos.com.br 18 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O DNS também pode ser conceituado como um grande banco de


dados distribuído pelos servidores DNS do mundo, que proporciona a
identificação dos nomes de domínios da Internet.

A figura acima exemplifica a organização hierárquica do DNS. O


principal domínio, o domínio root, ou o domínio de mais alto nível é
00000000000

nomeado com um ponto (.). No segundo nível são definidos os domínios


superiores ou de topo (Top level domains). Alguns domínios são
exemplificados na Tabela abaixo.

Domínio Descrição
.com organizações comerciais
.gov organizações governamentais
.edu instituições educacionais
.org organizações não comerciais
.net Diversos

www.estrategiaconcursos.com.br 19 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

.mil instituições militares

Após o nível anterior, existe um segundo nível hierárquico por


distribuição geográfica, por exemplo “.com.br” para o Brasil.
O nome completo de um domínio é o nome completo do caminho
até chegar ao domínio root (.). O nome completo de um equipamento na
rede é conhecido como Full Qualified Domain Name (FQDN).
Como vimos, o DNS é baseado em conceitos como domínios e
árvores, organizados de forma hierárquica. Além dos conceitos temos
alguns componentes importantes do DNS, que são os seguintes:

 Espaço de nomes: espaço de nomes hierárquico e contínuo


de um determinado domínio.
 Servidores DNS: contém o banco de dados de mapeamento
entre os nomes DNS e o respectivo número IP, e respondem às
consultas de nomes envidas por um usuário.
 Registros do DNS (Resource Records): cada entrada do
banco de dados do DNS, com um mapeamento entre um nome e
uma informação associada ao nome.
 Cliente DNS: Conhecidos como resolvedores (resolvers), são
os softwares responsáveis por receber um pedido de resolução de
nome e encaminhar esta consulta para um servidor DNS.
 Cache DNS: mapeamento mantido nos servidores e usuários
para acelerar o processo de resolução DNS, mantem as últimas ou
mais frequentes consultas.

Quando os mapeamentos são gravados no cache do servidor DNS, é


associado a cada informação um parâmetro chamado Time-To-Live
00000000000

(TTL), que determina quanto tempo a informação será mantida no cache


do servidor DNS, após uma consulta. O valor padrão do parâmetro TTL é
3600 segundos (1 hora).
As informações sobre o DNS são armazenadas em zona DNS com
informações sobre computadores, serviços e endereços IP para um
conjunto de equipamentos. Basicamente uma zona é um arquivo com
informações no servidor DNS.
Uma zona DNS é dita chamada primária no momento de sua
criação com as informações do domínio. As zonas secundárias contém
uma cópia integral dos registros da zona primária. As zonas secundárias
somente podem ser criadas se já existir uma zona primária.

www.estrategiaconcursos.com.br 20 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O envio e recebimento das atualizações de DNS, entre zona


primária e zona secundária, é feito através do mecanismo de
transferência de zona. A transferência de zona pode ser completa
(AXFR) ou parcial (IXFR). (Macete: A=All=Completa;
I=Incremental=Parcial)
Se a zona DNS contiver informações para mapear um nome para
endereço IP, será chamada zona direta. A zona reversa mapeia um
endereço IP para um nome associado ao endereço IP, e é utilizada
quando o usuário, por exemplo, quer saber quem responde por um
determinado endereço IP que está acarretando problemas na rede.

Vamos conhecer agora uma importante informação: os tipos de


Registros DNS.

 SOA - Start of authority (SOA) define o nome da zona e o


nome do servidor que é a autoridade para a referida zona. Contém
também a definição das características básicas da zona, como o
valor do TTL. É sempre o primeiro registro da zona.

 A - Mapeamento de um nome DNS para um endereço IP


versão 4, de 32 bits.
Exemplos: host1.estrategia.com.br IN A 10.10.10.1

 AAAA - Mapeamento de um nome DNS para um endereço IP


versão 6, de 128 bits. Exemplo:
ipv6_ host1.estrategia.com.br. IN AAAA
2001:db8:1:2:3:4:567:89ab

 CNAME - Canonical name (CNAME): Mapeia um


00000000000

alias
(apelido) ou nome DNS alternativo. Exemplo:
www.estrategia.com.br. CNAME srv01.estrategia.com.br.

 MX - Mail exchanger (MX): informações utilizadas pelos


servidores de e-mail, para o roteamento de mensagens.

 NS – Servidor de nomes (Name Server), relaciona um


nome DNS com o servidor autoridade para o nome DNS.

 PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o


mapeamento reverso entre um número IP e um nome (atenção:
o registro direto mapeia nome para endereço IP, o reverso mapeia
IP para nome).

www.estrategiaconcursos.com.br 21 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

 SRV – mapeia um serviço ao respectivo servidor.

Quando a consulta chega ao servidor DNS, se ele não puder


responder a solicitação usando informações de uma zona local do DNS e
nem informações contidas no cache do servidor DNS, continuará o
processo de pesquisa usando o processo de recursão (recursion).

A recursão consiste em o servidor DNS recorrer a outros servidores


da hierarquia para responder a consulta do usuário. O processo de
recursão é ilustrado na figura acima.
Nós podemos ter dois tipos de Servidor DNS. O servidor DNS
autoritativo que é responsável por manter os mapas referentes a uma
zona local e responder a requisições vindas de máquinas de todo o
mundo, que precisarem resolver nomes de domínio da zona sobre a qual
este servidor tem autoridade; E o servidor DNS recursivo que é
responsável por receber as consultas DNS dos clientes locais e consultar
os servidores externos, de modo a obter respostas às consultas
efetuadas.
00000000000

É importante sabermos que, por segurança, a recursão, em regra,


deve se limitar às consultas dos usuários internos. Caso a recursividade
esteja disponível para consulta de usuários externos, temos o chamado
DNS recursivo aberto que é extremamente não recomendado pelo
cert.br (http://www.cert.br/docs/whitepapers/dns-recursivo-aberto).
Atenção, este é um ponto potencial de questão de prova, pois foi uma
vulnerabilidade bastante divulgada.

www.estrategiaconcursos.com.br 22 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Serviços de Diretório

Pessoal, antes de entendermos o serviço de diretório, temos que


saber que podemos administrar os recursos de uma rede de duas formas:
descentralizada ou centralizada.
Uma forma de administração descentralizada é o Grupo de
Trabalho, ou Workgroup. Como a figura exemplifica, nele cada máquina
é administrada localmente (ponto a ponto), ou seja, para um usuário
utilizar os recursos (arquivos, impressoras, etc.) terá que possuir uma
conta na base de dados local (SAM).

A figura acima exemplifica a diferença entre a gestão em grupos de


trabalho e a gestão centralizada em domínio. Esse modelo de
administração descentralizada (workgroup) é ideal para redes com
pequeno número de recursos.
À medida que cresce o número de recursos, a complexidade de
administração também cresce exponencialmente. Se trabalharmos com
00000000000

Workgroup, não é obrigatória a instalação do Windows 2008 Server, pois


estamos falando de uma rede descentralizada.
Por outro lado, se for adotado um modelo de administração
centralizado da rede, surge o conceito de domínio, e é necessária a
instalação de um servidor de domínio como o Windows 2008 Server.

Atenção para estes conceitos, pessoal. Domínio é uma

www.estrategiaconcursos.com.br 23 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

estrutura (container) lógica para facilitar a gestão dos recursos da


organização. Um domínio pode conter usuários, grupos, computadores e
outras unidades organizacionais. O domínio se aplicaria em um escopo
como uma organização ou a um setor, por exemplo.
O domínio é um limite administrativo e todos os seus objetos
compartilham um mesmo espaço de nomes (name space – podemos usar
como analogia um domínio de internet, no qual todos os domínios filho
compartilham um determinado sufixo). O Domínio é exemplificado pelo
triângulo no topo da figura abaixo.
Uma Unidade Organizacional também é um container utilizado
com a mesma finalidade que o domínio, porém se aplica em um escopo
menor.
Uma Unidade Organizacional pode ser criada dentro de um domínio
ou dentro de outra UO, e seu uso é facultativo. Em uma UO podemos ter
usuários, grupos, computadores e outras unidades organizacionais.
As Unidades Organizacionais (OU) são uma forma de controle
administrativo. Distribuir os objetos em Unidades Organizacionais permite
o controle de administração em vários níveis e facilita a administração.
Atentem que as Unidades Organizacionais não guardam
necessariamente relação com a estrutura organizacional.

00000000000

Uma árvore é uma estrutura lógica mais abrangente que o


domínio. A árvore é criada quando é criado um domínio. Todos os
domínios da mesma árvore compartilham informações e recursos.
Os domínios em uma árvore são unidos através de relações de
confiança transitiva bidirecional. Uma relação de confiança significa que
o Domínio A confia em B, e o domínio B confia em A.

www.estrategiaconcursos.com.br 24 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Floresta é um grupo de uma ou mais árvores. A floresta fornece


recursos de segurança, convenções, confianças e global catalog. Criar
uma floresta é a maneira de organizar as árvores e manter os esquemas
separados.
Os grupos são os tipos de objetos que podem conter
computadores, usuários ou outros grupos, e permitem atribuir permissões
aos recursos. A figura acima traz mais informações sobre grupos.
Já o Group Policy Object (GPO) contém regras que são aplicadas
localmente, para sites do AD, domínio e unidades organizacionais.
Um conceito chave é o de diretório, que é uma estrutura
hierárquica que centraliza as informações sobre todos os objetos de um
domínio. As informações sobre cada objeto no diretório são armazenadas
em uma base chamada catálogo global do domínio. Ela permite aos
administradores encontrarem informações de diretório
independentemente de qual domínio do diretório realmente contenha os
dados.
Outro conceito importante é o de Serviço de diretório, que é um
conjunto de atributos sobre recursos e serviços existentes na rede, ou
seja, é uma maneira de organizar e simplificar o acesso aos recursos de
00000000000

sua rede.
O Active Directory (AD) é um serviço de diretório para sistemas
operacionais Microsoft Windows Server, posteriores à versão 2000,
incluindo o Windows Server 2008.
Nem todas as versões do Windows Server 2008 podem ser
controladores de domínio, por exemplo a versão Web Server. Outro
importante ponto é que o Active Directory depende totalmente do serviço
DNS para a resolução de nomes dos objetos do domínio.
O Active Directory é criado quando criamos um Domínio, não é
possível criar um domínio antes de instalar o AD. Após a criação do
domínio, o servidor no qual é criado o domínio passa a ser chamado de

www.estrategiaconcursos.com.br 25 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Controlador de Domínio.
O Active Directory mantém dados como contas de usuários,
impressoras, grupos, computadores, servidores, recursos de rede, etc.
Cada recurso é chamado de objeto, ou seja, no AD objeto é todo recurso
da rede representado no AD. Cada objeto possui propriedades ou
atributos dos objetos.
A base de dados de objetos do AD é armazenada em um arquivo
chamado NTDS.dit, onde todos os recursos são armazenados. Os
computadores clientes do Active Directory fazem buscas na base de dados
do AD utilizando o protocolo LDAP.
O Active Directory integra a segurança e o controle de acesso a
objetos no diretório. A administração centralizada facilita o gerenciamento
nas redes maiores e mais complexas. A administração centralizada é
realizada por meio de um conjunto de regras chamado de esquema.

Protocolo LDAP

O Lightweight Directory Access Protocol (LDAP) é um protocolo


de rede executado sobre o TCP/IP. Sua função é organizar os recursos de
rede de forma hierárquica, como uma árvore de diretório.
As principais vantagens do LDAP são que ele é baseado em
padrão aberto, possui API bem definidas, oferta maior velocidade de
consulta que um banco de dados relacional, disponibiliza esquemas
padronizados para dados e consolidação de informações, e é replicável e
distribuível.
Uma das principais vantagens do LDAP é que ele facilita a
localização de informações e arquivos. Pesquisando pelo nome, é possível
00000000000

localizar informações sobre uma pessoa, como telefone, departamento, e


outras informações, além de arquivos criados por ele ou que lhe façam
referência.
Uma árvore de diretório pode ser criada de acordo com a
necessidade da instituição. Nessa árvore de diretórios, podemos ter
organização hierárquica, primeiramente o diretório raiz, em seguida a
rede corporativa, os departamentos e por fim os computadores dos
usuários e os recursos de rede (arquivos, impressoras, etc.).
O LDAP oferece escalabilidade. É possível replicar servidores LDAP
(com backup ou balanceamento de carga) e incluir novos servidores, à
medida que cresce a estrutura da organização.

www.estrategiaconcursos.com.br 26 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O LDAP pode ser usado em redes TCP/IP e é um padrão aberto,


permitindo que existam produtos para várias plataformas.
O LDAP define um conjunto de objetos e atributos para o
armazenamento. Esse conjunto é chamado de schema.
Todo novo objeto do LDAP é validado de acordo com as regras
existentes no esquema. O esquema de objetos é modelado de acordo com
o padrão X.500 da International Standards Organization (ISO) para
serviços de diretório.
Não há dois registros iguais em um mesmo diretório LDAP e os
registros podem ser similares e conterem os mesmos atributos.
O LDAP é gerenciado por comandos. O comando Connect permite a
conexão com um servidor LDAP. Bind serve para autenticar o cliente no
servidor LDAP. Ele envia o DN (Distinguished Name), a senha do usuário
e a versão do protocolo que está sendo usada. O comando Search
permite buscar ou recuperar entradas no LDAP. Modify permite alterar
registros no LDAP. Já o comando Unbind realiza operação de
fechamento da conexão entre cliente e servidor. Add adiciona registros
em uma base LDAP.
A versão 3 LDAP define “Extend Operation (operação estendida)",
que permite enviar um pedido como o argumento e retornar uma
resposta.
O pedido pode conter um identificador que identifica o pedido e os
argumentos do pedido. A resposta contém os resultados da realização do
pedido.
Por exemplo, pode haver uma operação de extensão solicitando
conexão segura, utilizando o parâmetro StartTLS, que é um pedido para
o servidor para ativar o protocolo TLS.
00000000000

Dynamic Host Configuration Protocol

Administrar manualmente endereços IP não é uma tarefa trivial e


conflitos de endereços de rede podem causar enormes transtornos, que
não são fáceis de detectar e sanar.
O Dynamic Host Configuration Protocol (DHCP) é um protocolo
de atribuição dinâmica de endereço, que constitui um recurso de redes
indispensável em redes de qualquer extensão, e que facilita a
administração de endereços IP da rede.
O DHCP facilita a execução de tarefas administrativas remotamente,

www.estrategiaconcursos.com.br 27 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

e permite adicionar outras funções e papéis ao servidor que dependam do


DHCP. O servidor DHCP de um domínio precisa ligar-se a um Active
Directory e precisa estar em um servidor seja membro de um domínio.
Os servidores DHCP podem trabalhar com agrupamentos lógicos dos
endereços, para facilitar a administração. O escopo é um agrupamento
administrativo de endereços IP em uma rede que use o serviço DHCP. Um
escopo tem as seguintes propriedades:
 Um intervalo de endereços IP usados para ofertas de
concessão de serviço DHCP.
 Uma máscara de sub-rede.
 Um nome de escopo.
 Valores de duração da concessão.
 Outras opções do escopo DHCP, como servidor do Sistema de
Nomes de Domínio (DNS), endereço IP do gateway, e endereço do
servidor do serviço WINS.
Uma reserva DHCP é um recurso opcional que pode ser usado
para garantir que um cliente DHCP sempre receba o mesmo endereço IP.
Um superscopo é um grupo de escopos correlacionados que pode
ser criado para atender redes que trabalhem conjuntamente.
Um servidor DHCP com um superscopo engloba vários escopos
menores, que podem ser estabelecidos para várias redes
simultaneamente.
Um recurso do Windows relacionado à atribuição de endereços IP é
chamado Automatic Private IP Addressing (APIPA). Em redes que
trabalham com DHCP, o APIPA é atribuído caso uma estação não possa
receber um endereço IP de um servidor DHCP.
00000000000

Políticas de Controle de Acesso

Vamos agora partir para outro aspecto do Windows Server, ligado


também ao sistema de arquivos: controle de acesso.
Pessoal, o controle de acesso é um importante recurso para
manutenção da segurança do sistema operacional.

www.estrategiaconcursos.com.br 28 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O controle de acesso consiste em verificar cada solicitação de


acesso de um usuário a um recurso do sistema, para determinar
se aquela solicitação deve ser autorizada ou negada.

Políticas discricionárias

As políticas discricionárias (Discretionary Access Control) se baseiam


na atribuição de permissões de forma individualizada, ou seja, pode-se
claramente conceder (ou negar) a um sujeito específico a permissão de
executar a ação a sobre um objeto específico.

Uma política discricionária têm a função de autorizar ou negar a


Ação do Sujeito sobre o Objeto.

O responsável pela definição das permissões de acesso a um objeto


pode ser o seu proprietário ou um administrador central.

Uma forma comum de implementar a politica discricionária é


a Lista de Controle de Acesso. A lista de controle de acesso é a
política discricionária frequentemente mais usada em sistemas
operacionais, por ser simples de implementar e bastante robusta.

Por exemplo, o sistema de arquivos NTFS do Windows faz uso de


lista de controle de acessos para implementar o controle de permissões
aos arquivos.

Nesta abordagem, para cada objeto é definida uma lista de controle


de acesso (ACL - Access Control List), que contém a relação de sujeitos
00000000000

que podem acessá-lo, com suas respectivas permissões (o que pode


fazer, quando, e como).

Políticas mandatórias

Nas políticas obrigatórias (Mandatory Access Control) o controle de


acesso é definido por regras globais, que não dependem das
identidades dos sujeitos e objetos, da vontade de seus proprietários,
ou do administrador do sistema.

www.estrategiaconcursos.com.br 29 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Imagine uma regra que vale para todos da empresa ou do órgão, por
exemplo uma regra que proíba acesso a determinadas páginas web e é
implementada por uma lista de proibição no filtro web.

Uma das formas mais usuais de política obrigatória são as


escalas de níveis de classificação (Multi-Level Security). Um exemplo
de escala de níveis de classificação é aquela usada para definir a
confidencialidade de um documento (Classificado, Reservado, Público).

Pessoal, é importante saberem que, na maioria dos sistemas,


as políticas obrigatórias são usadas em conjunto com as políticas
discricionárias, pois elas se complementam.

Em um sistema que usa políticas obrigatórias, cada acesso a recurso


é verificado usando a politica obrigatória e também uma politica
discricionária; o acesso é permitido somente se ambas as politicas o
autorizarem.

A ordem de avaliação das duas políticas não deve afetar o resultado


final, mas pode ter impacto sobre o desempenho do sistema. Por isso,
deve-se primeiro avaliar a regra mais restritiva, ou seja, aquela que tem
mais probabilidades de negar o acesso.

Políticas baseadas em papéis

Um dos principais problemas de segurança em um sistema


computacional é a administração correta das políticas de controle de
acesso.

As políticas mandatórias são geralmente consideradas pouco flexíveis


e por isso as políticas discricionárias acabam sendo muito mais usadas.
00000000000

Para as políticas discricionárias também existem restrições. Na


prática, há certa dificuldade de ficar gerenciando as autorizações.
Lembrem que os usuários mudam de cargo, assumem novas
responsabilidades, novos usuários entram na empresa e outros saem.

Esse problema pode ser reduzido através do controle de acesso


baseado em papéis (Role-Based Access Control). Uma política RBAC

www.estrategiaconcursos.com.br 30 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

define um conjunto de papéis no sistema, como diretor, gerente, etc. e


atribui a cada papel um conjunto de autorizações.

Para cada usuário do sistema é definido um conjunto de papéis que


este pode assumir. Ao cadastrar o usuário no sistema, o usuário escolhe
os papéis que deseja ativar e recebe as autorizações correspondentes.

Os papéis permitem desvincular os usuários das permissões. Por


isso, um conjunto de papéis definido adequadamente é bastante estável,
restando ao administrador apenas atribuir a cada usuário os papéis a que
este tem direito.

Geralmente, no modelo hierárquico baseado em papéis as funções


são classificadas em uma hierarquia, na qual os papéis superiores herdam
as permissões dos papéis inferiores.

Serviços de arquivo e de impressão

SERVIÇO DE ARQUIVOS

A literatura prevê basicamente dois tipos de organização de


diretórios, nível único ou em árvore. Nível único é a organização mais
simples, nela todos os arquivos permanecem sob uma mesma estrutura
lógica.

Na organização em árvore, são criados diversos níveis ou


subdiretórios, cada nível pode conter arquivos ou outros diretórios. O
sistema de arquivos de cada Sistema Operacional se encarrega de
delimitar o número de níveis da estrutura de diretórios.
00000000000

Uma das principais funções do Windows Server 2008 em uma


organização é a de servir arquivos. Para isso, o Windows Server 2008

www.estrategiaconcursos.com.br 31 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

permite criar uma hierarquia de pastas compartilhadas que podem ser


acessadas pela rede ou unidades mapeadas.

Para entender melhor os serviços de arquivo do Windows Server


2008, precisamos estar familiarizados com a seguinte terminologia.

Unidade Descrição
Disco É o disco rígido real, físico dentro da máquina.

A unidade é um objeto lógico formatado para uso com o


Unidade
Windows. Pode ser um disco físico ou uma partição.

Uma partição é uma parte de um disco físico, a qual pode


Partição
conter unidades lógicas, como volumes.

Um volume é uma unidade lógica, criada em uma unidade


Volume
física como uma partição.

É um limite estabelecido a um disco, unidade ou partição.


As cotas são aplicadas individualmente. Cotas trabalham
Cota com limites rígidos no Windows Server 2008. O comando
fsutil quota gerencia cotas de disco em volumes NTFS. E
o fsquota define quotas no nível do file system.

Várias características e recursos que estão presentes no Windows


Server 2008 permitem um acesso mais rápido, mais transparente para os
serviços de arquivo. As principais características do serviço de arquivos do
Windows Server 2008 são as seguintes:

Encrypting File System (EFS) – é o recurso de criptografia nativa


00000000000

no Windows Server 2008 que foi incorporada ao sistema de arquivos


NTFS. Permite criptografar e descriptografar os arquivos e pastas.

Cópia de sombra de volume (Shadow Copy) - O recurso de cópia


de sombra de volume é um recurso do Windows Server 2008 que tira
fotos (snapshots) dos arquivos em períodos específicos, criando uma
biblioteca de versões anteriores de um arquivo. Se um arquivo for
acidentalmente substituído ou excluído, é possível clicar em versões
anteriores e acessar uma versão de cópia de sombra.

Serviço de busca do Windows - O Windows Search Service do


Windows Server 2008 cria catálogos e índices do conteúdo dos discos

www.estrategiaconcursos.com.br 32 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

rígidos dos servidores. Permite a pesquisa em arquivos de diferentes


formatos e idiomas.

Vamos passar a falar agora de um importante recurso do serviço de


arquivos, o compartilhamento. No Windows Server 2008, somente
Administradores, Operadores do Servidor, ou grupos de utilizadores
avançados podem compartilhar pastas. Atenção que as permissões de
compartilhamento são diferentes das permissões de arquivo e de
pastas.

Após a instalação, o Windows Server 2008 cria vários


compartilhamentos padrão que são ilustrados abaixo.

C$ - Compartilhamento administrativo que proporciona uma


maneira rápida para acessar um determinado computador através da rede
e verificar o conteúdo da unidade. O Windows Server 2008 cria um
compartilhamento administrativo para cada unidade local em um sistema.
São ferramentas úteis para gerenciamento remoto e solução de
problemas.

Admin$ - também é um compartilhamento administrativo que


mapeia diretamente a localização dos arquivos de sistema do Windows
Server 2008; é o mesmo que o ambiente de variável %systemroot%.

IPC$ - Este compartilhamento do Windows Server 2008 permite a


comunicação entre os processos.

NETLOGON – Compartilhamento obrigatório em controladores de


domínio, destinado a colocar os scripts de logon e logoff, programas e
informações de perfil para os usuários registrados na rede. Está localizado
em %SystemRoot%\sysvol\domainname\scripts no sistema de arquivos
do servidor. 00000000000

SYSVOL - Compartilhamento usado para operações de controlador


de domínio interno.

SERVIÇOS DE IMPRESSÃO

O serviço de Impressão (Print Server) do Windows Server fornece do


detalhes sobre o status de impressoras e servidores de impressão da
rede, e permite instalar conexões de impressoras em um grupo de
computadores e monitorar filas de impressão remotamente.

www.estrategiaconcursos.com.br 33 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Em impressoras que possuem interface de gerenciamento Web, o


gerenciamento de Impressão pode exibir dados, como os níveis de toner
e papel.

Há duas ferramentas principais para administrar um servidor de


impressão Windows Server: Gerenciador de Servidores e
Gerenciamento de Impressão.

O Gerenciador de Servidores permite instalar a função do servidor de


Serviços de Impressão, recursos e serviços de função opcionais. O
Gerenciador de Servidores também exibe eventos relacionados a
impressão na opção Visualizar Eventos e inclui um snap-in de
Gerenciamento de Impressão.

O Gerenciamento de Impressão fornece uma interface que os


administradores podem usar para administrar várias impressoras e
servidores de impressão.

Uma possibilidade bem vantajosa do serviço de impressão é instalar


um único driver de impressora e associá-lo com diferentes impressoras.
Este arranjo é conhecido como “pool de impressoras” e é utilizado para
distribuir o volume de impressão entre as diversas impressoras da rede.

Por exemplo, podemos instalar quatro impressoras da mesma marca


e modelo em um servidor de impressão. Neste servidor, nós instalamos o
driver da impressora e associamos este driver com as quatro impressoras
instaladas. Com isso criamos um pool de impressão.

A medida que as impressões chegam, o driver da impressora vai


direcionando os trabalhos para a impressora que estiver com o menor
volume de trabalho, ou seja, com a menor fila de impressão.
00000000000

Servidor de Impressão

Servidor de Impressão é uma função que instalamos e é usado para


gerenciar várias impressoras ou servidores de impressão e migrar
impressoras de e para outros servidores de impressão do Windows.

www.estrategiaconcursos.com.br 34 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Escalabilidade e alta disponibilidade

Pessoal, os servidores precisam observar alguns requisitos como


escalabilidade, confiabilidade, disponibilidade, entre outros. Quando
falamos de servidores Windows as coisas não são diferentes, precisamos
atender características similares, e é sobre isso que iremos falar nesse
tópico.

Escalabilidade, confiabilidade e disponibilidade são conceitos que


tem se difundido e podem ter significados diferentes em várias.

Em face disso, vamos então o que cada um desses requisitos quer


dizer e que recursos podem ser utilizados para alcançá-los nos servidores.

Redundância

Pessoal, vamos começar do requisito ou conceito mais simples que


00000000000

é a redundância. Basicamente quando falamos em redundância


estamos falando em duplicar os recursos.

Com a redundância, passamos a dispor de dois servidores (físico ou


virtualizado), um principal e outro servidor redundante. Podemos ter dois
tipos de redundância, local ou geográfica. Na redundância local, o servidor
redundante fica fisicamente no mesmo local que o principal. Na
redundância geográfica, o servidor redundante fica em outro local.

Mas a simples redundância pode não solucionar todos os problemas


não é pessoal? Imaginem se tivermos um dos servidores redundantes
respondendo a uma requisição. Se o principal falhar, como garantimos

www.estrategiaconcursos.com.br 35 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

que o redundante continue a responder a requisição, sem interromper a


comunicação?

Para solucionar este problema surgiu o conceito de failover. No


failover temos também uma solução redundante, porém mais
sofisticada. No failover, quando o servidor principal falha, o
redundante continua a responder a requisição, sem interromper a
comunicação.

Mas como é que acontece isso? Um dos principais mecanismos para


isso é a replicação de estados, ou seja as informações são
replicadas/compartilhadas entre os dois equipamentos.

Se tivermos roteadores redundantes, por exemplo, os dois


compartilharão a mesma tabela de roteamento. Mas somado a replicação,
podemos ter outros recursos para que os equipamentos saibam sobre a
disponibilidade dos outros, por exemplo um ping.

Segundo a versão recente do ITIL, existem três tipos de


estratégias de redundância, ou de recuperação de desastres, como citado
em algumas literaturas. Os principais tipos de redundância são:

Tipo Descrição
Cold Standby Em Cold Stanby a provisão dos recursos é feita
para Recuperar o Serviço de TI em um período
de tempo maior do que 72 horas. O nó
redundante atua como backup de outro sistema
idêntico, mas ele é instalado e configurado apenas
quando o nó primário falha. No caso de uma falha no
nó principal o nó secundário estará ligado e os dados
serão restaurados, antes de reiniciar o componente
com falha. Podem ser feitos backups do sistema
primário em um sistema de armazenamento e
restaurado no sistema secundário se for necessário.
00000000000

Um site frio é o tipo menos caro do site de backup


para uma organização de operar. Em alguns casos,
um cold site pode ter equipamento disponível, mas
não operacional.
Warm Standby Na recuperação Warm Standby a provisão é
feita para Recuperar o serviço em um período
de tempo entre 24 e 72 horas. O hardware e
software precisam estar configurados e os dados
precisam ser restaurados como parte do Plano de
Continuidade.
Hot Standby Na opção de recuperação conhecida como Hot
Standby a recuperação do serviço é em um
curto período de tempo, tipicamente inferior a

www.estrategiaconcursos.com.br 36 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

24 horas. Recuperação rápida geralmente usa um


mecanismo fixo dedicado com sistemas de
computadores, software e configurado pronto para
executar os serviços de TI. Recuperação imediata
pode levar até 24 horas, se há uma necessidade de
restaurar os dados a partir de backups. Componentes
de gerenciamento são instaladas em ambos os nós
primário e secundário. Os componentes de software
no sistema secundário ficam disponíveis, mas não
processam dados ou solicitações. Os dados são
espelhados em tempo quase real e ambos os
sistemas tem dados idênticos. A replicação de dados
(estados) é tipicamente feita por meio de recursos do
software. Hot Standby pode proporcionar tempos de
recuperação de até alguns segundos.

Pessoal, o uso de estratégias de redundância pode tanto ser


aplicado aos servidores, como também aos equipamentos.

Por exemplo, podemos construir arquiteturas altamente disponíveis


com a combinação das várias técnicas, alta disponibilidade, redundância,
balanceamento de carga. Caso um servidor falhe, o outro continua a
responder.

Escalabilidade

Um servidor também necessita ser escalável, isso é essencial


atualmente. Tipicamente podemos falar de duas características distintas
que denotam escalabilidade.

Escalabilidade pode ser a qualidade de um servidor responder,


00000000000

conforme aumenta o número de requisições dos seus usuários, de forma


transparente para os usuários.

Escalabilidade também pode ser a qualidade que permita adicionar


recursos para atender ao aumento de requisições, sem que isso
interrompa seu funcionamento normal.

www.estrategiaconcursos.com.br 37 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Temos duas dimensões de escalabilidade: a horizontal (scale-


out) e a vertical (scale-up).

Nós podemos aumentar a escalabilidade de um servidor


aumentando recursos. Nesse caso estamos nos referindo a
Escalabilidade vertical (scale-up).

Podemos, por exemplo, disponibilizar mais capacidade de


processamento, mais disco, ou mais memória física, ou aumentar a
largura de banda do servidor.

Escalabilidade horizontal (scale-out/múltiplos hosts) é a


capacidade de adicionar mais servidores/nós, ou adicionar um novo
servidor a um cluster.

Balanceamento de carga

Outro importante recurso é o balanceamento de carga.


Balanceamento de Carga (load balancing) é um recurso usado
para atingir escalabilidade e disponibilidade, dividindo
igualitariamente as requisições dos usuários entre um conjunto de
servidores.
00000000000

Na figura abaixo, nós vemos um exemplo de balanceamento de


carga entre servidores de aplicação. O balanceador de carga distribui
equitativamente as requisições entre os diversos servidores, evitando que
algum deles seja sobrecarregado.

www.estrategiaconcursos.com.br 38 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O objetivo do balanceamento de carga é promover a melhoria de


desempenho do através da distribuição das tarefas a serem executadas
entre os recursos. Podemos realizar balanceamento de carga de
várias formas, quando falamos de servidores de aplicação as mais
comuns são através de Round Robin ou First Available.

Também obtemos estabilidade no tempo de resposta das


requisições, de acordo com valores limites, e oferece escalabilidade de
serviços e recursos, ou seja, à medida que houver aumento de demanda
(novas aplicações, maior número de usuários conectados, etc), mais
recursos podem ser alocados.

Pessoal, atenção! Também podemos fazer uso conjunto desses


recursos, ok.

Podemos ter um arranjo, em que podemos combinar


balanceamento de carga, com redundância. Podemos ter inúmeras
combinações, conforme os requisitos de cada aplicação.

No balanceamento de carga também podemos fazer uso de


clusters de balanceamento de carga ou de failover para obter alta
disponibilidade, sobre o que falaremos em seguida.

A seguir veremos os recursos do Windows Server para propiciar


00000000000

escalabilidade.

Alta Disponibilidade

Pessoal, quando falamos em aplicações críticas, um requisito que


se torna indispensável é a disponibilidade. A disponibilidade permite
que os usuários acessem e utilizem os serviços quando desejarem, com
garantia de não interrupção.

Para aumentar a disponibilidade, empregam-se técnicas


chamadas de alta disponibilidade (HA). Na alta disponibilidade são
empregadas em conjunto várias técnicas, virtualização, redundância,

www.estrategiaconcursos.com.br 39 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

replicação, balanceamento de carga, entre outros, sempre com o objetivo


de garantir às aplicações o máximo de disponibilidade possível.

Com a necessidade crescente por sistemas de alta disponibilidade,


uma medida de disponibilidade cada dia mais usada é a medida do
número de noves no tempo de disponibilidade.

Assim um sistema de cinco noves possui disponibilidade de


99,999%, e oferece serviços contínuos, com interrupção de
aproximadamente 5 minutos por ano. O Data Center da Google pode,
por exemplo, ter disponibilidade de 99,9995%.

As medidas normalmente utilizadas para disponibilidade, MTTF,


MTTR, MTBF, são também medidas relacionadas a confiabilidade.

Medida Significado
MTTF Mean time to failure - tempo esperado até a primeira
ocorrência de defeito
MTTR Mean time to repair - tempo médio para reparo do
sistema
MTBF Mean time between failure - tempo médio entre as
defeitos do sistema

Como falhas são inevitáveis em ambientes computacionais, são


utilizadas técnicas para maximizar a disponibilidade, mesmo na presença
de falhas.

Vamos agora falar sobre dois recursos do Windows 2008: a


clusterização e o balanceamento de carga.

Distributed File System e FSRM


00000000000

O Windows Server 2008 também inclui o Sistema de Arquivos


Distribuído (Distributed File System - DFS), que é um recurso que
permite criar um sistema de arquivos lógico distribuído. Isto torna
mais fácil encontrar e armazenar arquivos de forma mais rápida e
consistente, diminuindo o tempo de resposta.

O DFS permite que vários sistemas de arquivos distintos,


potencialmente em vários servidores sejam vistos em uma mesma
representação lógica (por exemplo, um mesmo nome de domínio ou
mesmo IP). As diferentes pastas compartilhadas, que podem estar em
unidades diferentes em diferentes servidores, podem ser acessadas a
partir de uma pasta, conhecida como namespace.

www.estrategiaconcursos.com.br 40 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O DFS namespace permite que pastas compartilhadas, armazenados


em servidores diferentes, sejam apresentadas aos usuários em uma
árvore coerente, tornando a localização real dos arquivos e pastas
irrelevantes para o usuário.

A replicação DFS é um mecanismo de replicação que suporta


programação, otimização de largura de banda, e compressão. A
Replicação DFS usa um algoritmo conhecido como Compression Remota
Diferencial (RDC), que atualiza os arquivos através de uma rede com
largura de banda limitada.

Um outro recurso relacionado ao DFS é o Gerenciador de recursos


de servidor de arquivos (FSRM). Ele é um console integrado que
contém diversas ferramentas e funções de relatório para controlar e
administrar a quantidade e tipo de dados armazenados nos
servidores de arquivos.

O FSRM fornece um console único para configurar cotas em


pastas e volumes, tipos inaceitáveis de arquivos, relatórios sobre
utilização de espaço em disco. O acesso ao FSRM é feito pelo Server
Manager. O FSRM permite encontrar certos tipos de arquivos e impedir
que eles sejam armazenados nos servidores de arquivos, por exemplo
vídeos, MP3 e WMA.

Network Load Balance

O Network Load Balance (Balanceamento de Carga de Rede) é um


recurso do Windows Server 2008 que permite aprimorar a disponibilidade
e a escalabilidade de servidores.

Se um único servidor com Windows Server 2008 executar uma


00000000000

aplicação cliente, haverá um nível limitado de confiabilidade e de


desempenho. Para contornar isso, o NLB melhora a confiabilidade e o
desempenho, combinando os recursos de dois ou mais servidores que
executem o Windows Server 2008, em um único cluster virtual.

www.estrategiaconcursos.com.br 41 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A figura acima ilustra dois clusters do balanceamento de carga de


rede conectados. O primeiro consiste em dois hosts e o segundo, em
quatro. Esse é um exemplo de uso do NLB.

Cada host executa uma cópia separada dos aplicativos desejados e o


NLB distribui as solicitações de entrada dos clientes pelos hosts do
cluster. É possível adicionar hosts dinamicamente ao cluster para atender
aumentos de carga. Além disso, o NLB pode direcionar todo o tráfego
para um único host designado, chamado de host padrão.

O NLB permite que todos os computadores do cluster sejam


identificados pelo mesmo conjunto de endereços IP de cluster e mantém
um conjunto de endereços IP dedicados para cada host.

Quando um host falha, a carga é automaticamente redistribuída


entre os computadores que permanecem em operação. Se houver
necessidade de desligar um host, o comando drainstop permite atender
a todas as conexões ativas antes de desligar o servidor.

Um cluster é um conjunto de computadores independentes que


00000000000

trabalham em conjunto para aumentar a disponibilidade e escalabilidade.


Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software. Se um ou mais dos nós do cluster falhar, o outro nó
começará a fornecer o serviço, processo conhecido como failover.

Além disso, as funções de cluster são monitoradas para verificar se


estão funcionando adequadamente. Se não estiverem funcionando, elas
serão reiniciadas ou movidas para outro nó. Os clusters de failover
também fornecem a funcionalidade Volume Compartilhado
Clusterizado (CSV) que disponibiliza um namespace distribuído, que

www.estrategiaconcursos.com.br 42 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

pode ser usado para acessar o armazenamento compartilhado em todos


os nós.

Os clusters de failover são gerenciados usando os cmdlets do


Windows PowerShell e o snap-in Gerenciador de Cluster de Failover.

Powershell

O Windows PowerShell é um shell de linha de comando extensível e


uma linguagem de script associada construída em cima do .NET e
atualmente está disponível no Windows Server 2008 e Windows Server
2012.

O PowerShell permite utilizar scripting para automatizar tarefas


administrativas com tarefas em lote DOS, VBScript, Perl, e algumas
ferramentas como WinScript.

Embora seja projetado para automatizar a administração de sistemas


operacionais, ele pode ser usado para também administrar objetos (do
AD, ou de bancos de dados, por exemplo) por uma sequência de
comandos, para manutenção de sistemas, além de um controlar o
sistema. O PowerShell fornece acesso à todas as APIs .NET disponíveis no
sistema, além dos objetos COM, e outras APIs Microsoft.

Após instalar o Windows PowerShell, ele é executado a partir da


linha de comando ou a partir do comando Executar, com o comando
powershell.exe. Isto irá abrir um shell de comando semelhante ao DOS,
mas com um prompt chamado PS.
00000000000

Cmdlets (pronunciado command-let) são comandos miniatura


semelhantes aos de ferramentas de linha de comando que executam
tarefas específicas dentro do Windows PowerShell. Eles são nomeados
usando uma convenção de nomenclatura padrão com o formato verbo-
substantivo.

www.estrategiaconcursos.com.br 43 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A melhor maneira de aprender Windows PowerShell é exemplificar


com as tarefas comuns que nós usamos. Usando a nossa linha de
comando, podemos listar arquivos e propriedades do sistema de arquivos.
Para exibir todos os recursos em seu sistema, você pode usar o Get-
PSDrive.

O cmdlet mais importante com o qual podemos aprender sobre o


Windows PowerShell é o cmdlet Get-Help. Ele exibe a ajuda sobre
cmdlets e conceitos do Windows PowerShell.

Para saber um comando em particular, podemos simplesmente


passar como um parâmetro para o cmdlet Get-Help. Por exemplo, para
saber o que o cmdlet Get-PSDrive:

Podemos usar o cmdlet Get-Command para exibir uma lista de todos


00000000000

os cmdlets do Windows PowerShell:

www.estrategiaconcursos.com.br 44 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O padrão de nomes dos cmdlet facilita procurar uma tarefa


específica. Por exemplo, o cmdlet para recuperar todo o processo em
execução no Windows é denominado Get-Process.

No caso de você ter esquecido o nome exato do cmdlet mas lembrar-


se da primeira letra da segunda parte do nome, você pode usar a tecla
Tab e usar o recurso de auto-completar, do mesmo modo como ele
funciona com DOS.

Vamos dizer que você gostaria de exibir uma lista de cmdlets que
começam com Get-H, você pode digitar a primeira parte e usar a tecla
Tab para procurar o que você está procurando. Irão ser exibidos cmdlets,
como Get-Help, Get-History e Get-Host.

Aliases são nomes alternativos atribuídos a um cmdlet que se torna


mais fácil para nós a escrever um cmdlet sem digitar seu nome completo.

PowerShell tem a sua própria lista de aliases internos, como - dir e


cd. Para listar todos os aliases internos disponíveis, execute o cmdlet
Get-Alias.

00000000000

Um ponto que deve ser ressaltado é o uso do PowerShell para a


realização e automação de tarefas administrativas do Windows Server.

Além dos comandos exemplificado, existe uma infinidade de outros.


Pelo que se observa, este não é um tópico muito recorrente em questões.

www.estrategiaconcursos.com.br 45 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

As questões têm explorado aspectos mais superficiais do PowerShell, em


virtude disso não vamos nos aprofundar em todos seus aspectos.

Terminal Service

O Serviço da Área de Trabalho Remota, anteriormente chamado


de Serviços de Terminal, é uma função de servidor do Windows Server
2008 que permite aos usuários acessar programas baseados no Windows,
que são instalados em um servidor de Host da Sessão da Área de
Trabalho Remota (Host de Sessão de ATR), ou acessar a área de trabalho
completa do Windows.

O Serviço da Área de Trabalho Remota permite que aos usuários


acessar um servidor da Área de Trabalho Remota de uma rede ou na
Internet. É possível implantar programas facilmente a partir de um
servidor e instalar os programas no servidor da Sessão da Área de
Trabalho Remota, e não no computador cliente, assim fica mais fácil
atualizar e manter os programas.

Quando um usuário acessa um programa em um servidor da Sessão


da Área de Trabalho Remota, a execução do programa ocorre no
servidor. Cada usuário vê apenas sua própria sessão. A sessão é
gerenciada pelo sistema operacional do servidor e é independente de
qualquer outra sessão de cliente.

É possível configurar o Serviço da Área de Trabalho Remota para


usar o Hyper-V e atribuir máquinas virtuais aos usuários do Serviço da
Área de Trabalho Remota.
00000000000

Com o Serviço da Área de Trabalho Remota, é possível instalar um


programa em um servidor de Área de Trabalho Remota e não em cada
dispositivo, o que traz as seguintes vantagens:
- poder implantar rapidamente que são atualizados com frequência,
usados raramente ou difíceis de gerenciar.
- os programas são instalados e executados em um servidor,
eliminando a necessidade de atualizar os programas em computadores
cliente.
- os usuários podem acessar programas que executam em um
servidor utilizando dispositivos como computadores, tablets, hardware de
baixa potência e sistemas operacionais que não sejam o Windows.

www.estrategiaconcursos.com.br 46 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

- os programas que processam muitos dados às vezes não dispõem


de protocolos cliente/servidor otimizados para conexões de baixa
velocidade. Programas desse tipo geralmente têm melhor desempenho
em uma conexão de Serviços da Área de Trabalho Remota do que em
uma rede de longa distância típica.

Um servidor de Área de Trabalho Remota é o servidor que


hospeda programas baseados no Windows ou a área de trabalho completa
do Windows para clientes dos Serviços da Área de Trabalho Remota.

O acesso via Web à Área de Trabalho Remota permite que os


usuários acessem a conexão com RemoteApp e Área de Trabalho através
do menu Iniciar de um computador executando o Windows ou por meio
de um navegador da Internet.

O Licenciamento da Área de Trabalho Remota gerencia as


licenças que são necessárias para que cada usuário ou dispositivo se
conecte a um servidor Host da Sessão da Área de Trabalho Remota.

O Gateway de Área de Trabalho Remota permite que usuários


remotos autorizados se conectem a recursos de uma rede corporativa
interna usando qualquer dispositivo conectado à Internet. Os recursos da
rede podem ser tanto servidores de Área de Trabalho Remota que
executam programas quanto computadores com a Área de Trabalho
Remota habilitada.

O Agente de Conexão Desktop Remoto controla as sessões de


usuário em um grupo de servidores Host da Sessão da Área de Trabalho
Remota com balanceamento de carga.
00000000000

Protocolo SMB/CIFS

Pessoal, em ambientes cada vez mais heterogêneos como os que


encontramos atualmente, cada vez mais a adoção de recursos que
permitam interoperabilidade entre os sistemas se torna importante.

Neste aspecto, um importante esforço despendido é para integrar


sistemas Linux e sistemas Windows. Vamos então conhecer alguns
protocolos ou recursos que auxiliam a interoperação entre o Windows
Server e outros sistemas.

www.estrategiaconcursos.com.br 47 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

CIFS/SMB

O Server Message Block (SMB) é um protocolo de


compartilhamento de arquivos em rede que permite que os
aplicativos de um computador leiam e gravem em arquivos e
solicitem serviços dos programas do servidor em uma rede de
computadores.

O protocolo SMB pode ser usado sobre o protocolo TCP/IP ou outros


protocolos de rede. Utilizando o protocolo SMB, um aplicativo (ou o
usuário de um aplicativo) pode acessar arquivos ou outros recursos em
um servidor remoto. Isso permite que os aplicativos leiam, criem e
atualizem arquivos no servidor remoto. Ele também pode se comunicar
com qualquer programa do servidor que esteja configurado para
receber uma solicitação de um cliente SMB.

O Common Internet File System (CIFS) é o protocolo padrão para


compartilhar arquivos através de redes internas ou externa. O CIFS
também é um protocolo de compartilhamento de arquivos nativo do
Windows, e é uma adaptação do SMB.

O CIFS define uma série de comandos usados para passar


informações entre computadores em rede. O protocolo CIFS complementa
o HTTP, proporcionando compartilhamento de arquivos e transferência de
arquivos.

O uso mais comum do SMB/CIFS é o compartilhamento de


arquivos em uma LAN. Ele permite que o cliente manipule arquivos
como se estes estivessem em sua máquina local.

O protocolo SMB/CIFS envia pacotes do cliente para o servidor.


Cada pacote é baseado em uma requisição de algum tipo, como a
00000000000

abertura ou leitura de um arquivo. O servidor então recebe este pacote


checa-o para ver se a requisição é válida, ou seja, verifica se o cliente
possui as permissões apropriadas para efetuar a requisição e finalmente
executa a requisição e retorna um pacote de resposta ao cliente. O cliente
então analisa o pacote de resposta para determinar se a requisição inicial
foi completada com sucesso.

O SMB/CIFS é um protocolo de rede de alto nível. No modelo OSI


ele pode ser classificado na camada de Aplicação/Apresentação. O
SMB/CIFS depende de outros protocolos para o transporte (TCP/UDP).

Apesar do compartilhamento de arquivos ser a principal proposta do


SMB/CIFS existem outras funções associadas a ele. A maioria das
implementações de SMB/CIFS são capazes de determinar outros

www.estrategiaconcursos.com.br 48 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

servidores SMB/CIFS na rede (navegação), compartilhar impressoras e


até mesmo fornecer técnicas de autenticação.

O protocolo SMB/CIFS é extremamente utilizado pelos sistemas


operacionais Microsoft Windows. Podemos dizer que o núcleo de rede
nativo da Microsoft seja baseado nos serviços do SMB/CIFS.

A maioria dos sistemas Linux possuem uma implementação


cliente/servidor do SMB/CIFS via Samba. O que faz com que o protocolo
SMB/CIFS seja um protocolo comum para o compartilhamento de
arquivos disponível.

O Samba é um servidor que em ambientes Linux permite


compartilhar arquivos e acessar compartilhamentos em ambientes
Windows. Ele é dividido em dois módulos, o servidor Samba
propriamente dito e o smbclient, o cliente que permite acessar
compartilhamentos em outras máquinas.

Protocolo WINS

O Serviço de cadastramento na Internet do Windows (WINS)


é um protocolo que oferece um banco de dados distribuído para registrar
e consultar mapeamentos dinâmicos de nomes NetBIOS para
computadores e grupos usados na rede.

Os nomes NetBIOS são usados por versões anteriores de sistemas


operacionais Windows, como Windows 95 e 98, para identificar e localizar
computadores e outros recursos compartilhados.

A função do WINS é mapear nomes NetBIOS para endereços IP, em


redes que utilizam NetBIOS sobre TCP/IP.
00000000000

Embora o protocolo de nomeação NetBIOS possa ser usado com


protocolos de rede diferentes de TCP/IP, o WINS foi desenvolvido
especificamente para oferecer suporte a NetBIOS sobre TCP/IP (NetBT).

A figura a seguir mostra o mapeamentos e a consulta de nomes


NetBIOS entre clientes e servidores WINS.

www.estrategiaconcursos.com.br 49 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O WINS reduz o broadcasting de consultas NetBIOS, pois os


registros de WINS são efetuados automaticamente a cada vez que os
clientes ingressam na rede.

00000000000

www.estrategiaconcursos.com.br 50 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

2. Análise do Sistema Operacional

Pessoal, esgotada esta parte introdutória e mais genérica sobre o


Windows Server 2008, vamos agora aos seguintes tópicos: exame do
sistema, logs, auditoria, metadados e organização dos sistemas de
arquivos.

Ao trabalhar com uma imagem de um sistema Windows durante a


análise após um incidente, há uma grande quantidade de informações
básicas sobre o sistema podem ser úteis.

Muitas destas informações são relativamente fáceis de se obter.

Por exemplo, em muitos casos podemos descobrir a versão do


sistema operacional (como o Windows 2008 ou 2012) simplesmente
utilizando o shell, ou clicando com o botão direito do mouse em Meu
Computador e em Propriedades.

Estas informações também ser visualizadas no Registro, onde pode


ser acessado durante uma análise.

O mais importante é que as informações sobre o sistema em


si são mantidas principalmente no sistema e acessíveis por
software.

Por exemplo, as informações sobre os usuários são mantidas no


arquivo SAM. As informações especificadas aos usuários e sua atividade
são mantidas no arquivo NTUSER.DAT do usuário.
00000000000

Vamos iniciar abordando os sistemas de arquivos disponíveis ao


Windows Server 2008.

As aplicações que são executadas em um computador devem poder


armazenar e recuperar suas informações de uma forma simples e
organizada. Para alcançar esses objetivos surgem os sistemas de
arquivos. Um dos objetivos principais do sistema de arquivos é
propiciar o armazenamento e a recuperação de informações, a longo
prazo.

www.estrategiaconcursos.com.br 51 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O sistema de arquivos pode ser usado para controlar como os dados


são armazenados e recuperados, para gerenciar o acesso tanto ao
conteúdo de arquivos como aos metadados desses arquivos, e para
organizar o espaço de armazenamento, e garantir confiabilidade e
eficiência no acesso dos dados.

Além disso, temos que entender que um sistema de arquivos pode


ser visto como uma abstração implementada para permitir o
armazenamento, a organização, a manipulação, navegação, acesso e
recuperação de dados.

Journaling

Um importante conceito quando tratamos de sistemas de arquivo


modernos é o de journaling.

O journaling permite que o sistema mantenha um registro de


todas as alterações realizadas no sistema de arquivos, o que
facilita a sua recuperação em situações onde ele não foi desmontado
corretamente, causando inconsistências de dados.

Os sistemas de arquivos com journaling tem a capacidade de


acompanhar as mudanças que serão feitas nos arquivos antes de serem
efetivadas. Estes registros são gravados numa área separada do sistema
de arquivos, chamada journal ou registro de log.

Depois que as mudanças são efetivadas, estes registros anteriores


são eliminados. Na prática é como se fosse um log constantemente
atualizado. Isso faz com que os sistemas de arquivo com esta tecnologia
00000000000

tenham uma maior tolerância a falhas e a perda de dados acidental


diminua consideravelmente.

NTFS

Um sistema de arquivos é uma parte do sistema operacional que


determina como os arquivos são nomeados, armazenados e organizados.
Um sistema de arquivos gerencia arquivos e pastas e as
informações necessárias para localizar e acessar esses itens. Todo acesso
a esses recursos pelo Sistema Operacional é intermediado pelo sistema
de arquivo, daí sua importância.

www.estrategiaconcursos.com.br 52 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O Windows Server 2008 oferece suporte ao sistema de arquivos


NTFS em discos e volumes. Como a figura abaixo exemplifica, o New
Technology File System (NTFS) é um sistema de arquivos hierárquico
ou em árvore.

Uma das principais características do NTFS diz respeito a


recuperação em caso de falhas, pois trabalha com journaling.
Com o journaling, caso haja um desligamento repentino do
computador, o NTFS é capaz de reverter os dados à condição anterior ao
incidente.
O NTFS também suporta redundância de dados, por exemplo,
sistemas RAID.
O sistema de arquivos NTFS é um sistema de arquivos proprietário
desenvolvido pela Microsoft para ser um sistema de arquivos sucessor do
00000000000

FAT32.

O NTFS não utiliza um número de versão, mas vem sendo atualizado


incrementalmente ao longo dos anos pela fabricante, mantendo seu nome
original.

Isto é que pode ser explorado nas questões de concurso, pois


dependendo do elaborador da questão podem aparecer questões que
digam que o NTFS não tem um recurso que há em uma versão mais nova,
por exemplo.

www.estrategiaconcursos.com.br 53 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Então, para evitar confusão, quando se fala de NTFS entenda sempre


como a versão mais atual, pois a utilização dele com número de versão é
pouco utilizada.

Outra característica do NTFS é o seu esquema de permissões de


acesso, que permite que o usuário defina quem pode e como acessar
pastas ou arquivos.

As principais características do NTFS são:

 Controle de acesso a arquivos via listas de controle de


acesso (ACLs) - sistemas FAT não suportam este recurso;
 NTFS Log – sistema de registros (journaling) de
mudanças no sistema de arquivos;
 Suporte à criptografia de sistema de arquivo transparente ao
usuário;
 Suporte a quotas para usuários;

A Master File Table (MFT) é estrutura que armazena as principais


00000000000

informações de todos os diretórios e metadados de arquivos, como nome,


data de criação e permissões de acesso.

A MFT é tão importante que o NTFS armazena um backup dela no HD


para evitar problemas em caso de defeito físico no setor do HD em que
ela está armazenada.

O NTFS também é bastante eficiente no trabalho com arquivos


grandes e unidades de discos volumosos, especialmente quando
comparado ao sistema de arquivos FAT.

A tabela abaixo traz algumas informações técnicas do NTFS:

www.estrategiaconcursos.com.br 54 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Tamanho máximo dos 16 Exabytes (teórico), 16 TB no Windows 8


arquivos e no 2008 R2, 256 TB no Windows 8 e no
Windows Server 2012

Tamanho máximo dos 255 caracteres (UTF-16)


nomes de arquivos

Tamanho máximo de 264 clusters menos 1, o que dá


um volume (partição) aproximadamente 256 TB para clusters de
64 KB

Outra característica do NTFS é que ao compartilhar arquivos ele


permite definir quais serão as permissões de uso para quem acessar o
recurso compartilhado, e ainda permite definir opções de segurança para
o recurso compartilhado.
O NTFS suporta dois diferentes tipos de permissões: padrão e
especial. A tabela abaixo descreve as permissões padrão relativas ao
NTFS.

Tipo Descrição

Ler (R) Permite que o usuário ou grupo leia o arquivo

Permite que o usuário ou grupo grave o conteúdo


de um arquivo ou pasta e crie novos arquivos e
Escrever (W) pastas.
É possível ter permissões de gravação sem
permissões de leitura.

Permite que o usuário ou grupo para leia atributos


Ler e Executar 00000000000

de um arquivo ou pasta, visualizar o seu conteúdo,


(RX) e leia arquivos dentro de uma pasta. Arquivos
dentro de pastas com direitos RX herdam os
direitos da pasta.

Permite que ao usuário ou grupo ler, escrever,


Modificar (M)
executar e excluir o arquivo ou pasta.

Semelhante ao RX, mas os arquivos dentro de uma


pasta com direitos de L não herdarão direitos RX.
Listar (L)
Novos arquivos, no entanto, obter
automaticamente permissões RX.

Controle total Semelhante a M, também permite que o usuário ou

www.estrategiaconcursos.com.br 55 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

(FC) grupo mude as permissões do arquivo ou pasta.

As permissões migram na estrutura de diretórios e arquivos, em um


processo conhecido como herança. A herança permite que arquivos e
pastas criadas dentro de pastas já existentes tenham permissões
atribuídas automaticamente a eles.
Por exemplo, se a pasta A tem permissões RX, e for criada uma
pasta B dentro dessa pasta, os usuários da pasta B terão
automaticamente permissões RX.
O Windows Server tem recursos que permitem quebrar o processo
de herança automática de permissões, caso haja necessidade.

Herdam permissões

PastaA

Leitura /
Gravação PastaB
Acesso à PastaB

Impedem herança
PastaA

Leitura / PastaB
Gravação

Sem acesso à PastaB PastaC

Outro aspecto importante das permissões NTFS é observado no


processo de copiar ou mover arquivos ou pastas, exemplificado na figura
abaixo. 00000000000

Copia

Move

Copiar arquivos e pastas => herança de permissões da pasta


de destino
Move arquivos e pastas => herança de permissões da pasta
de destino

www.estrategiaconcursos.com.br 56 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Quando copiamos arquivos e pastas, eles herdam permissões da


pasta de destino. Quando movemos arquivos e pastas dentro da mesma
partição, eles mantêm suas permissões. Quando movemos arquivos e
pastas para outra partição, eles herdam as permissões da pasta de
destino.
Entender essas características do NTFS é importante por que todas
suas peculiaridades e limitações se aplicam aos serviços de arquivos do
Windows Server 2008, caso seja o NTFS utilizado como sistema de
arquivos.

O Alternate Data Stream ou ADS é um recurso do sistema de


arquivos NTFS. É uma maneira de armazenar um fluxo de dados em um
arquivo. Esse recurso foi criado para manter a compatibilidade com o
Hierarchical File System do MAC.

Alternate Data Stream permitem que os arquivos contenham mais


de um fluxo de dados. Cada arquivo tem pelo menos um fluxo de dados.
No Windows, esse fluxo de dados padrão é chamado: $ DATA.

O Windows Explorer não fornece uma maneira de ver quais fluxos de


dados alternativos estão em um arquivo (ou uma maneira de removê-los
sem excluir o arquivo), mas eles podem ser criados e acessados
facilmente.

Devido à dificuldade de localizar ADS, eles podem ser usados para


ocultar arquivos em máquinas comprometidas.

Os arquivos executáveis em fluxos de dados alternativos podem ser


executados a partir da linha de comandos, mas não são mostrados no
00000000000

Explorer do Windows (ou no Console).

Não há ferramentas nativas para sistemas Windows que permitam


enumerar ADSs. É necessário fazer uso de utilitários próprios.

FAT32

A File Allocation Table (Tabela de Alocação de Arquivos - FAT) é a


base dos sistemas de arquivos FAT32 usados nos sistemas operacionais
Windows e em muitos dispositivos de armazenamento.

www.estrategiaconcursos.com.br 57 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A função da FAT é servir como um índice, armazenando


informações sobre cada cluster do disco. Através da FAT, o sistema
sabe se uma determinada área do disco está ocupada ou livre e pode
localizar qualquer arquivo armazenado.

Na FAT, os ponteiros dos blocos de cada arquivo são mantidos em


uma tabela única, armazenada em blocos reservados no início da
partição. Cada entrada dessa tabela corresponde a um bloco lógico do
disco e contém um ponteiro indicando o próximo bloco do mesmo
arquivo.

Portanto, os sistemas de arquivos baseados em FAT são


tipicamente implementados por lista encadeada, com as
características e deficiências que vimos anteriormente. Atenção, pois esta
informação já foi objeto de cobrança repetidas vezes.

Uma cópia da tabela FAT é mantida em cache na memória


durante o uso do sistema, para melhorar o desempenho na
localização dos blocos dos arquivos.

Vamos passar agora a entender como a alocação dos arquivos em


disco se dá, conforme a sistemática definida pela FAT:

Primeiramente, o disco rígido é dividido em clusters, que são a


menor parcela conhecida pelo sistema operacional. Cada cluster possui
um endereço único, que permite ao sistema localizar os arquivos nele
alocados. Um arquivo pode ser dividido em vários clusters, mas não é
possível que dois arquivos sejam gravados dentro do mesmo cluster.

Cada arquivo ou diretório do disco rígido possui uma entrada no


00000000000

diretório raiz, com o nome do arquivo, a extensão, a data de quando foi


criado ou quando foi feita a última modificação, o tamanho em bytes e o
número do cluster.

Cada vez que um novo arquivo é gravado ou apagado, o sistema


operacional altera a FAT. É importante que o sistema operacional a
mantenha sempre atualizada, para garantir maior consistência.

Quando um arquivo é deletado, simplesmente é removida


sua entrada no diretório raiz, fazendo com que os clusters ocupados
por ele pareçam vagos para o sistema operacional.

www.estrategiaconcursos.com.br 58 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

De forma similar, a formatação apenas reescreve a FAT, sem


apagar efetivamente os arquivos. Isso possui implicações práticas,
pessoal. Temos que atentar para isto, ao deletar arquivos ou formatar
partições em disco.

Por conta disso, caso o disco rígido possua informações sensíveis,


será necessário fazer um apagamento seguro, utilizando, por exemplo, o
comando Linux abaixo, para escrever 0 em todos os setores do disco:

dd if=/dev/zero of=/dev/hda bs=512

Ao gravar um novo arquivo no disco, o sistema procura o primeiro


setor livre, continuando a gravá-lo nos setores livres seguintes.

Se fizermos uma analogia de um disco rígido, formatado em FAT,


com um livro, teríamos o seguinte:

 os clusters são as páginas do livro;


 a FAT são as legendas e a numeração das páginas do livro;
 o diretório raiz é o índice do livro.

A principal desvantagem da FAT é que ela deve estar alocada na


memória, para garantir um bom desempenho no acesso aos arquivos do
disco. Isso propicia melhora do desempenho, mas como sabemos, o
consumo de memória também causa redução do desempenho global.

Importante!!!! Como podemos perceber, a FAT é a base para os


sistemas de arquivos cujos nomes se iniciam por FATXX.
00000000000

Por outro lado, o sistema de arquivos NTFS não é baseado na FAT,


e sim na Master File Table (MFT), que é uma estrutura de controle que
desempenha papel similar.

Vamos passar então a ver, individualmente, cada sistema de


arquivo.

Atenção! Algumas informações técnicas, como o tamanho


máximo de partição e o tamanho máximo de arquivo, sobre cada
sistema são com frequência objeto de questões das bancas!

FAT32

www.estrategiaconcursos.com.br 59 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A principal evolução no FAT32 foi o uso de endereços de 32 bits


para o endereçamento dos clusters, possibilitando a criação de partições
de até 2 Terabytes.

A grande limitação do sistema FAT32 está relacionada ao tamanho


máximo dos arquivos. Mesmo possibilitando partições de até 2 Terabytes,
não é possível armazenar arquivos com mais de 4 GB, o que é um
grande limitador, considerando que é cada vez mais comum a
necessidade de trabalhar com arquivos grandes.

Registro do Windows

Além das informações de configuração, o Registro do Windows


contém informações sobre arquivos recentemente acessados e
informações consideráveis sobre as atividades do usuário.

Tudo isso pode ser extremamente valioso, dependendo da natureza


do caso que você está trabalhando e as perguntas que você precisa para
responder.

Então, você me indaga o que é o Registro do Windows?

Se você se lembra do DOS (das primeiras versões do Windows), as


informações de configuração (drivers, configurações) para o sistema eram
em grande parte gerenciadas por vários arquivos - autoexec.bat,
config.sys, win.ini, e system.ini.

Várias configurações dentro destes arquivos determinado que os


programas foram carregados e como o sistema olhou e respondeu à
entrada do usuário.
00000000000

Versões posteriores do Windows substituíram estes arquivos com o


registro, um base de dados hierárquico central
(http://support.microsoft.com/kb/256986) que mantém definições de
configuração para aplicações, dispositivos de hardware e utilizadores.

Este "banco de dados" substitui o arquivo de configuração baseado


em texto usado pelas versões anteriores dos sistemas operacionais da
Microsoft.

www.estrategiaconcursos.com.br 60 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Para a maior parte, os administradores interagem diretamente com o


Registro por meio de algum aplicativo intermediário, sendo que os mais
comuns são os editores de registro de interface gráfica.

Em muitos casos, a extensão da interação de um usuário ou


Administrador com o Registro é através de um programa de instalação
(aplicativos de software, patches), que não permite ao usuário interagir
diretamente com chaves e valores específicos no Registro.

Algumas distribuições do Windows incluem um utilitário de edição do


registro, uma ferramenta de interface de linha de comando (CLI) que
pode ser usada no prompt de comando ou em scripts.

Outros utilitários de edição do registro, também pode ser utilizados,


como o "RegEdit e RegEdt32".

Quando o administrador abre o regedit.exe, ele vê uma estrutura de


árvore com cinco pastas raiz, ou "colmeias", na área de navegação da
GUI, como ilustra a figura abaixo.

Esta estrutura tipo pasta permite que o administrador navegue


facilmente através do Registro, bem como um sistema de arquivos.

00000000000

A seção HKEY_USERS contém todos os perfis de usuário ativamente


carregados para esse sistema.

www.estrategiaconcursos.com.br 61 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

HKEY_CURRENT_USER é o perfil do usuário ativo e carregado para


o usuário conectado no momento.

O registro HKEY_LOCAL_MACHINE contém uma vasta gama de


informações de confguração para o sistema, incluindo definições de
hardware e definições de software.

O registro HKEY_CURRENT_CONFIG contém o perfil de hardware


que o sistema usa na inicialização.

Por fim, o ramo HKEY_CLASSES_ROOT contém informações de


configuração relacionadas ao aplicativo que é usado para abrir vários
arquivos no sistema.

Vários dos caminhos do Registro são voláteis e não existem em


arquivos no disco rígido. Estes registros são criados durante a
inicialização do sistema e não ficam disponíveis quando o sistema é
desligado.

As células-chave dentro do Registro constituem as chaves ou pastas


que você vê quando abre o Editor do Registro. Essa é a única das
estruturas que contém um valor de tempo, chamado de tempo da
última escrita (LastWrite Time).

O tempo de última escrita é um objeto de 64 bits, que é análogo ao


último tempo de modificação em um arquivo.

Estas informações não apenas fornecem uma referência de tempo


para determinadas atividades do usuário no sistema, mas em vários casos
também informam quando um valor específico foi adicionado a uma chave
00000000000

ou foi modificado.

O registro é composto de diferentes tipos de componentes, ou


células. Os vários tipos de células do registro são:

Célula de chave - Esta célula contém informações de chave do


Registro e inclui deslocamentos para outras células, bem como o tempo
LastWrite para a chave (assinatura: kn).
Célula de valor - Essa célula contém um valor e seus dados
(assinatura: kv).

www.estrategiaconcursos.com.br 62 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Célula de lista de subchaves - É uma célula composta por uma


série de índices (ou deslocamentos) que apontam para células-chave;
Estas são todas as subchaves para a célula de chave pai.
Célula da lista de valores - Esta é uma célula composta por uma
série de índices (ou deslocamentos) que apontam para células de valor;
Estes são todos os valores de uma célula-chave comum.
Célula de descritor de segurança - Esta é uma célula que
contém informações de descritor de segurança para uma célula de chave
(signature: ks).

A figura abaixo ilustra um trecho de um registro aberto em um editor


hexadecimal. A figura mostra as assinaturas para uma célula de chave,
bem como para uma célula de valor.

Note que devido a problemas de notação, a assinatura de uma célula


00000000000

de chave (isto é, kn) aparece como nk e para uma célula de valor (isto é,
kv) aparece como vk.

Métodos de acesso nos sistemas de arquivos

Uma característica importante dos sistemas de arquivos são os


métodos propiciados por estes para acesso aos arquivos. Os principais
métodos de acesso aos arquivos implementados pelos sistemas de
arquivos são:

 Acesso sequencial: O arquivo deve ser lido sempre a partir


do início até se encontrar a informação desejada e só permite

www.estrategiaconcursos.com.br 63 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

o acesso ao conteúdo do arquivo na ordem em que foi


gravado.
 Acesso direto: permite o acesso direto a registros na sua
posição dentro do arquivo. Exige que o arquivo esteja gravado
em disco e seu conteúdo organizado em registros de tamanho
fixo.
 Acesso aleatório: permite o acesso a qualquer posição
dentro do arquivo, ficando por conta da aplicação determinar
o início e término de cada registro ou bloco de informação a
ser acessado.
 Acesso indexado (por índice): necessita de dois arquivos,
ou da divisão do arquivo em uma área de índice e uma de
dados, de forma que todos os registros podem ser acessados
pelo valor de uma chave constante no índice.

Arquivo = é uma forma de abstração que permite persistir dados;


Um arquivo é a unidade lógica do sistema de arquivos, e é
constituído de informações logicamente relacionadas, podendo conter
programas executáveis ou dados que sejam gerados ou manipulados por
esses programas.

Diretório = é uma forma de abstração que permite persistir um


agrupamento de dados. É um container lógico utilizado pelo sistema de
arquivos para permitir que os arquivos sejam agrupados e organizados
segundo algum critério definido pelo Sistema Operacional ou pelo usuário.

Para melhorar a compreensão, podemos visualizar um diretório


desempenhando a mesma função de uma gaveta em armário. Dessa
forma, um diretório permite agrupar arquivos num lugar comum onde
possam ser facilmente encontrados.00000000000

O diretório dá ao usuário flexibilidade para agrupar arquivos de


forma lógica. Por exemplo, ao criar arquivos com as notas de um aluno, é
possível agrupar esses arquivos em diretórios, com as notas por
disciplina, por exemplo.

Em muitos sistemas, um diretório é na verdade um arquivo


especial que contém referências para os demais arquivos. Em outros
sistemas, como no Windows, são estruturas diferenciadas criadas
especificamente para esse fim.

www.estrategiaconcursos.com.br 64 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Cada diretório contém um conjunto de entradas associadas


aos arquivos que fazem parte daquele diretório. Cada entrada armazena
o nome do arquivo, seus demais atributos e os endereços dos blocos no
disco onde o arquivo está armazenado, ou ainda um ponteiro para uma
estrutura de dados contendo os endereços no disco.

Existem diversos sistemas de arquivos, cada um permite organizar


a seu modo os diretórios. Os tipos mais comuns de sistemas de arquivos
permitem organizá-los na forma de diretório único ou de diretório em
árvore.

Percorrida esta etapa sobre sistema de arquivos e sobre o registro,


em seguida abordaremos a análise de arquivos no Windows Server.

Análise do Windows

Os sistemas Windows mantêm um grande número de arquivos que


são úteis para análise do sistema.

De fato, inicialmente podemos não perceber a riqueza de dados que


podem encontrar dentro de algumas dos arquivos que os sistemas
Windows usam para rastrear diversas atividades e funções.

Os sistemas Windows mantêm registros para vários eventos e ações


que podem ser relevantes para analise. Além dos arquivos de log de
aplicativos, que mantêm logs de eventos em relação a aplicativos
específicos, o sistema operacional Windows também mantém vários logs.

Conhecer vários locais onde a informação é mantida dentro do


00000000000

sistema permite investigar informações que são encontradas em outras


áreas e ter melhores conclusões em sua análise.

Visualizador de Eventos

O Windows inclui duas categorias de logs de eventos: Logs do


Windows e logs de Aplicativos e Serviços.

As informações de cada evento são armazenadas no formato XML, e


podemos acessar o XML relativo a um determinado evento. Também é
possível montar consultas XML nos logs de eventos.

www.estrategiaconcursos.com.br 65 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O Visualizador de Eventos permite acesse os logs em um formato


gráfico. Podemos usar o Visualizador de Eventos ou uma ferramenta de
linha de comando para gerenciar logs de eventos.

É possível também extrair o arquivo de eventos de uma imagem do


sistema e usar uma ferramenta de análise.

Cada log de eventos consiste em uma seção de cabeçalho e uma


série de registros de eventos. O cabeçalho do log de eventos está contido
nos primeiros 48 bytes de um log de eventos válido. Se o arquivo .evt
não tiver sido corrompido, o cabeçalho será semelhante ao cabeçalho de
exemplo da figura abaixo.

Os logs de eventos registram uma variedade de eventos que ocorrem


em sistemas Windows e são configuráveis para gravar uma série de
eventos adicionais.

Esses eventos são divididos em categorias que são implementadas


por meio de vários logs de eventos, como segurança, sistema e logs de
eventos de aplicativos.

Os logs de eventos podem fornecer uma boa quantidade de


informações que são úteis para solucionar problemas, bem como para a
compreensão de eventos durante uma análise.

O armazenamento dos logs de eventos se dá em uma estrutura


00000000000

em XML, com um cabeçalho e uma série de registros de eventos


armazenados no arquivo.

Atualmente os logs são divididos em categorias que vemos a seguir:

Os logs de Aplicativo contêm eventos registrados por aplicativos ou


programas. Por exemplo, um programa de banco de dados pode registrar
um erro de arquivo no log do aplicativo.

www.estrategiaconcursos.com.br 66 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Os logs de aplicativos armazenam eventos de um único aplicativo ou


componente, em vez de eventos que podem ter impacto sobre o sistema
inteiro.

Os logs Segurança contêm eventos como tentativas de login válidas


e inválidas, assim como eventos relacionados ao uso de recursos, como
criar, abrir ou excluir arquivos ou outros objetos.

O administrador pode especificar os eventos que serão registrados no


log de segurança. Por exemplo, se estiver habilitada a auditoria, as
tentativas de login no sistema serão registradas no log de segurança.

Os logs de instalação contêm eventos relacionados à instalação do


aplicativo.

Os logs de Sistema contêm eventos registrados pelos componentes


de sistema do Windows. Por exemplo, se um driver ou outro componente
do sistema não for carregado durante a inicialização, essa falha será
registrada no log do sistema. Os tipos de eventos registrados pelos
componentes do sistema são determinados previamente pelo Windows.

Por padrão, o Windows 2008, tem aplicativos, segurança e logs de


eventos do sistema. Sistemas que são configurados como controladores
de domínio também terão replicação de arquivos e logs de eventos de
serviço de diretório e sistemas configurados como servidores de sistema
de nome de domínio (DNS) terão logs de eventos de DNS.

A interação com os logs de eventos é frequentemente através do


Visualizador de eventos, que é um gerenciador de interface gráfica do
usuário para os logs de eventos.
00000000000

Quando o Visualizador de Eventos abre um registro de evento, ele


preenche o campo descrição lendo os valores de sequência de caracteres
do registro de evento e localizando o arquivo de mensagem apropriado
(biblioteca de vínculo dinâmico ou DLL) no sistema.

Os arquivos de mensagem contêm cadeias de mensagens que são


usadas para suportar a internacionalização nos sistemas operacionais
Windows e os valores de sequência de caracteres dos registros de eventos
são inseridos nos locais apropriados dentro dessas cadeias.

www.estrategiaconcursos.com.br 67 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Existe uma estreita correlação entre o log de eventos, o registro do


Windows e muitas das DLLs no sistema.

O Event Log armazena informações que podem ser extremamente


útil durante uma análise, por exemplo, o endereço IP de um sistema
remoto. Essas informações podem ser usadas para determinar a origem
de tentativas logon.

Há também um carimbo de data/hora (time stamp) que podemos


usar para a análise da linha do tempo; Na verdade, há dois carimbos de
data/hora em um registro de evento.

Console MMC

O Windows Server 2008 inclui o Monitor de Confiança e Desempenho


do Windows, que é um snap-in do MMC (Console de Gerenciamento
Microsoft).

O Monitor de Confiança e Desempenho combina a


funcionalidade de ferramentas autônomas, como os Logs e Alertas
de Desempenho, o Supervisor de Desempenho de Servidor e o
Monitor do Sistema.

Inclui o Monitor de Confiabilidade, um snap-in do MMC que controla


as alterações feitas no sistema e as compara com as alterações na
estabilidade do sistema, mostrando uma visualização gráfica da relação
entre elas.
00000000000

Em termos gerais, desempenho é a medida da rapidez com que um


servidor conclui tarefas. O desempenho geral do servidor pode ser
limitado pela velocidade de acesso dos discos rígidos, pela memória
disponível, pela velocidade máxima do processador, entre outros.

O Monitor de Confiança e Desempenho do Windows permite rastrear


o impacto de aplicativos e serviços sobre o desempenho, além de gerar
alertas ou adotar ações quando são excedidos limites definidos pelo
usuário para o melhor desempenho possível.

Além disso, ele rastreia eventos que ajudarão a identificar o que


causa a queda da confiabilidade. Registrando não apenas falhas (inclusive

www.estrategiaconcursos.com.br 68 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

de memória, disco rígido, aplicativos e sistemas operacionais), mas


também eventos-chave ligados à configuração do seu sistema (inclusive a
instalação de novos aplicativos e atualizações de sistemas operacionais).

O Monitor de Confiabilidade calcula um Índice de Estabilidade do


Sistema que reflete se problemas inesperados diminuíram a confiabilidade
do sistema.

Um gráfico do Índice de Estabilidade ao longo do tempo permite


identificar as datas em que os problemas começaram a surgir.

O Relatório de Estabilidade do Sistema que o acompanha contém


detalhes que ajudam a identificar a causa principal da diminuição da
confiabilidade.
00000000000

Exibe as alterações do sistema (instalação ou remoção de aplicativos


e atualizações do sistema operacional) lado a lado com as falhas (falhas
de aplicativo, sistema operacional ou hardware).

Metadados

O termo metadados refere-se a dados sobre dados. E estes


constituem uma importante fonte de análise do sistema.

www.estrategiaconcursos.com.br 69 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Os metadados mais importantes sobre arquivos em sistemas


Windows são os arquivos de tempo MAC (MAC Times); O MAC significa
Modificado, Acessado e Criado.

Os MAC times são marcas (carimbos) de tempo que se referem à


hora em que o arquivo foi modificado pela última vez de alguma forma
(os dados foram adicionados ao arquivo ou removidos dele), acessados
pela última vez (quando a última foi aberta) ou originalmente criados.

Como o sistema operacional gerencia esses tempos depende do


sistema utilizado. Por exemplo, no sistema de arquivos FAT, os tempos
são armazenados com base na hora local do sistema do computador,
enquanto que o sistema de arquivos NTFS armazena os horários MAC no
formato UTC, análogo ao GMT.

Quando aplicativos como o Windows Explorer exibem os horários


MAC, as configurações de horário do sistema precisam ser levadas em
consideração.

Um aspecto do arquivo e diretório MAC vezes que um analista pode


estar interessado é na forma como os carimbos de tempo são exibidos
com base em vários movimentos de cópia ou recorte.

Independentemente do sistema de arquivo em uso, se o arquivo for


copiado, a data de criação do arquivo é atualizado para a data e hora
atuais; Se o arquivo é movido, a data de criação permanece a mesma.

A data de modificação é atualizada quando uma alteração é feita


para o arquivo.
00000000000

www.estrategiaconcursos.com.br 70 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Pessoal, vamos agora passar à resolução de questões!!!

Como temos comentado e ressaltado, observem com atenção o estilo


de questões das bancas.

Por exemplo, observem que há certa preferência por alguns tópicos


relativos ao Windows Server.

Um tópico bastante explorado pelo examinador é o Active Directory,


e outros são os comandos de administração do servidor.

Observem que existem poucas questões mais específicas


sobre os últimos tópicos vistos, e as questões mais genéricas dão
o tom das provas, mesmo as de concursos similares.

Constatar os tópicos preferidos da banca e neles investir maior


parcela de atenção também é uma boa forma de otimizar os estudos, ok?

Procurem formular suas próprias conclusões, isto auxilia bastante a


resolução de futuras questões de prova.

00000000000

www.estrategiaconcursos.com.br 71 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Resolução de Questões

1. (2016 - FCC - ELETROBRAS-ELETROSUL - Informática -


Adaptada) - Um profissional de TI da Eletrosul ficou com a tarefa
de instalar o sistema operacional Windows Server 2008. Uma
informação correta para esta instalação é:

a) Ao instalar um dispositivo Plug and Play, poderá receber um aviso de


que o driver foi assinado digitalmente acarretando em um erro durante o
processo de instalação. O Windows Server 2008 carregará o driver
somente se este não foi assinado digitalmente.
b) O valor mínimo absoluto para uma instalação bem-sucedida deve ser
16 GB de RAM. Este valor já inclui o espaço extra para a partição do
sistema instalado em uma rede e o espaço em disco para arquivos de
paginação.
c) Deve haver um dispositivo no-break conectado ao computador de
destino ligado ao cabo de conexão serial antes de iniciar a instalação. A
instalação detecta automaticamente os dispositivos conectados às portas
seriais e o equipamento no-break evita problemas no processo de
detecção.
d) O software de proteção contra vírus deve estar habilitado, pois torna a
instalação mais rápida já que verifica cada arquivo copiado localmente no
computador.
e) Como o firewall do Windows é ativado por padrão, os aplicativos de
servidor que devem receber conexões de entrada não solicitadas falharão
enquanto não forem criadas regras de entrada do firewall para permitir
sua execução.

Comentários:
00000000000

Durante a instalação do Windows Server, o firewall é ativado por padrão,


e os aplicativos de servidor que necessitarem de conexões de entrada ou
saída não funcionarão corretamente, enquanto não forem criadas regras
para permitir sua execução. Conforme exposto na parte teórica, podemos
descartar as alternativas A a D. Nosso gabarito é a letra E.

Gabarito: E

2. (2016 - FCC - ELETROBRAS-ELETROSUL - Informática) -


Considere, hipoteticamente, que no ambiente do Windows Server
2012 da Eletrosul foi feita a opção por habilitar a Lixeira (Recycle

www.estrategiaconcursos.com.br 72 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Bin) do Active Directory (AD), visando minimizar o tempo de


inatividade dos serviços de diretório e aumentar a capacidade de
preservar e restaurar objetos do AD excluídos acidentalmente, sem
a necessidade de restaurar dados do AD de backups. Esta ação

a) pode ser realizada abrindo-se a central administrativa do AD, clicando


com o botão direito e acessando o serviço de habilitação da lixeira. Deve-
se fornecer uma senha para habilitá-la.
b) pode ser revertida, quando concluída, bastando informar a mesma
senha fornecida na habilitação da Lixeira.
c) pode, enquanto estiver sendo realizada, deixar a Lixeira instável até
que todos os controladores de domínio da floresta tenham replicado a
alteração de configuração da Lixeira.
d) permite, após concluída, que um objeto excluído seja recuperado. Para
isso, basta ir até a lixeira no container Objects Removed, clicar com botão
direito e restaurá-lo. Há somente uma forma de restauração: para o local
original do objeto.
e) faz com que os objetos excluídos fiquem na lixeira
indeterminadamente. Somente um backup pode esvaziar a lixeira.

Comentários:
Pessoal, a lixeira do AD existe desde o Windows Server 2008, na versão
2012 houve uma reformulação para torna-la mais simples. Para habilitá-la
no 2008 recorremos à linha de comando, já no 2012 usamos o Active
Directory Administrative Center, na opção destacada na figura abaixo. A
vantagem da lixeira é que ela permite restaurar objetos deletados no AD,
e reduz a necessidade de realizar um restore completo do AD para
restaurar um objeto único.

00000000000

Vamos comentar as alternativas:

www.estrategiaconcursos.com.br 73 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) errada - como vimos, no 2012, pode ser realizada abrindo-se a central


administrativa do AD, e no 2008 por intermédio de comandos do
powershell. O erro é que não é necessário fornecer uma senha para
habilitá-la.
b) errada – segundo o site technet e a documentação da fabricante, não
é possível reverter a habilitação da lixeira do AD.
c) correta – é necessário aguardar até que todos os controladores de
domínio da floresta tenham replicado a configuração da Lixeira.
d) errada - a restauração de objetos pode ser feita para o local original
do objeto ou para um local determinado.
e) errada – os objetos excluídos, permanecem na lixeira do AD por um
período de 180 dias, e não indeterminadamente.

Gabarito: C

3. (2016 - FCC - TRF - 3ª REGIÃO - Técnico Judiciário -


Informática) - Um Técnico Judiciário de TI se deparou com a
necessidade de entendimento de determinados serviços do Active
Directory para poder configurá-lo no Windows Server 2008 R2. Para
tanto, ele analisou as seguintes funcionalidades:

I. Oferece solução para emissão e administração de certificados usados


em sistemas de segurança que utilizam a tecnologia de chaves públicas e
privadas.
II. Permite estabelecer confiança entre diferentes entidades
organizacionais dando aos usuários finais um logon único (SSO) entre
empresas.
III. Permite um gerenciamento centralizado e seguro de toda uma rede.
Armazena as informações sobre objetos na rede e gerencia a
comunicação entre os usuários e os domínios, incluindo processos de
logon do usuário, autenticação e pesquisas de diretório.
00000000000

Correspondem, respectivamente, às funcionalidades I, II e III analisadas


pelo Técnico, os seguintes serviços:

a) Active Directory Federation Services − ADFS; Active Directory Domain


Services – ADDS; Active Directory Sites and Services − ADSS.
b) Active Directory Federation Services − ADFS; Active Directory Sites
and Services − ADSS; Active Directory Lightweight Directory Services −
ADLDS.
c) Active Directory Service Interfaces Editor − ADSIE; Active Directory
Sites and Services − ADSS; Active Directory Lightweight Directory
Services − ADLDS.
d) Active Directory Certificate Services − ADCS; Active Directory
Federation Services − ADFS; Active Directory Domain Services − ADDS.

www.estrategiaconcursos.com.br 74 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

e) Active Directory Certificate Services − ADCS; Active Directory


Federation Services − ADFS; Active Directory Sites and Services − ADSS.

Comentários:
I. AD Certificate Services - emissão e administração de certificados
usados em sistemas de segurança utilizando chaves públicas e privadas.
II. AD Federation Services – relação de confiança entre diferentes
entidades organizacionais e logon único (SSO).
III. AD Domain Services - gerenciamento centralizado e seguro de toda
a rede, armazena as informações sobre objetos na rede e gerencia a
comunicação entre os usuários e os domínios, incluindo processos de
logon do usuário, autenticação e pesquisas de diretório.

Gabarito: D

4. (2016 - FCC - TRT - 14ª Região (RO e AC) - Analista


Judiciário - Tecnologia da Informação) – O LDAP define, dentre
outras, a forma como um cliente de diretório pode acessar um
servidor de diretório. O LDAP pode ser usado

a) para enumerar objetos de diretório, mas não para localizá-los.


b) para estabelecer uma conexão entre um cliente e um servidor LDAP,
usando a porta padrão 485, via UDP.
c) apenas em ambiente Windows, pois é um serviço de diretório
proprietário.
d) no Linux e configurado através do arquivo ldap-inf.xml, encontrado no
diretório /etc.
e) para consultar ou administrar o Active Directory.

Comentários:
Questão sobre LDAP é para gabaritar, pessoal. Como comentado, o LDAP
00000000000

é o protocolo de acesso utilizado para consultar e gerenciar o BD do


serviço de diretório, ele funciona em estrutura hierárquica (organiza as
informações como uma árvore) e permite pesquisas em diferentes
componentes. Alternativa correta, letra E.

Gabarito: E

5. (2016 - FCC - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) - Um Técnico do Tribunal executou o

www.estrategiaconcursos.com.br 75 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

comando gpupdate no prompt de comandos do Windows 2008


Server com o objetivo de

a) identificar a instalação de algum driver gráfico.


b) atualizar as configurações de diretiva de grupo.
c) instalar uma nova versão do gerenciador de processos.
d) listar os pacotes de software instalados no sistema.
e) atualizar a lista de drivers de vídeo.

Comentários:
A banca ressuscitou uma questão há tempos esquecida, mas que já foi
objeto de várias provas. Para aqueles que administram servidores
Windows o gpupdate é uma ferramenta útil e frequente, pois atualiza as
diretivas locais ou baseadas no AD, incluindo diretivas de segurança. O
gpupdate é normalmente combinado com parâmetros como /boot (reinicia
o servidor após a atualização) ou /force (ignora processos em curso e
força a atualização). Dito isto, a função do comando gpupdate é atualizar
as configurações de diretiva de grupo. Gabarito letra B.

Gabarito: B

6. (2016 - FCC - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) - O Administrador de um
computador com sistema operacional Windows 2008 Server
adquiriu, instalou e formatou um novo disco rígido NTFS e deseja
inserir um nome para o volume. A máxima quantidade de
caracteres que ele pode inserir no nome de volume é

a) 64.
b) 48.
00000000000

c) 32.
d) 16.
e) 128.

Comentários:
O NTFS aceita nomes de volumes com até 32 caracteres. Segundo o site
technet “A volume label can contain as many as 32 characters for NTFS
volumes and as many as 11 characters for FAT volumes and can
include spaces but no tabs.” Gabarito letra C.

Gabarito: C

www.estrategiaconcursos.com.br 76 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

7. (2011 - FCC - TRE PE – Analista Judiciário – Análise de


Sistemas) - Um tipo de configuração no sistema operacional
Windows Server 2008 permite às organizações implantarem um
controlador de domínio em locais onde a segurança física desse tipo
de controlador não pode ser garantida. Esse controlador hospeda
uma réplica somente leitura do banco de dados dos serviços do
Active Directory para um determinado diretório. Trata-se do:

A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.

Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes onde a segurança física do controlador de domínio não puder
ser garantida, e não for recomendável a replicação de dados entre os
controladores, por exemplo. Alternativa correta letra E.

Gabarito: E

8. (2012 - FCC - TJ PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) No gerenciamento de PKI, os erros reportados por aplicações quando


tentam baixar Certificate Revocation Lists muito longas, podem ser
corrigidos aumentando o CRL retrieval timeout.
00000000000

b) Em uma rede que suporte PKI utilizando o Active Directory Certificate


Services, para que os administradores controlem os certificados confiáveis
e os não confiáveis é necessário que os certificados não confiáveis sejam
adicionados ao Untrusted Certificates Store para o domínio.
c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir
de um GPO de Início é através do nó Objetos de Diretiva de Grupo.
d) Mover a unidade de disco protegida com BitLocker para um novo
computador pode causar a necessidade de recuperação do BitLocker,
através da utilização da senha de recuperação armazenada nos AD DS.
e) É possível configurar a auditoria do AD DS com uma nova subcategoria
de auditoria para registrar em log valores novos e antigos quando forem
feitas alterações em objetos e seus atributos.

www.estrategiaconcursos.com.br 77 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Comentários:
Vamos desconsiderar as alternativas A, B e E, pois não estão no escopo
dos nossos tópicos de estudo do Windows Server 2008.
No que diz respeito a criptografia de unidade de disco Bitlocker,
realmente se a unidade de disco for movida, será disparado um evento de
recuperação portanto a alternativa D está correta.
O equivoco da alternativa C é que existem outras maneiras de criar
diretivas de grupo, nossa alternativa incorreta é a letra C.

Gabarito: C

9. (2011 - FCC – TRT 19 – Técnico Judiciário TI) - O Active


Directory (AD) é um serviço de diretório nas redes Windows 2000 e
2003. Nele, os objetos do tipo contêineres, que podem conter
objetos usuários, grupos, computadores, impressoras, aplicativos,
diretivas de segurança e compartilhamento de arquivos, são
conhecidos como:

A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.

Comentários:
Primeiramente: apesar do comando da questão se referir ao
Windows Server 2000 e 2003, o AD integra o Windows Server
2008 e 2012, também. Portanto, nas próximas questões, se aplica
o aqui exposto.
Questão capciosa pessoal, atenção!!! O conceito de domínio é
utilizado no active directory para descrever um conjunto de objetos
hierarquicamente organizados. Ele pode conter objetos usuários, grupos,
00000000000

computadores, impressoras, aplicativos, diretivas de segurança e


compartilhamento de arquivos, etc. Segundo a literatura da Microsoft,
tanto Domínio quanto UO são conteineres lógicos, destinados a facilitar a
administração. Em ambos podemos ter usuários, grupos, computadores e
outras unidades organizacionais. Porém os dois se aplicam em níveis de
abstração e abrangência diferentes:
- O domínio se aplicaria em um escopo maior, uma organização ou
a um setor, por exemplo;
- Já a UO se aplica em um escopo menor, é criada dentro de um
domínio, e seu uso é facultativo. Uma UO pode ainda conter outra UO.
Visto que a questão não trouxe quaisquer dessas informações que nos
permitam diferenciar, a solução é associar a palavra PODE como um
indício de que a banca se referiu a UO, cujo uso é facultativo.

www.estrategiaconcursos.com.br 78 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Se seguirmos esse raciocínio, a alternativa E é a mais correta. Gabarito


definitivo E. Não consegui identificar se houve recursos quanto ao
gabarito.

Gabarito: E

10. (2011 - FCC – TRT 14 – Técnico Judiciário TI) - Os


elementos que definem as permissões de controle de acesso sobre
os objetos no Active Directory incluem

A. apenas autenticação do usuário.


B. apenas descritores de segurança e herança de objetos.
C. apenas herança de objetos e autenticação do usuário.
D. apenas descritores de segurança e autenticação do usuário.
E. descritores de segurança, herança de objetos e autenticação do
usuário.

Comentários:
No Active Directory as permissões de controle de acesso sobre os objetos
incluem descritores de segurança, herança de objetos e autenticação do
usuário.

Gabarito: E

11. (2012 - FCC – TJ/PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que


o Grupo de Proxies de Atualização de DNS atualize os registros de
00000000000

recursos de DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.
c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote
Access Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways
inativos e não apenas a função de failover, como nos sistemas
operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um
servidor, é possível instalar e configurar automaticamente um servidor
DNS, caso não seja localizado um servidor DNS que atenda aos requisitos
do AD DS.

www.estrategiaconcursos.com.br 79 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Comentários:
As alternativas A e B estão fora de nosso escopo de estudo nessa aula e
não serão comentadas, mas estão corretas.
Como vimos, a Pilha TCP/IP Next Generation (IPV6) oferece suporte a
descoberta e recuperação para gateways inativos. Letra D correta.
Com o DNS instalado, é possível instalar e configurar o Active Directory.
Apesar da redação do item, a letra E está correta.
O NAT continua atrelado ao RRAS. A alternativa C está incorreta, e é o
gabarito da questão.

Gabarito: C

12. (2012 – FCC - TJ PE - Suporte Técnico) - No Windows


Server 2008, o principal modo de aplicar as configurações de
diretiva em um GPO (Group Policy Objects) para usuários e
computadores é vinculando o GPO a um contêiner no Active
Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes
tipos de contêineres:

a) usuários, computadores e unidades organizacionais.


b) sites, domínios e unidades organizacionais.
c) computadores, sites e domínios.
d) usuários, domínios e unidades organizacionais.
e) usuários, computadores e sites.

Comentários:
A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores
Windows para controlar permissões e direitos de contas, e é gerenciada
por intermédio do Gerenciamento de Diretivas de Grupo.
As Diretivas de Grupo são funções complementares aos serviços de
diretório (AD), com escopos diferentes, que propiciam o gerenciamento e
00000000000

controle de usuários. Em um ambiente com Active Directory integrado às


Diretivas de Grupo/GPO é possível o gerenciamento de aplicações e
configurações de usuário centralizadamente.
Segundo a fabricante, uma GPO pode ser vinculada a usuários,
computadores, sites, domínios e unidades organizacionais. No entanto, a
questão nos indaga em quais contêineres a GPO pode ser aplicada. O
gabarito definitivo da questão foi apontado como a alternativa B,
excluindo, portanto, outras alternativas que incluam contêineres como
usuários e computadores.
Veja que podemos ter serviços com finalidades e conceitos diferentes,
como o AD e o Gerenciamento de Diretivas de Grupos/GPO, e em cada
um ter um tratamento diferente para cada conceito. Para deixar mais
claro, podemos fazer a seguinte analogia:

www.estrategiaconcursos.com.br 80 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

- se você pensar na estrutura de diretório (AD) do seu computador, os


objetos são os arquivos, os demais (pasta, subpastas, diretórios, etc)
seriam conteineres (subdivisões lógicas). Assim, no contexto do AD, faz
sentido afirmar que Computadores e Usuários não seriam contêineres.

- de outra forma, se você pensar no antivírus ou no software de backup


do seu computador (exemplos similares ao gerenciamento de diretivas de
grupo/GPO) o computador ou um usuário não são contêineres no sentido
estrito, concorda. Já que em ambos podem ser aplicadas as diretivas ou
as GPO, podemos entender que nesse caso os dois estão mais para
objetos.

Assim, podemos ter entendimentos diferentes sobre um mesmo conceito,


a depender de qual escopo estamos nos referindo. Temos que considerar
também que provavelmente quem escreve sobre AD, não é a mesma
pessoa que escreve sobre GPOs no technet, daí surgirem algumas
divergências.
Pesquisei outras questões para ver se poderíamos esclarecer o assunto,
mas não encontrei. Assim, para a banca a alternativa mais correta é a
letra B que traz somente contêineres lógicos, e restaram inválidas as
alternativas que tragam objetos, e não contêineres

Gabarito: B

13. (2012 – FCC - TJ PE/Analista de Suporte) - Em relação ao


Gerenciamento de Compartilhamento e Armazenamento no
Windows Server 2008 R2, é INCORRETO afirmar que

a) as permissões de acesso finais para um recurso compartilhado são


determinadas considerando as permissões NTFS, as permissões de
00000000000

protocolo de compartilhamento, e a aplicação de permissões mais


restritivas.
b) é possível configurar as permissões locais de NTFS para uma pasta ou
volume compartilhado, tanto para Novos recursos compartilhados quanto
para Recursos compartilhados existentes.
c) o controle de acesso com base no protocolo SMB para um recurso
compartilhado é determinado por meio das permissões de NTFS e as
permissões de compartilhamento.
d) antes de usar permissões de NFS é necessário instalar o serviço de
função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de
Servidores a criar grupos cliente e adicionar computadores cliente a esses
grupos.

www.estrategiaconcursos.com.br 81 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

e) as permissões de NFS podem incluir o acesso anônimo ao recurso


compartilhado, pois habilita, também, a diretiva de segurança Deixar que
as permissões de Todos os usuários sejam aplicadas a usuários anônimos.

Comentários:
NFS é o protocolo utilizado pelo Windows Server 2008 para troca de
arquivos com sistemas Linux. SMB/CIFS é o protocolo de controle de
acesso para sistemas de arquivo Windows.
A alternativa D está equivocada. Para instalar o serviço de função NFS é
necessário utilizar o Gerenciador de Servidores (Server Manager), e não o
NFSAdmin, que é utilizado para administração do protocolo NFS.

Gabarito: D

14. (2011 - FCC - TRE-PE - Analista Judiciário - Análise de


Sistemas - Adaptada) - Sobre o sistema de impressão no
Windows Server é correto afirmar:

a) Todos os documentos são impressos diretamente na impressora sem


passar pelo spooler do servidor.
b) As impressoras podem ser publicadas no Active Directory, o que
permite que usuários pesquisem por impressoras e localizem-nas mais
facilmente.
c) Um relatório (log) de impressão é gerado no cliente, com informações
sobre o usuário que enviou o trabalho de impressão e a data/hora da
impressão.
d) O driver da impressora fica armazenado no cliente de impressão e
deve ser instalado manualmente.
e) Não há suporte ao acesso às impressoras via HTTP.
00000000000

Comentários:
Com o uso de um servidor de impressão, as impressões são centralizadas
em passam por um spool, as informações de impressões ficam no
servidor, os drivers são centralizados, e a impressão pode ser feitas
remotamente. Alternativas A, C, D e E estão incorretas. A publicação do
print server no AD permite a pesquisa por impressoras. Gabarito letra B.

Gabarito: B

www.estrategiaconcursos.com.br 82 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

15. (2012 - FCC - TJ PE - Analista de Suporte) - No Windows


Server 2008 R2, em uma solução de cluster de failover

a) que envolva componentes iSCSI, os adaptadores de rede podem ser


dedicados, indistintamente, a comunicações de rede e iSCSI.
b) admite-se o uso de SCSI paralelo para conectar o armazenamento aos
servidores em cluster.
c) que utilize Serial Attached SCSI ou Fibre Channel em todos os
servidores em cluster, os controladores de dispositivo de armazenamento
em massa dedicados ao armazenamento de cluster devem ser idênticos.
d) que faça uso do suporte a disco nativo incluído no cluster de failover
requer utilização apenas de discos dinâmicos.
e) requer que a conta Admin do Domínio será a única conta com
permissões para criar um cluster pela primeira vez ou adicionar
servidores a ele.

Comentários:
Um cluster é um conjunto de computadores independentes que trabalham
em conjunto para aumentar a disponibilidade e escalabilidade.
Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software.
Os controladores dos dispositivos de armazenamento dedicados ao
armazenamento do cluster devem ser idênticos. Alternativa correta letra
C.

Gabarito: C

16. (2011 - FCC - TCE-PR - Analista de Controle) - Oferecido


pela Microsoft, o Network Load Balancing (NLB) é

a) a forma de balanceamento de endereços de uma sub-rede, via


roteadores específicos da camada de link.
00000000000

b) uma tecnologia de cluster que permite aumentar e garantir a


disponibilidade e escalabilidade de serviços de rede.
c) o processo de apuração e comunicação de falhas de distribuição de
carga de rede aos roteadores, no caminho inverso ao da transmissão.
d) a técnica de segmentar o endereço de uma ou mais máquinas em
dispositivos menores capazes de substituí-las em caso de falha.
e) o processo de balanceamento de carga no SQL Server de modo a
distribuir equitativamente o volume de dados em cada database.

Comentários:

www.estrategiaconcursos.com.br 83 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O recurso Network Load Balance (Balanceamento de Carga de Rede) é


um recurso do Windows Server que permite aprimorar a disponibilidade e
a escalabilidade de servidores. Alternativa correta letra B.

Gabarito: B

17. (2010 - FCC - TRT - 22ª Região - Técnico Judiciário -


Tecnologia da Informação) - Em relação aos protocolos CIFS e
NFS:

a) CIFS é protocolo padrão nos sistemas operacionais UNIX.


b) NFS é baseado no protocolo SMB (Server Message Block).
c) CIFS não requer que usuários façam requisições de autenticação para
acessar o arquivo.
d) NFS é independente do sistema operacional e do protocolo de
transporte.
e) NFS é dependente da rede e da arquitetura do servidor.

Comentários:
Network File System (NFS) é um protocolo independente do sistema
operacional. SMB/CIFS é um protocolo padrão nos sistemas operacionais
Windows. Ele é indispensável para a integração em redes heterogêneas.

Gabarito: D

18. (2012 - FCC – TJ-RJ - Analista Judiciário - Análise de


Sistemas) - SAMBA é um software empregado em situações onde
se deseja interoperabilidade entre sistemas Unix e Windows
conectados a uma rede. SAMBA é uma implementação do protocolo
00000000000

SMB para sistemas

a) Windows que permite que sistemas Windows tenham acesso a


arquivos do sistema Unix, mas não permite que sistemas Unix tenham
acesso a arquivos do sistema Windows.
b) Windows que permite tanto que sistemas Windows tenham acesso a
arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.
c) Unix que permite que sistemas Windows tenham acesso a arquivos do
sistema Unix, mas não permite que sistemas Unix tenham acesso a
arquivos do sistema Windows.
d) Windows que permite que sistemas Unix tenham acesso a arquivos
do sistema Windows, mas não permite que sistemas Windows tenham
acesso a arquivos do sistema Unix.

www.estrategiaconcursos.com.br 84 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

e) Unix que permite tanto que sistemas Windows tenham acesso a


arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.

Comentários:
Uma parte importante da interoperabilidade entre Windows e Linux é o
acesso a arquivos e impressão. O protocolo SMB facilita essa integração.
O SAMBA é uma implementação do protocolo SMB e permite tanto que
sistemas Windows tenham acesso a arquivos do sistema Unix, quanto que
sistemas Unix tenham acesso a arquivos do sistema Windows.

Gabarito: E

19. (2014 - FCC – TCE-GO - Analista de Controle Externo -


Tecnologia da Informação) - Considere as afirmações abaixo.

I. Consiste na separação entre as funções de autorização, aprovação de


operações, execução, controle e contabilização, de tal maneira que
nenhum funcionário detenha poderes e atribuições em desacordo com
este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que
denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um
modelo para prover e administrar privilégios de acesso em uma
organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra
atividade ao mesmo tempo que implique em risco operacional para o
negócio; a hierarquia organizacional reflete a estrutura dos papéis
desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na
função que o colaborador exerce dentro da organização; possibilita ter
00000000000

uma visão do privilégio de acesso de forma corporativa e não apenas por


sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil


por Função, as afirmativas de I a IV são correta e respectivamente,
relacionadas a:
a) SF; SF; PF; PF.
b) PF; PF; SF; SF.
c) PF; SF; SF; SF.
d) SF; PF; SF; PF.
e) SF; PF; PF; PF.

www.estrategiaconcursos.com.br 85 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Comentários:
Questão bem interessante da FCC. Pessoal Segregação de Funções
consiste na separação entre as funções de autorização, aprovação de
operações, execução, controle. Também pode ser a definição do item III,
proibir o usuário de, exercendo certa atividade, executar outras
atividades, ao mesmo tempo, que juntas possam prejudicar a
organização.
Perfil por Função está relacionada ao controle de acesso baseado no
papel, na atividade ou na função que o colaborador exerce dentro da
organização, e pode ser operacionalizada por Políticas Baseadas em
Função (RBAC). Gabarito letra D.

Gabarito: D

20. (2011 - FCC – INFRAERO - Analista de Sistemas -


Segurança da Informação) - Com relação aos mecanismos de
controle de acesso,

a) o Role-Based Access Control (RBAC) é um mecanismo de controle de


acesso em que cada usuário é associado a um nível de segurança e que
permite ao proprietário do recurso decidir quem tem permissão de acesso
em determinado recurso e qual privilégio ele terá.
b) no Discretionary Access Control (DAC), a política de acesso é
determinada pelo sistema e não pelo proprietário do recurso. Cada
usuário é associado a um nível de segurança, isto é, o potencial de risco
que poderia resultar de um acesso não autorizado a informação.
c) o Mandatory Access Control (MAC) é um mecanismo de controle de
00000000000

acesso em que as permissões são associadas a papéis e os usuários são


mapeados para esses papéis.
d) o Role-Based Access Control (RBAC) possibilita ao administrador de
sistema criar papéis, definir permissões para esses papéis e, então,
associar usuários para os papéis com base nas responsabilidades
associadas a uma determinada atividade.
e) o Discretionary Access Control (DAC) possibilita uma grande
flexibilidade e facilidade do ajuste do controle de acesso à medida que
ocorrem mudanças no ambiente.

Comentários:

www.estrategiaconcursos.com.br 86 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Pessoal, como vimos, a política de acesso baseada em papéis busca


contornar os problemas do controle de acesso mandatório e discricionário.
Ela possibilita ao administrador de sistema criar papéis, definir
permissões para esses papéis e, então, associar usuários para os papéis
com base nas suas responsabilidades.

Gabarito: D

21. (2010 - FCC – MPE SE – Analista do MP – Gestão e


Análise de Projeto - Adaptada) - No Windows Server, as
operações de administração de DNS são aplicadas para gerenciar

a) servidores DNS, apenas.


b) servidores DNS e clientes DNS, apenas.
c) zonas e registros de recurso, apenas.
d) servidores DNS, clientes DNS e zonas, apenas.
e) servidores DNS, clientes DNS, zonas e registros de recursos.

Comentários:
Questão bem estilo FCC pessoal, o intuito é identificar a resposta mais
correta. As operações de administração de DNS são aplicadas para
gerenciar servidores DNS, clientes DNS, zonas e registros de recurso.
Gabarito Alternativa E.

Gabarito: E

22. (2012 - FCC - TCE-AP/Analista de Controle Externo –


TI) - Protocolo que organiza as informações como uma árvore e
permite localizar pessoas, recursos e serviços, entre outros.
00000000000

Descrito na RFC 2251, é uma versão simplificada do serviço X.500


do OSI. Trata-se do

a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.

Comentários:
A questão exige uma comparação entre o LDAP (que é um protocolo de
acesso a serviços de diretório) e o padrão X.500, padrão no qual o LDAP

www.estrategiaconcursos.com.br 87 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

se baseou. O LDAP é uma forma simplificada e otimizada do X.500,


focado na arquitetura TCP/IP. Nosso gabarito letra C.

Gabarito: C

23. (2014 - FCC - SABESP/Técnico em Gestão –


Informática) - Dentre os atributos comuns do protocolo LDAP está
o atributo para armazenamento do sobrenome do usuário. A sigla
utilizada para este atributo é

a) co
b) sn
c) ln
d) un
e) ul

Comentários:
O SN representa um sobrenome em um contexto de usuário,
complementando o nome definido no parâmetro CN (Canonical Name).

Gabarito: B

24. (2013 - FCC - TRT – 15ª Região/Analista Judiciário –


TI) - Dentre as principais operações que podem ser efetuadas no
protocolo LDAP, se encontram: Search: O servidor busca e devolve
as entradas do diretório que obedecem ao critério da busca. Bind:

a) Essa operação serve para autenticar o cliente no servidor. Ela envia o


DN (Distinguished Name), a senha do usuário e a versão do protocolo que
00000000000

está sendo usada.


b) Encerra uma sessão LDAP.
c) Adiciona uma nova entrada no diretório
d) Renomeia uma entrada existente. O servidor recebe o DN
(Distinguished Name) original da entrada, o novo RDN (Relative
Distinguished Name), e se a entrada é movida para um local diferente na
DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai
da entrada.
e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished
Name) da entrada a ser apagada do diretório.

Comentários:

www.estrategiaconcursos.com.br 88 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A parte de autenticação corresponde ao comando BIND, sendo ele o


principal comando do LDAP.

Gabarito: A

25. (2013 - FCC - TRT – 18ª Região (GO)/Analista


Judiciário – TI) - É considerado um diretório de assinantes, pode
ser usado para consultar dados de usuários, além de poder utilizar
um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele
organiza as informações como uma árvore e permite pesquisas em
diferentes componentes. Trata-se de:

a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.

Comentários:
Pessoal, questão bem tranquila certo? Percebam que a FCC trouxe o LDAP
como um serviço de diretório, quando na verdade sabemos que o serviços
de diretório é o Active Directory. Porém, não é este o foco da questão.
Então não vamos encrencar com a banca, ok? Sabemos que o LDAP é o
protocolo de acesso utilizado para acesso ao BD do serviço de diretório,
ele funciona em estrutura hierárquica (organiza as informações como uma
árvore) e permite pesquisas em diferentes componentes. Nosso gabarito,
letra B.

Gabarito: B

00000000000

26. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - O sistema LDAP é derivado de um sistema de diretórios
chamado

a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.

Comentários:

www.estrategiaconcursos.com.br 89 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Pessoal, reforço que, apesar da banca tratar o LDAP como um serviço de


diretórios, já sabemos que na verdade ele é um protocolo de acesso ao
serviço de diretórios. LDAP é uma versão simplificada do padrão para
sistema de diretórios chamado X.500. Gabarito letra D.

Gabarito: D

27. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - Em relação ao LDAP, é INCORRETO afirmar:

a) É derivado do sistema de diretórios X.500.


b) É basicamente um sistema de diretórios que engloba o diretório em si
e um protocolo denominado DAP.
c) Normalmente um cliente conecta-se ao servidor LDAP, através da
porta padrão 389 (TCP).
d) A operação Compare tem como função testar se uma entrada tem
determinado valor como atributo.
e) Extended Operation é uma operação genérica para definir outras
operações.

Comentários:
a) Certa – como já vimos, o LDAP deriva do X.500; é uma versão mais
leve dele.
b) Errada - Percebam, na mesma prova temos uma questão que entra no
mérito de o LDAP não ser um protocolo de acesso. O LDAP não define a
estrutura de diretório, por esse motivo, temos o item B como errado;
c) Certa – A porta utilizada pelo LDAP é a 389, e ele roda sobre TCP;
d) Certa - A operação Compare realmente testa se uma entrada tem
determinado valor como atributo;
e) Certa - A alternativa e traz uma informação nova, a respeito da
00000000000

operação Extended Operation que permite implementação de comandos


alternativos para realização de determinadas funções.

Gabarito: B

28. (2011 - FCC - TRT – 4ª Região (RS)/Analista Judiciário


– TI) - No âmbito de LDAP, Bind

a) autentica e especifica a versão do protocolo LDAP.


b) adiciona uma nova entrada.

www.estrategiaconcursos.com.br 90 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

c) protege a conexão com a Transport Layer Security.


d) aborta uma requisição prévia.
e) testa se uma entrada tem determinado valor como atributo.

Comentários:
O comando BIND é utilizado para autenticação no LDAP.

Gabarito: A

29. (2010 - FCC - MEP-RN/Analista de TI) - NÃO se trata de


uma característica do LDAP:

a) Organização de servidores de forma hierárquica.


b) Substituição dos bancos de dados relacionais.
c) Multiplataforma.
d) Padrão aberto.
e) Grande escalabilidade.

Comentários:
O LDAP é um protocolo de acesso ao serviço de diretório e pode utiliza
banco de dados relacionais. Portanto, dizer que este substitui os bancos
de dados relacionais está totalmente incorreto. Gabarito letra B.

Gabarito: B

30. (2010 - FCC - TRF – 4ª Região/Técnico Judiciário –


Operação de Computador) - NÃO é uma vantagem do LDAP:

a) padrão Aberto. 00000000000

b) facilidade de instalação e manutenção.


c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.

Comentários:
Mais uma questão bem tranquila, certo? Vale lembrar que o conceito de
ACL (Access Control List) nada mais é do que um arquivo de regras de
controle de acesso dos requisitantes aos objetos. O LDAP é um padrão
multiplataforma, então a letra D está incorreta.

Gabarito: D

www.estrategiaconcursos.com.br 91 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

31. (2014 - AOCP – UFGD - Analista de Tecnologia da


Informação - Suporte e Redes – 2014) - Assinale a alternativa
que NÃO apresenta uma característica presente no Windows 2008
Server R2.

a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.

Comentários:
Como vimos, o IP Next Generation e o BitLocker são características
presentes no Windows 2008 Server. O Hyper-V é uma solução de
virtualização que pode ser utilizada no Windows 2008 Server, e que
veremos posteriormente.
A versão do Servidor Web IIS no Windows Server 2008 é a 7.0. A versão
8.5 do IIS é nativa do Windows Server 2012.
Nosso gabarito letra B, pois não corresponde a versão do IIS presente no
Windows Server 2008.

Gabarito: B

32. (2012 - CESGRANRIO - PETROBRÁS – Analista de


Sistemas Jr – Infra) - Uma novidade no ambiente Microsoft
Windows Server 2008, em relação às versões anteriores, foi o
surgimento de um controlador de domínio chamado

A. PDC (Primary Domain Controller)


B. BDC (Backup Domain Controller)00000000000

C. WDC (Wide Domain Controller)


D. NDC (Narrow Domain Controller)
E. RODC (Read-only Domain Controller)

Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes remotos com situações de restrições de link, por exemplo.
Nosso gabarito letra E.

Gabarito: E

www.estrategiaconcursos.com.br 92 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

33. (2011 – CESGRANRIO - FINEP – Analista Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
ambiente de inicialização não foi indevidamente manipulado. Esse
recurso é denominado

A. EFS - Encrypting File System


B. PFS - Protected File System
C. WSP - Windows Server Protection
D. BitLocker
E. ServerLocker

Comentários:
O Encrypting File System é um sistema de arquivos que em conjunto
com o NTFS, permite a criptografia de arquivos do sistema de arquivos.
Ele está disponível desde a versão 2000 do Windows Server. Alternativa A
incorreta e as alternativas B, C e E não se referem a recursos de
criptografia.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados no volume do
Windows Server e quaisquer volumes relevantes de dados configurados, o
que inclui arquivos de hibernação e paginação, aplicativos e dados de
aplicativos. Alternativa D correta.

Gabarito: D

00000000000

34. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Dentre as características do
recurso Windows BitLocker and Drive Encryption, qual NÃO a
descreve?

a) Está presente no Windows Vista Ultimate.


b) Está presente em todas as versões do Windows Server 2008.
c) Pode ser utilizado em qualquer computador indiferente da versão de
BIOS.
d) Protege dados de servidores pela criptografia de volume.
e) Garante a integridade do ambiente de inicialização.

www.estrategiaconcursos.com.br 93 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Comentários:
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional. Porém, para garantir a segurança, é necessária a presença
de um módulo TPM.
Um módulo Trusted Platform Module (TPM) é um microchip que
permite ao computador tirar proveito de recursos de segurança
avançados, como a Criptografia de Unidade de Disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro. Se o TPM detectar um desses
riscos de segurança, o BitLocker manterá a partição do sistema bloqueada
até que você insira a senha de recuperação do BitLocker para desbloqueá-
lo. Portanto o Bitlocker depende da presença de Bios mais recentes com
suporte aos recursos descritos, letra C é a alternativa incorreta.

Gabarito: C

35. (2014 - FUNCAB – MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell. 00000000000

b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell

Comentários:
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e em uma linguagem de script cujo design está especialmente
voltado para a administração de sistemas. Os comandos internos do
Windows PowerShell, chamados de cmdlets, permitem o gerenciamento
de computadores por meio da linha de comando. Alternativa correta letra
E.

www.estrategiaconcursos.com.br 94 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: E

36. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 pode ser usado para garantir que clientes Windows XP
Service Pack 3 estejam com Antivírus e Antispyware instalados?

a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)

Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Se ao ingressarem não estiverem de acordo com o comportamento
padrão, o NAP pode, por exemplo, exigir que tenham um firewall
atualizado. Esses critérios precisam ser satisfeitos, antes de fazer
qualquer acesso à rede protegida. Alternativa correta letra B.

Gabarito: B

37. (2013 - FUNRIO – MPOG - Analista de Tecnologia da


Informação) - Qual alternativa abaixo menciona ferramentas
usadas para configurar e gerenciar um “Failover Cluster” no sistema
operacional MS Windows Server 2008 R2?
00000000000

a) Microsoft System Console (MSC) e Windows PowerShell


b) Microsoft Management Console (MMC) e Windows BashShell
c) Microsoft Management Console (MMC) e Windows PowerShell
d) Microsoft System Console (MSC) e Windows BornShell
e) Microsoft Management Console (MMC) e Windows ShellScript

Comentários:
Windows BornShell, Windows BashShell e Windows ShellScript não
existem. Podemos eliminar as alternativas B, D e E.

www.estrategiaconcursos.com.br 95 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Um cluster de failover é um grupo de servidores com o Windows Server


2008 que trabalham juntos para aumentar a disponibilidade de serviços e
aplicativos.
Quando uma falha ocorre em um dos computadores de um cluster, os
recursos são redirecionados e a carga de trabalho é redistribuída para
outro computador do cluster.
A configuração do failover cluster é realizada utilizando um snapin do
Microsoft Management Console. O Microsoft Management Console é
uma ferramenta de gestão que concentra vários snap-ins com funções
administrativas.

O Windows PowerShell é um shell de linha de comando baseado em


tarefas e uma linguagem de script cujo design está especialmente voltado
para a administração de sistemas. Os comandos internos do Windows
PowerShell, chamados de cmdlets, permitem o gerenciamento de
computadores por meio da linha de comando. O Windows PowerShell
pode ser utilizado para a administração por linha de comando do cluster
recém criado. Nossa alternativa correta é a letra C.

Gabarito: C

38. (2011 - CESGRANRIO – FINEP - Analista de Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
00000000000

servidor pela criptografia de volume completa e para fornecer um


mecanismo de verificação de integridade que assegure que o
ambiente de inicialização não foi indevidamente manipulado. Esse
recurso é denominado

a) EFS – Encrypting File System


b) PFS – Protected File System
c) WSP – Windows Server Protection
d) BitLocker
e) ServerLocker

Comentários:

www.estrategiaconcursos.com.br 96 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O Encrypting File System é um recurso do Windows que em conjunto com


o sistema de arquivos NTFS, permite a criptografia de arquivos do
sistema de arquivos. A função do EFS não abrange a verificação de
integridade dos arquivos de inicialização, isso é característica do Bitlocker.
Alternativa A incorreta.
Podemos descartar de cara a alternativa E, Serverlocker não existe, ok.
As alternativas B e C não fazem sentido.
Como vimos o recurso que protege os dados do servidor pela criptografia
de volume completa e fornece um mecanismo de verificação de
integridade que assegura que o ambiente de inicialização não foi
indevidamente manipulado é o Bitlocker. Alternativa correta letra D.

Gabarito: D

39. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Qual a melhor
opção de cluster, já embarcada no Windows Server 2008, para a
alta disponibilidade de um ambiente de banco de dados que será
acessado por um servidor rodando IIS 7?

a) Não existe solução de cluster no Windows Server 2008 para esse


cenário.
b) Utilizar o cluster de failover para garantia da consistência do banco de
dados.
c) Utilizar um cluster NBL (Network Load Balance).
d) Utilizar o recurso de balanceamento de carga do Active Directory
e) Instalar o banco de dados em um volume RAID 0.

Comentários:
A melhoria de performance nos Servidores Windows pode ser feita
utilizando-se de clusters ou balanceamento de carga. Atenção que
não é possível efetuarmos balanceamento de carga se não
00000000000

tivermos servidores redundante. O recurso balanceamento de carga


de rede é um recurso do Windows Server 2008 que permite aprimorar a
disponibilidade e a escalabilidade através de balanceamento entre
servidores. Dessa forma, a letra A está errada, pois existe recurso no
Windows Server 2008. A letra C está equivocada pois cluster NLB propicia
escalabilidade para serviços de rede, mediante balanceamento de carga
no cluster.O balanceamento de carga do AD propicia melhor
escalabilidade aos serviços de diretório. Já uma solução em RAID provê
redundância para um BD. Alternativas D e E erradas. O cluster é uma
solução de alta disponibilidade que dispõe de um conjunto de servidores
independentes que trabalham em conjunto para aumentar a
disponibilidade e escalabilidade. Assim o cluster de failover é o recurso
adequado para a solução de alta disponibilidade. Gabarito letra B.

www.estrategiaconcursos.com.br 97 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: B

40. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Dentre as
características abaixo, aquela que NÃO descreve um cluster NLB
(Network Load Balance) em Windows 2008 Server é

a) utilização de IP virtual e um nome compartilhado.


b) criação de um terminal server farm.
c) verificação se houve desconectação de algum nó do cluster.
d) possibilidade de especificar o percentual de carga que cada host
utilizará.
e) distribuição de carga através de DNS.

Comentários:
A distribuição de carga em clusters pode ser feita por round-robin, NLB e
failover. Alternativa E está incorreta.
O recurso Network Load Balance (Balanceamento de Carga de Rede),
recurso de clusterização do Windows Server 2008, tem as seguintes
características: utilização de IP virtual e namespace (nome
compartilhado); criação de um server farm (cluster de servidores);
verificação se houve desconexão dos nós do cluster; possibilidade de
definição do percentual de carga de cada host.

Gabarito: E

41. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


No ambiente Microsoft Windows Server existe um serviço
00000000000

configurável que permite ao servidor Windows 2000/2003 Server


rodar aplicações de 32 bits de forma centralizada no servidor. Este
serviço é conhecido por:

a) Active Directory Service


b) Remote Access Service
c) Virtual Machine Service
d) Application Service
e) Terminal Service

Comentários:
Como vimos, o Terminal Service permite ao servidor Windows Server
rodar aplicações de forma centralizada no servidor.

www.estrategiaconcursos.com.br 98 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: E

42. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


O Windows Server ajuda a integração de sistemas UNIX e Windows,
incluindo aplicativos baseados em UNIX personalizados e legados,
serviços de segurança e diretório, compartilhamento de impressoras
e arquivos, e scripts de aplicativos e gerenciamento. Um dos
componentes de interoperabilidade UNIX com o Windows Server
2003 R2 é o subsistema para aplicativos que fornece um Sistema
Operacional para processos específicos, que pode ser traduzido
como Interface Portável entre Sistemas Operacionais e uma família
de normas designada como IEEE 1003, por meio do qual os
administradores podem compilar e executar seus aplicativos com
pouca ou nenhuma mudança no código fonte original. Esse tipo é
conhecido pela denominação:

a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX

Comentários:
Padrão POSIX é um conjunto de normas definidas pelo IEEE, que busca
melhorar interoperabilidade entre sistemas operacionais. O principal
benefício da implementação do padrão é a portabilidade de um programa,
de um sistema que atenda ao padrão para outro que seja padrão POSIX.
O Windows possui um subsistema chamado SUA que implementa o
padrão, e permite interoperar sistema nativamente Linux.
00000000000

Gabarito: B

43. (2010 - FGV - BADESC - Analista de Sistemas -


Adaptada) - O Windows Server disponibiliza componentes
direcionados à integração do Windows com UNIX, incluindo o
Subsistema para Aplicativos baseados em UNIX - SUA, Active
Directory Services e Serviços de Arquivos e Impressoras. A esse
respeito, analise as afirmativas referentes às características do SUA.

www.estrategiaconcursos.com.br 99 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

I. Compila e executa aplicativos personalizados baseados no UNIX em um


computador executando Windows Server 2003 R2.
II. Fornece uma ferramenta case para processos POSIX (Portable
Operating System Interface for UNIX).
III. Suporta nomes de arquivo sensitive case e o uso de utilitários e
scripts shell do UNIX.

Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Comentários:
O gabarito desta questão foi dado como letra B. Questão polêmica,
entendo que as assertivas I, II e III estão corretas, pois estão de acordo
com o que vimos na teoria.

Gabarito: B

44. (2014 - FUNCAB - MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell. 00000000000

e) Windows PowerShell

Comentários:
O Windows PowerShell é um shell de linha de comando extensível e uma
linguagem de script que permite utilizar scripting para automatizar tarefas
administrativas com tarefas em lote.

Gabarito: E

www.estrategiaconcursos.com.br 100 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

45. (2011 - CONSULPLAN – COFEN – Programador -


Adaptada) - Qual dos componentes a seguir NÃO faz parte da
estrutura lógica do Active Directory no Windows Server?

A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.

Comentários:
Os conceitos de Objeto, Unidade Organizacional, Domínio e Floresta
integram a estrutura lógica do AD. A letra C apresenta Domain Forest,
conceito que não integra a estrutura do AD.

Gabarito: C

46. (2008 - ESAF - Pref. de Natal/RN - Auditor do Tesouro


Nacional - Adaptada) - Com relação a sistemas operacionais, é
correto afirmar que o Windows Server, em sua instalação padrão,
pode ser utilizado como uma evolução ao sistema operacional
Windows NT. Server apesar de não disponibilizar as seguintes
funcionalidades: servidores DNS e WINS, o Active Directory e opera
com os sistemas de arquivo NTFS, FAT e FAT 32.

Comentários:
O Windows Server pode ser considerado uma evolução do Windows NT, e
reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está
ERRADO, ao afirmar que o Windows 2003 não disponibiliza as
funcionalidades: servidores DNS e Wins, e o Active Directory.
WINS é a abreviatura de Windows Internet Name Services; é mais um
00000000000

serviço de resolução de nomes, que é mantido por questões de


compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e
de compatibilidade com aplicações mais antigas, que ainda dependam da
resolução de nomes NetBios, a qual é feita pelo WINS.
Active Directory (AD) é o sistema de diretórios do Windows Server. Ele
integra controles de hardware, software, usuários e serviços em uma
mesma interface, permitindo o controle da rede como um todo. O AD cria
uma hierarquia padronizada, em que todos os componentes da rede são
listados em uma árvore hierárquica e agrupados logicamente na forma de
objetos com atributos específicos, visando a facilitar a administração do
serviço.

Gabarito: Errada

www.estrategiaconcursos.com.br 101 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

47. (2011 - CONSULPLAN - COFEN – Programador) -


Assinale o protocolo utilizado por computadores clientes, para
realizar procuras em uma base de dados Active Directory:

A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS

Comentários:
A alternativa A apresenta o Active Directory que é o próprio serviço de
diretório do Windows Server. As alternativas B, C e E apresentam
protocolos de endereçamento e de resolução de nomes. O Lightweight
Directory Acess Protocol (LDAP) é um protocolo de aplicação para
acesso a serviços de diretório. É utilizado para acessar as bases de dados
do Active Directory. O LDAP possui um primo, o OpenLDAP que é uma
implementação aberta (open source). Gabarito letra D.

Gabarito: D

48. (2012 – ESAF - CGU – AFC - TI) - O Active Directory

A. depende do DNS para desencadear geração de nomes string.


B. depende do DPS para agir como serviço de verificação de nomes e
também como serviço de compartilhamento.
C. depende do DNS para agir como serviço de resolução de nomes e
também como serviço de localização.
00000000000

D. independe do DNS para agir como serviço de resolução de nomes e


também como parâmetro de localização LOC.
E. é um serviço de diretório que não comporta objetos.

Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele depende do protocolo DNS para a resolução de nomes e também
para o serviço de localização.

Gabarito: C

www.estrategiaconcursos.com.br 102 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

49. (2008 - CESGRANRIO – Petrobras - Analista de


Sistemas Júnior - Infra-Estrutura - Adaptada) - Para
servidores com Windows Server, é INCORRETO afirmar que

a) o comando nslookup pose ser utilizado em uma rede para obter


informações de um servidor DNS.
b) o recurso round robin de um servidor DNS pode ser utilizado para
realizar o balanceamento de carga entre servidores Web.
c) os servidores DHCP devem ser configurados com endereço IP
dinâmico.
d) um servidor DHCP pode fornecer a uma estação cliente um endereço
de IP padrão para um servidor DNS.
e) um servidor DNS pode atuar, simultaneamente, como servidor
primário para algumas zonas, enquanto atua também como servidor
secundário para outras.

Comentários:
Servidores DHCP são responsáveis pela atribuição de endereços às
máquinas que integram a rede. Por óbvio, para que possam ser
localizados pelas demais máquinas, necessitam manter perenemente o
mesmo endereço IP. Portanto, suas atribuições não são compatíveis com
uso de endereçamento dinâmico. Alternativa incorreta é a letra C.

Gabarito: C

50. (2008 - VUNESP - CREA – Agente Administrativo II -


Analista de Suporte - Adaptada) - Considere um computador
servidor com sistema operacional Windows Server. Assinale a
00000000000

alternativa que contém o serviço de rede necessário para a


instalação do Active Directory nesse computador.

a) DHCP

b) DNS

c) FTP

d) SMTP

e) WINS

Comentários:

www.estrategiaconcursos.com.br 103 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

O Active Directory (AD) é o sistema de diretórios do Windows Server.


Ele cria uma hierarquia padronizada, em que todos os componentes da
rede são listados em uma árvore hierárquica e agrupados logicamente.
O AD exerce seu papel de sistema de diretórios utilizando-se do serviço
de resolução de nomes, assim encontra-se intimamente relacionado ao
DNS, que constitui um requisito para a instalação do AD.
Alternativa B é nosso gabarito.

Gabarito: B

51. (2007 – NCE - Eletrobrás – Analista de Sistemas Redes


Locais - Adaptada) - Considere um servidor instalado com o
sistema operacional Windows Server, com os seguintes serviços de
rede habilitados e configurados:

I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.

Os serviços que têm como tarefa a resolução de nomes são:

A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.

Comentários:
WINS é a abreviatura de Windows Internet Name Services; é também
um serviço de resolução de nomes, necessário para compatibilidade com
00000000000

versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade


com aplicações mais antigas, que ainda dependam da resolução de nomes
NetBios. O DNS é um serviço de resolução de nomes da pilha de
protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de
espaço de nomes de domínios, árvores e florestas. O DNS permite
organizar as redes em agrupamentos lógicos. DNS e WINS são os dois
principais serviços de resolução de nomes, as demais alternativas não
estão relacionadas a este serviço. Gabarito letra B.

Gabarito: B

www.estrategiaconcursos.com.br 104 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

52. (2011 – Consulplan - DMAE – Pref Porto Alegre –


Analista de TI - Adaptada) - Assinale a função de um registro de
recurso SRV no Windows Server.

a) Mapear a existência de um servidor DNS.


b) Mapear um serviço ao computador que fornece o serviço.
c) Mapear um volume ao disco ao qual pertence.
d) Mapear a existência de um servidor de autenticação.
e) Mapear a existência de um servidor DHCP.

Comentários:
No DNS, o registro de recurso SRV mapeia um serviço ao computador que
fornece o serviço. Alternativa correta é a letra B. As demais
alternativas estão equivocadas, vejamos o motivo.
Alternativa A, podemos entender a descrição constante da alternativa A
como correspondente a um Servidor de nomes (Name Server), que
relaciona um nome DNS com o servidor autoridade para o nome DNS.
Alternativa C é totalmente descabida. As alternativas D e E fariam
sentido se a questão indicasse que houve alguma integração do DHCP
com o DNS, nesse caso seria possível falarmos nos mapeamentos citados,
nos quais, por exemplo o poderiam ser atualizados dinamicamente
registro A e PTR. Como não houve essa indicação, as alternativas estão
erradas. Os outros tipos de registros DNS são:
A - Mapeamento de um nome DNS para um endereço IP versão 4, de 32
bits. Exemplos: host1.estrategia.com.br IN A 10.10.10.1
AAAA - Mapeamento de um nome DNS para um endereço IP versão 6, de
128 bits. Exemplo: ipv6_ host1.estrategia.com.br. IN AAAA
2001:db8:1:2:3:4:567:89ab
CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou nome
DNS alternativo. Exemplo: www.estrategia.com.br. CNAME
srv01.estrategia.com.br.
MX - Mail exchanger (MX): informações utilizadas pelos servidores de e-
mail, para o roteamento de mensagens.
00000000000

PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o


mapeamento reverso entre um número IP e um nome.
SOA - Start of authority (SOA) define o nome da zona e o nome do
servidor que é a autoridade para a referida zona.
Gabarito da questão, letra B.

Gabarito: B

53. (2007 - CESGRANRIO – Petrobrás - Programador de


Computador - Adaptada) - No DNS do Windows Server, o que
significa IXFR?

www.estrategiaconcursos.com.br 105 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) Registros NetBIOS comuns a WINS e DNS.


b) Falha na integração com Active Directory.
c) Servidor autoritativo para um domínio.
d) Aguardando resposta do servidor raiz.
e) Transferência de zona incremental.

Comentários:
No DNS, o envio e o recebimento das atualizações entre zona primária e
zona secundária são feitos através do mecanismo de transferência de
zona. A transferência de zona pode ser completa (AXFR) ou parcial ou
incremental (IXFR). A definição correta da transferência de zona
incremental é a da letra E.

Gabarito: E

54. (2010 - CESGRANRIO – BNDES - Analista de Sistemas –


Suporte - Adaptada) - Qual protocolo padrão é utilizado pelo
Windows Server para o compartilhamento de pastas e impressoras
através de uma rede?

a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI

Comentários:
SMB/CIFS é o protocolo de compartilhamento e controle de acesso para
sistemas de arquivo remoto do Windows. Alternativa A correta.
NFS é o protocolo utilizado pelo Windows Server para troca de arquivos
com sistemas Linux. Alternativa B incorreta.
00000000000

O sistema de arquivos distribuídos (DFS) é uma tecnologia que


permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possa ser montado e aparecer em uma
mesma representação lógica. Alternativa C incorreta.
As alternativas D e E apresentam opções não relacionadas ao
compartilhamento de pastas.

Gabarito: A

www.estrategiaconcursos.com.br 106 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

55. (2012 - AOCP - BRDE - Analista de Sistemas – Suporte


- Adaptada) - Assinale a alternativa correta sobre DFS no Windows
Server.

a) É o serviço usado no logon que gerencia as informações de conta de


usuário, incluindo a associação de grupo.
b) É uma entidade executável que pertence a um (e apenas a um)
processo.
c) É uma coleção de software de cada nó que gerencia todas as
atividades específicas de armazenamento.
d) É o sistema de gerenciamento de arquivos no qual os arquivos podem
estar localizados em computadores separados, mas são apresentados aos
usuários como uma única árvore de diretório.
e) É o sistema de arquivos nativo do Windows Server 2003, Windows
2000 e Windows NT.

Comentários:
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possam ser montados e aparecer em uma
mesma representação lógica. Alternativa correta letra D.

Gabarito: D

56. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 permite ao administrador implementar controle de
cotas para pastas e volumes além de controlar e gerenciar o tipo de
dados armazenados em seus servidores?

a) NFS (Network File System). 00000000000

b) DFS (Distributed File System).


c) DFSR (Distributed File System Replication).
d) Disk Queue Length.
e) FSRM (File Server Resource Manager).

Comentários:
O DFSR é o serviço de replicação utilizado pelo DFS para manter
sincronizadas pastas e arquivos entre os servidores.
Já o Gerenciador de Recursos do Servidor de arquivos (FSRM)
fornece um console para configurar cotas em pastas e volumes, tipos
inaceitáveis de arquivos, relatórios sobre utilização de espaço em disco. O
acesso ao FSRM é feito pelo Server Manager. Alternativa correta letra E.

www.estrategiaconcursos.com.br 107 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: E

57. (2012 - FADESP - MPE-PA - Técnico em Informática) -


Para configurar o Servidor de Impressão no Windows Server 2008,
considerando que a impressora está instalada e testada, a próxima
etapa é entrar no “Gerenciador de Servidores” ou em “Tarefas de
Configurações Iniciais”, clicar em “Adicionar Funções” e selecionar a
opção ;

a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB

Comentários:
Questão para registramos como se dá o acesso à definição do papel de
servidor de impressão. Como estamos falando do servidor, descartamos
letras A, B e D. Nos resta a alternativa C, nosso gabarito.

Gabarito: C

58. (2013 – IADES - EBSERH – Analista de TI – Suporte a


redes - Adaptada) - Sobre o Active Directory, assinale a
alternativa correta.

A. Todas as versões de Windows Server, incluindo a versão web, podem


ser controladoras de domínio.
B. A criação do domínio, obrigatoriamente, ocorre juntamente com a
00000000000

instalação do AD.
C. No Windows Server não é possível modificar o nome de um domínio,
depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um
AD.

Comentários:
Questão de nível médio de dificuldade. O Active Directory (AD) é o
sistema de diretórios do Windows Server. Ele cria uma hierarquia
padronizada, em que todos os componentes da rede são listados em uma
árvore hierárquica e agrupados logicamente.

www.estrategiaconcursos.com.br 108 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Devido a dependência do AD em relação ao DNS, a criação do domínio,


obrigatoriamente, ocorre juntamente com a instalação do AD. Alternativa
B correta. Vamos comentar, item a item.
a) Errada! Nem todas as versões do Windows Server podem ser
controladoras de domínio.
b) Certa! Como vimos, junto com a criação do domínio,
obrigatoriamente, ocorre juntamente com a instalação do AD.
c) Errada! Após a criação é possível modificar o nome de um domínio.
d) Errada! O AD usa os conceitos de OU, árvore e floresta. Território
crítico não existe.
e) Errada! As Unidades Organizacionais (OU) são uma forma de
controle administrativo. Segundo a literatura da Microsoft, OU são
conteineres lógicos, destinados a facilitar a administração. Distribuir os
objetos em Unidades Organizacionais permite o controle de administração
em vários níveis e facilita a administração. As Unidades Organizacionais
não guardam necessariamente relação com a estrutura organizacional.

Gabarito: B

59. (2015 – IADES – ELETROBRAS – Arquivista) - O método


de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído, que
possui a função básica de converter nomes em “endereço IP”, que é
a forma como a rede consegue localizar qualquer computador a ela
conectado. Acerca desse assunto, assinale a alternativa que indica a
sigla correspondente a esse sistema de gerenciamento de nomes.

a) E-mail.
b) HTTP.
c) POP. 00000000000

d) SPAM.
e) DNS.

Comentários:
O DNS é um serviço de resolução de nomes da pilha de protocolos
TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de
nomes de domínios, árvores e florestas. O DNS permite organizar as
redes em agrupamentos lógicos. Pessoal, tenham sempre atenção ao
texto do comando da questão. Observem o que indaga o texto: “O
método de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído...”
Tomando por base este trecho destacado, concluímos que a única

www.estrategiaconcursos.com.br 109 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

alternativa válida, por se tratar de sistema de gerenciamento de nomes, é


a alternativa E, DNS.

Gabarito: E

60. (2015 – IADES – ELETROBRAS – Arquivista - Adaptada)


- Para a instalação do sistema operacional Windows Server em um
computador que não possui nenhum sistema, é necessário, em
primeiro lugar,

a) pen drive com os drivers apropriados para o funcionamento do


computador.
b) senha de acesso à rede onde esse computador será instalado.
c) chave de ativação do sistema operacional Windows Server.
d) atualização do sistema operacional e dos respectivos aplicativos pela
internet.
e) CD ou outra mídia de inicialização (boot) e instalação do sistema.

Comentários:
O ponto de partida para a instalação do Windows Server é dispor do arquivo
instalável, que pode estar em uma mídia de inicialização, em uma imagem ISO,
em um arquivo em rede, etc. As alternativas A, B, C e D são descabidas. Nosso
gabarito é a alternativa E.

Gabarito: E

61. (2014 – IADES – CONAB - Tecnologia da Informação) -


Em uma intranet, quando os endereços IPs são atribuídos
dinamicamente, é correto afirmar que está sendo utilizado o
protocolo
00000000000

a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.

Comentários:
Pessoal, como vimos na parte teórica, distribuição dinâmica de
endereçamento IP, para servidores e estações de trabalho, é uma função
desempenhada pelo protocolo DHCP. Gabarito letra B.

Gabarito: C

www.estrategiaconcursos.com.br 110 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

62. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
executado para se obter informações detalhadas sobre o endereço
IP, servidor de DNS e gateway de todas as interfaces de rede de um
computador Windows.

a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all

Comentários:
Questão um pouco mais elaborada da banca. Primeiramente temos que
esclarecer qual a função do comando ipconfig (internet protocol
configuration). O ipconfig é comumente utilizado em linha de comando
(tela preta), para mostrar todos os parâmetros de configuração de rede
utilizando o protocolo TCP/IP. O ipconfig possui diversos parâmetro. Por
exemplo: ipconfig /renew renova as configurações do TCP/IP; ipconfig
/all mostra informações detalhadas sobre a configuração TCP/IP. Assim,
nosso gabarito é a alternativa E.

Gabarito: E

63. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
utilizado para listar todas as pastas e subpastas do Windows em
00000000000

ordem alfabética, a partir do diretório corrente.

a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o

Comentários:
Pessoal, fiquem atentos aos temas prediletos das bancas. Mais uma
questão sobre comandos Windows. O comando dir é bastante conhecido,
até para leigos. Sua função é, em linha de comando, listar o conteúdo de
um diretório. Possui função similar à desempenhada, em modo gráfico,

www.estrategiaconcursos.com.br 111 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

pelo Windows Explorer. O comando dir possui uma variedade de


parâmetros para melhor definir seu uso. O parâmetro /O lista os arquivos
segundo alguma ordem. A ordem é definida por um segundo parâmetro, o
qual pode ser:
/N - Por nome (ordem alfabética);
/E - Por extensão (ordem alfabética);
/S - Por tamanho (ordem crescente);
/D - Por data e hora (o mais antigo primeiro);
/G - Agrupar primeiro os diretórios;
Dadas estas definições, podemos concluir que para listar todas as pastas
e subpastas do Windows em ordem alfabética, a partir do diretório
corrente, utilizaríamos o comando dir /n/o. Apesar disto, o gabarito
apontado pela banca foi a alternativa A – dir /s/o, o qual apresenta a
listagem ordenada por tamanho, o que não condiz com o comando da
questão.

Gabarito: A

64. (2014 – IADES – UFBA - Técnico em Informática) - O


uso do protocolo TCP/IP é comum nas redes atuais. O
endereçamento IP de cada estação pode ser fixo ou variável.
Assinale a alternativa que indica o protocolo responsável por atribuir
IPs dinamicamente.

a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.

Comentários: 00000000000

Questão bastante tranquila, pessoal. Como vimos na parte teórica e nas


questões anteriores, o protocolo utilizado para atribuição dinâmica de
endereçamento IP em uma rede é o DHCP. Gabarito letra E.

Gabarito: E

65. (2014 - IADES - TRE-PA - Técnico Judiciário -


Operação de Computador) - A linguagem de script batch foi
criada inicialmente para o sistema operacional MS-DOS e é
normalmente usada para automatizar tarefas de instalação ou

www.estrategiaconcursos.com.br 112 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

configuração do sistema. Assinale a alternativa que possui o nome


de um script batch do Windows.

a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh

Comentários:
Pessoal, como vimos na parte teórica, as linguagens de script são
bastante úteis para a administração de servidores. O autoexec.bat é um
script batch que fica localizado no diretório raiz do Windows, e define
comandos que são executados automaticamente durante a inicialização
de algumas versões do sistema operacional Windows. As alternativas A,
C, D e E são descabidas. Nosso gabarito letra B.

Gabarito: B

66. (2014 – IADES - TRE-PA - Técnico Judiciário - Operação


de Computador) - O LDAP é um protocolo que funciona como
serviço de diretório em redes TCP/IP. Sua porta padrão é a TCP/389
e a comunicação é feita a partir do cliente, que se liga ao servidor e
envia requisições a este último. A respeito desse assunto, assinale a
alternativa que apresenta a definição das operações básicas que um
cliente pode solicitar a um servidor LDAP.

a) Search é usado para testar se uma entrada possui determinado valor.


b) Modify é a operação de adicionar uma entrada no servidor LDAP.
c) Unbind é a operação de fechamento da conexão entre cliente e
servidor. 00000000000

d) Start TLS é o comando para colocar no ar o servidor LDAP, no Linux.


e) Bind é um comando que busca ou recupera entradas no LDAP.

Comentários:
No LDAP, o comando Bind serve para autenticar o cliente no servidor
LDAP. Ele envia o DN (Distinguished Name), a senha do usuário e a
versão do protocolo que está sendo usada. O comando Search permite
buscar ou recuperar entradas no LDAP. Modify permite alterar entradas
no LDAP. Já o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Nosso gabarito é a letra C.

Gabarito: C

www.estrategiaconcursos.com.br 113 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

67. (2014 - IADES - TRE-PA - Analista Judiciário - Análise


de Sistemas) - O LDAP é um serviço de diretório para redes-
padrão TCP/IP. Um uso comum desse serviço é a autenticação
centralizada de usuários; nesse tipo de aplicação, o cliente inicia a
comunicação, conectando-se ao servidor LDAP e enviando
requisições, ao passo que o servidor responde com as informações
contidas em sua base de dados. A respeito das operações que o
cliente pode requisitar ao servidor LDAP, assinale a alternativa que
corresponde a um pedido de conexão segura (criptografada),
implementada a partir LDAPv3.

a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.

Comentários:
Como vimos, no LDAP, o comando Bind serve para autenticar o cliente no
servidor LDAP, e o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Extend Operation é um tipo de
operação definida a partir da versão 3 do LDAP que permite enviar um
pedido como o argumento e retornar uma resposta. Um tipo de operação
extendida é StartTLS, que é um pedido para o servidor para ativar o
protocolo TLS, e iniciar conexão segura, criptografada com o protocolo
TLS. Nosso gabarito é a letra C.

Gabarito: C
00000000000

68. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação) - O LDAP (Lightweight Diretory Aaccess Protocol –
Protocolo Leve de Acesso a Diretórios) é utilizado para acessar
informações de diretórios, com base no X.500. Sobre o LDAP, julgue
os itens a seguir.

I - É um catálogo de informações que pode conter nomes, endereços,


números de telefones, por exemplo.
II - Permite localizar usuários e recursos em uma rede.
III - O diretório é organizado hierarquicamente.
IV - O LDAP é um sistema peer-to-peer.

www.estrategiaconcursos.com.br 114 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A quantidade de itens certos é igual a

a) 0.
b) 1.
c) 2.
d) 3.
e) 4.

Comentários:
O Lightweight Directory Access Protocol (LDAP) é um protocolo de
serviços de diretório que é executado sobre a pilha TCP/IP. LDAP
proporciona um mecanismo para pesquisar, conectar e modificar
diretórios. O LDAP é baseado em um modelo cliente-servidor, ou seja,
temos uma máquina cliente que executa consultas utilizando o LDAP, e
um servidor LDAP que fornece informações sobre o serviço de diretórios.
Vamos comentar as alternativas individualmente:
I – Errada! O AD é um catálogo de informações. O LDAP é o protocolo
utilizado para consulta ao AD. Não confundam, esta é uma pegadinha típica.
II – Certa! O LDAP permite realizar consultas a base do AD e assim localizar
usuários e recursos em uma rede.
III – Certa! O LDAP adota de forma mais simplificada o modelo
hierárquico, como o X.500.
IV - Errada! LDAP é baseado em modelo cliente servidor, apesar da
consulta LDAP ser ponto a ponto.

Gabarito: D

69. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - No serviço conhecido como
DNS, quais registros são utilizados para, respectivamente, informar
um endereço IPv4 referente a um nome de host, um endereço IPv6
referente a um nome de host e, finalmente, indicar o servidor de
00000000000

mensagens de e-mail em um domínio?

a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A

Comentários:
A - registros utilizados para mapear um endereço IPv4 referente a um
nome de host;

www.estrategiaconcursos.com.br 115 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

AAAA - registros utilizados para informar um endereço IPv6 referente a


um nome de host;
MX - registros utilizados para indicar o servidor de e-mail em um
domínio.

Gabarito: A

70. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O conceito de redes
heterogêneas prevê a utilização de vários sistemas operacionais
diferentes em uma mesma rede. Quanto ao MS Windows, o Unix e o
GNU/Linux, assinale a alternativa correta.

a) Servidores MS Windows, antigamente, utilizavam o conceito de


PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Isso é
essencial para que os clientes MS Windows funcionem. Mesmo assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
b) Servidores MS Windows, antigamente, utilizavam o conceito de
PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Mas isso
não é essencial para que os clientes MS Windows funcionem. Assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
c) Todos os sistemas operacionais podem conviver na mesma rede,
desde que cada um implemente os seus próprios servidores de rede.
Assim, a tecnologia SOAP fará a integração entre os serviços de diferentes
fabricantes.
d) Redes heterogêneas constituem um conceito ultrapassado, inválido e
infundado. Com o avanço da tecnologia, cada fabricante dita as suas
normas e é, absolutamente, impossível uma integração universal.
00000000000

e) Todos os sistemas operacionais citados podem coexistir numa mesma


rede, pois há protocolos específicos para a integração. Além disso, todos
utilizam TCP/IP nativamente e, isso, faz com que, por exemplo, um
cliente MS Windows possa ter uma máquina Unix como servidor SMTP,
DHCP, DNS ou outros.

Comentários:
Pessoal, como vimos na parte teórica, existem protocolos para integração
de sistemas operacionais Windows e Linux, como o SMB/CIFS, NFS, e
outros. Além disso, o protocolo TCP/IP é comum a ambos, portanto, no
que tange à camada de transporte e rede, não há empecilhos para a
atuação conjunta. Os protocolos de aplicação, como SMTP, DHCP, DNS,

www.estrategiaconcursos.com.br 116 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

fazem uso do TCP/IP, e, independentemente do sistema operacional,


Windows ou Linux, podem se integrar. Nosso gabarito é a alternativa E.

Gabarito: E

71. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O LDAP é um serviço de
diretórios leve, que admite vários modos de replicação para permitir
diversos servidores sincronizados. Dois, dos modos de replicação
existentes, são os

a) Proxy Mode e Real Mode.


b) Mirror Mode e Pri Sec Serv.
c) Multi-Master e Mirror Mode.
d) Multi-Master e Real Mode.
e) Proxy Mode e Pri Sec Serv.

Comentários:
O LDAP dispõe de vários modos, a depender do protocolo de
sincronização de conteúdo utilizado, de replicação. Os três modos são
SingleMaster, MirrorMode e Multimaster. No modo SingleMaster
existe apenas um servidor da rede que recebe escrita, todos os outros
servidores devem encaminhar as escritas na base Ldap para o servidor
Master. O modo MirrorMode pera da mesma forma que o SingleMaster,
porém 2 servidores operam como master e replicam suas bases entre
si. No modo MultiMaster todos os servidores do pool são master e por
conta disso podem receber escritas, toda alteração é então replicada
para os outros servidores e a base se mantém igual em todos os
servidores.
00000000000

Gabarito: C

72. (2010 - CESPE - IJSN/ES - Informática e Gestão da


Informação) - Os sistemas operacionais Linux e Windows têm,
respectivamente, como características a administração centrada em
interface de linha de comando e a administração centrada em
interface gráfica

Comentários:
Em sistemas Linux a administração por interface de linha de comando
(CLI) é mais utilizada, por seu turno no sistema operacional Windows a

www.estrategiaconcursos.com.br 117 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

administração do ambiente é centrada em interface gráfica (GUI). A


assertiva está correta.

Gabarito: Certa

73. (2014 – CESPE – TCDF - ANAP) - Se máquinas com


diferentes sistemas operacionais fizerem parte de uma mesma rede
de computadores, o controle remoto de estações de trabalho só
será possível utilizando-se ferramentas específicas para essa
finalidade, as quais exigem a instalação de agentes nas estações.

Comentários:
O Serviço da Área de Trabalho Remota, anteriormente chamado de
Serviços de Terminal, é uma função de servidor do Windows Server que
permite aos usuários acessar programas baseados no Windows, que são
instalados em um servidor de Sessão da Área de Trabalho Remota (Host
de Sessão), ou acessar uma área de trabalho completa do Windows.
O controle remoto de estações de trabalho pode ser realizado através do
Terminal Services. Para tanto, não é necessária instalação de agentes nas
estações, visto que o TS trabalha com o protocolo RDP, nativo do
Windows Server. Assertiva Errada.

Gabarito: Errada

74. (2014 - CESPE – TCDF - ANAP) - Na utilização de Active


Directory em uma rede com grande quantidade de máquinas, é
recomendada a configuração de Workgroups em razão de suas
propriedades de segurança. 00000000000

Comentários:
O Workgroup é uma configuração de trabalho em grupo. Segundo a
Microsoft é adequada para pequenas redes com até 10 computadores. Em
uma rede com média ou grande quantidade de máquinas, não é
recomendada a configuração em Workgroups, em virtude da
complexidade crescente de gerenciamento.
Nessas situações, a operação em Workgroups pode acarretar problemas
de segurança e perda de desempenho, sendo mais adequada uma
configuração com Controlador de Domínio centralizado. Assertiva Errada.

Gabarito: Errada

www.estrategiaconcursos.com.br 118 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

75. (2008 – CESPE – TCU - Analista de Controle Interno) -


Os analistas de um dos grupos constataram que havia, nessa infra-
estrutura, computadores agrupados em vários domínios distintos e
que, em cada domínio, havia um banco de dados comum,
compartilhado pelos computadores que formam cada um desses
domínios. Com base nessas constatações, o grupo inferiu
preliminarmente que a forma de organização da infra-estrutura era
compatível com a tecnologia Microsoft Active Directory, o que foi
confirmado posteriormente. Nessa situação, será possível ao
administrador definir diretivas de segurança para cada domínio,
bem como estabelecer relacionamentos entre esses domínios. Além
disso, será possível a instalação de mais de um controlador de
domínio em cada domínio.

Comentários:
Pessoal, vimos que uma rede pode ser administrada de forma
descentralizada (workgroup) ou de modo centralizado. No modo
centralizado utilizamos um controlador de domínio que centraliza as bases
de dados do domínio. Nesse modo, também podemos utilizar um serviço
de diretório, como o Active Directory. A descrição feita no comando da
questão é consistente com a utilização de um serviço de diretório, como o
Active Directory. Assertiva correta.

Gabarito: Certa

76. (2009 - CESPE – TCU - AUFC) - O NTFS, como o UFS, é um


sistema de arquivos hierarquizado com arquivos e diretórios, em
que cada arquivo tem um proprietário, mas não pertence a um
00000000000

grupo. O acesso não é regulado por um conjunto de bits de


permissão, mas por listas de acesso, implementando um modelo
discricionário.

Comentários:
Pessoal, como a questão fez um comparativo entre dois sistemas de
arquivos, vamos falar um pouco sobre ambos. O Unix File System é um
sistema de arquivos de sistemas operacionais Unix e Unix’ like, e assim
como o NTFS é hierárquico, trabalha com estrutura de diretórios e
arquivos. O NTFS é um sistema de arquivos suportado pelo Windows
Server. Como a figura abaixo exemplifica, o NTFS também é um sistema
de arquivos hierárquico ou em árvore. Na organização em árvore, são

www.estrategiaconcursos.com.br 119 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

criados diversos níveis ou subdiretórios, cada nível pode conter arquivos


ou outros diretórios. O sistema de arquivos de cada SO delimita o número
de níveis da estrutura de diretórios.

O controle de acesso é normalmente categorizado em discricionário ou


obrigatório. O controle de acesso discricionário (Discretionary access
control ou DAC) é uma política de controle de acesso determinada pelo
proprietário (owner) do recurso (um arquivo, por exemplo).
O proprietário do recurso decide quem tem permissão de acesso em
determinado recurso e qual privilégio ele tem.
No controle de acesso mandatório (mandatory access control ou MAC) a
política de acesso é determinada pelo sistema e não pelo proprietário do
recurso. Este controle é utilizado em sistemas de múltiplos níveis cujos
dados são altamente sensíveis, como algumas informações
governamentais e militares.
Um sistema de múltiplos níveis é constituído de um computador que
manipula múltiplos níveis de classificação entre sujeitos e objetos.
Como vimos uma característica do NTFS é que o controle de acesso a
arquivos é feito via listas de controle de acesso (ACLs). Assertiva correta.

Gabarito: Certa

00000000000

77. (2012 - CESPE - ANAC – Analista Administrativo – Área


5) - No active directory, o conceito de floresta é utilizado para
descrever um conjunto de objetos hierarquicamente organizados.

Comentários:
No active directory, o conceito de domínio (e não o conceito de floresta)
é utilizado para descrever um conjunto de objetos hierarquicamente
organizados. Assertiva incorreta.

Gabarito: Errada

www.estrategiaconcursos.com.br 120 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

78. (2008 – CESPE - TCU - Analista de Controle Interno –


Tecnologia da Informação) - Ao examinar o sistema de arquivos
empregado em uma das máquinas, um dos analistas constatou que
ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema
de arquivos, havia um volume restrito a apenas um disco, cujo
espaço não era totalmente ocupado. Baseando-se nessas
constatações, o analista passou ao administrador do sistema as
seguintes informações acerca das características e restrições de
gerenciamento da tecnologia de sistema de arquivos empregada: é
impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um
volume que ocupe vários desses discos; a unidade de alocação
empregada nesse sistema é o cluster, o qual é composto por vários
setores; os números dos setores são usados pelo sistema de
arquivos para endereçar o disco; os arquivos desse sistema são
descritos por registros na tabela-mestre de arquivo. Nessa situação,
todas as afirmações passadas pelo analista são corretas, em função
da tecnologia de sistema de arquivos encontrada.

Comentários:
Pessoal, vamos ver cada frase da questão:
"é impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um volume
que ocupe vários desses discos" – Certo, temos que lembrar que é
necessário reservar parte do espaço em disco para dados de controle,
como a MFT.
"a unidade de alocação empregada nesse sistema é o cluster, o qual é
composto por vários setores" – Correto, como vimos.
"os números dos setores são usados pelo sistema de arquivos para
endereçar o disco" – Errado, o endereçamento dos setores é feito por
00000000000

blocos e armazenado na MFT.


"os arquivos desse sistema são descritos por registros na tabela-mestre
de arquivo." – Certo, os registros na tabela-mestre de arquivo se referem
à MFT.

Gabarito: Errada

79. (2008 - CESPE – CBM – DF) - O LDAP é um protocolo útil


quando se trata de gerenciamento de autenticação em sistemas
Linux, pois permite a centralização, em um único local da rede, de
informações acerca de usuários, senhas e diretórios, entre outras.
Além disso, o acesso a esses dados pode ser feito de forma segura,

www.estrategiaconcursos.com.br 121 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

pois a maioria dos servidores LDAP oferece conexões criptografadas


usando SSL.

Comentários:
O Lightweight Directory Acess Protocol (LDAP) é um protocolo de
aplicação para acesso a serviços de diretório. É utilizado para acessar as
bases de dados do Active Directory. O LDAP é independente de
plataforma, pode ser usado tanto no AD do Windows, como em várias
implementações abertas para Linux, como OpenLDAP, por exemplo. Além
disso, LDAP pode oferecer conexões criptografadas para trafegar as
informações de forma segura, via TLS ou SSL.

Gabarito: Certa

80. (2012 - CESPE - TJ-AC - Analista Judiciário - Análise de


Suporte) - O Windows Server possui um recurso, conhecido como
DFS (Distributed File System), que consegue prover, entre dois
hosts, um serviço que replica pastas e arquivos.

Comentários:
O sistema de arquivos distribuídos (DFS) permite que servidores em
locais distintos, possam em uma mesma representação lógica. Para
tanto, ele provê recursos que permitem a replicação (distribuição) de
arquivos e pastas entre dois nós.

Gabarito: Certa

81. (2014 – CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - O print server é capaz de
00000000000

gerenciar as filas de impressão e determinar permissões de


segurança, além de impedir ou liberar o acesso de usuários às
impressoras.

Comentários:
Correta a assertiva, essas são atribuições do servidor de impressão.
Lembrando que Servidor de Impressão (Print Server) é um papel que
pode ser desempenhado pelo servidor.

Gabarito: Certa

www.estrategiaconcursos.com.br 122 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

82. (2011 – CESPE – MEC - Gerente de Segurança) - O


Remote Desktop Connection é o servidor padrão para o terminal
services no Windows 2003.

Comentários:
Remote Desktop Connection é o CLIENTE de terminal services padrão, e
não o servidor. Assertiva errada.

Gabarito: Errada

83. (2008 – CESPE - SERPRO - Técnico - Operação de


Redes) - O PowerShell é uma linguagem de programação interativa
que visa substituir os arquivos de lote (.bat) do Windows. Consiste
de um programa interpretador de comandos que possui diversos
recursos e que permite acessar componentes .NET.

Comentários:
Correto pessoal, como vimos na parte teórica. PowerShell substituiu os
antigos scripts bat. Ela é uma linguagem de programação em scripts e
possui um interpretador de comandos que possui diversos recursos. Com
PowerShell podemos gerenciar várias funcionalidades do Windows Server.

Gabarito: Certa

84. (2013 - CESPE - TRT - 8ª Região - Analista Judiciário -


Tecnologia da Informação) - No que se refere aos sistemas
operacionais Windows, assinale a opção correta.

a) O recurso para a utilização de ações via toque na tela surgiu a partir


da versão 8 do Windows.
00000000000

b) No NTFS, todas as atualizações em estruturas de dados do sistema de


arquivos são executadas dentro de transações. Antes de uma estrutura de
dados ser alterada, um registro de log, que contém informações para
refazer ou desfazer a atualização, é gravado pela transação.
c) Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32
(file allocation table), o NTFS (new technology file system) e o WinFS
(Windows future storage).
d) O Window Server 2008 R2 Server Core não suporta a tecnologia
Hyper-V.

www.estrategiaconcursos.com.br 123 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

e) O Window Server 2008 R2 Server Core pode ser instalado para


avaliação, sem o uso de chave do produto, por um período de 10 dias.
Após esse período, caso ele não seja ativado, deixará de funcionar.

Comentários:
Questão bem heterogênea, misturando conceitos de Windows 7 e 8, com
Windows Server 2008. Pessoal, vamos comentar item a item:
a) a questão não diz respeito ao conteúdo de nossa aula.
b) Correto, como vimos o NTFS é um sistema de arquivos que faz uso do
recurso de journaling. Assim, no NTFS, as operações são executadas
dentro de transações.
c) a questão não diz respeito ao conteúdo de nossa aula.
d) Alternativa errada, pessoal. Sabemos que o Windows Server 2008 ,
inclusive na opção de instalação Server Core, suporta sim o Hyper-V.
e) Alternativa errada. Segundo o Suporte da Microsoft, o período de
avaliação do Windows Server 2008 é de 180 dias. 10 dias é o período de
cortesia para a instalação.

Gabarito: B

85. (2013 - CESPE - STF - Analista Judiciário - Suporte em


Tecnologia da Informação) - Uma vantagem do Windows 2008
R2 sobre o Windows 2008 é que o primeiro pode ser instalado em
arquiteturas de 32 e de 64 bits, ao passo que o segundo suporta
apenas arquitetura de 32 bits

Comentários:
Questão um pouco forçada da banca. É uma das poucas questões a
00000000000

comparar o diferencial entre versões do Windows Server. As duas versões


do Windows Server, 2008 e 2008 R2, suportam instalação em
arquiteturas de 32 e 64 bits. Assertiva errada.

Gabarito: Errada

86. (2015 – CESPE - FUB - Técnico de Tecnologia da


Informação) - A tecnologia Active Directory facilita a
administração centralizada de um conjunto de computadores na
plataforma Linux, oferecendo o suporte a operações como login

www.estrategiaconcursos.com.br 124 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

unificado no acesso a qualquer computador da rede, além de


instalações remotas de software.

Comentários:
Ahhhh, Questão dada pessoal. Active Directory facilita a administração
centralizada de um conjunto de computadores na plataforma Windows.
Nessa o Cespe não nos pega. Assertiva errada.

Gabarito: Errada

87. (2013 - CESPE - SERPRO - Técnico - Operação de


Redes) - O AD, um serviço de diretório criado para redes de
domínio do Windows, está incluído nos sistemas operacionais
Windows Server 2003, 2008 e 2008 R2.

Comentários:
Questão dada, hein pessoal. Como vimos, o AD é o serviço de diretório
disponibilizado com o Windows Server. Assertiva correta.

Gabarito: Certa

88. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Deve-se utilizar a versão Enterprise para o
atendimento da demanda por recursos de failover clustering do
Windows Server 2008 R2.

Comentários:
As versões Enterprise e Datacenter do Windows Server 2008 dão suporte
00000000000

ao Clustering de Failover. Assim, é possível (pode-se e não deve-se)


utilizar a versão Enterprise para o atendimento da demanda por recursos
de failover clustering. Questão incompleta, mas correta.

Gabarito: Certa

89. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 possui virtualização nativa para

www.estrategiaconcursos.com.br 125 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

executar múltiplos sistemas operacionais em um único servidor


físico, incluindo-se o Linux.

Comentários:
Ok pessoal, assertiva Correta. O Hyper-V, solução de virtualização
nativa do Windows Server 2008, permite executar múltiplos sistemas
operacionais em um único servidor físico. O sistema operacional
convidado pode ser um sistema Windows, bem como pode ser um
sistema Linux.

Gabarito: Certa

90. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
suporta até 128 núcleos de processadores lógicos para uma única
instância do sistema operacional.

Comentários:
Pessoal, a questão diz respeito do suporte à virtualização do Windows
Server 2008 R2, apesar disto não estar explícito nesse texto. Segundo a
Microsoft, o Windows Server 2008 R2 suporta até 256 núcleos de
processadores para uma instância virtual do sistema operacional. O
Hyper-V pode usar até 64 processadores lógicos em uma máquina virtual.

Gabarito: Errada

00000000000

91. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - A


instalação do serviço de resolução de nomes WINS em servidores
Windows 2008 R2 é uma prática recomendada, principalmente para
aplicações que independem de NetBIOS e que estejam em uma
única rede local.

Comentários:
O WINS é um protocolo para registro e consulta de mapeamentos de
nomes NetBios. Ele deve ser instalado para manter a compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e com aplicações
antigas, que ainda utilizam resolução de nomes NetBios. A assertiva está
errada, pois, a instalação do WINS é uma prática recomendada,

www.estrategiaconcursos.com.br 126 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

principalmente para aplicações que dependem de NetBIOS e que


estejam em uma única rede local.

Gabarito: Errada

92. (2013 - CESPE - BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Para que o
serviço dhcpserver seja configurado a fim de iniciar-se
automaticamente, deve-se executar o comando start /w ocsetup
DHCPServerCore.

Comentários:
Pessoal, em linha de comando, o nome do DHCP server é
DHCPServerCore.
Para instalação é configuração via linha de comando isso é importante.
Por exemplo, o comando citado na questão faz a instalação do papel de
servidor DHCP: start /w ocsetup DHCPServer
Se a instalação do Windows Server 2008 for do tipo Server Core, o
comando de instalação é: start /w ocsetup DHCPServerCore
O erro da questão é afirmar que o comando acima é para configurar a
inicialização automática do DHCP, que na verdade é feita com o comando:
sc config dhcpserver start= auto

Gabarito: Errada

93. (2013 - CESPE - BACEN - Analista - Suporte à


00000000000

Infraestrutura de Tecnologia da Informação) - O recurso EFS


(encrypting file system) permite proteger arquivos por meio de
criptografia; entretanto, depois de serem criptografados, esses
arquivos não poderão mais ser compartilhados.

Comentários:
Pessoal, realmente vimos que o EFS (encrypting file system) é um recurso
do Windows Server que permite proteger arquivos por meio de
criptografia. Ele permite criptografar e descriptografar os arquivos e
pastas. Mesmo depois de criptografados, os arquivos compartilhados
ainda permanecem protegidos.

www.estrategiaconcursos.com.br 127 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: Errada

94. (2010 - CESPE - TRT - 21ª Região (RN) - Analista


Judiciário - Tecnologia da Informação) - O Windows Server
2008 R2 é um sistema operacional voltado para cloud computing
(computação em nuvem) que atua como ambiente de
desenvolvimento, hospedagem de serviços sob demanda e com
armazenamento para hospedar, escalar e gerenciar aplicações web
na Internet.

Comentários:
O Windows Server 2008 é um sistema operacional voltado para
plataformas de servidores tradicionais, assertiva incorreta. O Windows
Server 2012 sim é um sistema operacional voltado para cloud computing
(computação em nuvem), segundo a Microsoft.

Gabarito: Errada

95. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
melhorou a eficiência no uso de energia, sem a necessidade de
configuração pelo administrador, ao aprimorar o mecanismo de
gerenciamento de energia do processador e introduzir novos
recursos de gerenciamento de armazenamento de dados.

Comentários: 00000000000

Correto, o Windows Server 2008 melhorou a eficiência no uso de energia


do processador com o conceito de Core Parking e da política de energia
balanceada. O Core Parking é um recurso que monitora as cargas de
trabalho dos processadores, e coloca os núcleos que não estiverem sendo
utilizados em modo suspenso. No que diz respeito aos recursos de
gerenciamento de armazenamento de dados, o Windows 2008 Server
introduziu o recurso de recuperação em tempo real do NTFS. A assertiva
também está correta neste ponto.

Gabarito: Certa

www.estrategiaconcursos.com.br 128 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

96. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) -


Como o protocolo IPv6 é parte mandatória em sistemas Windows
Server R2, não se recomenda que ele seja desabilitado, sob pena de
mal funcionamento de aplicações e do próprio sistema operacional

Comentários:
Segundo a Microsoft Technet, o Protocolo Internet versão 6 (IPv6) é
obrigatório a partir do Windows Vista. Não é recomendado desabilitar o
IPv6 ou seus componentes. Caso contrário, alguns componentes do
Windows podem não funcionar. Isso se torna ainda mais relevante nos
ambientes atuais em temos ambientes heterogêneos IPv4 e IPv6, que por
necessitarem acarretam também suporte à pilha dupla nos servidores.

Gabarito: Certa

97. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Banco de Dados) - O Windows Server Update Services (WSUS)
do Windows 2008 Server consiste em um aplicativo de intranet
executado no IIS 7.0 e IIS 6.0 que sincroniza as informações sobre
atualizações críticas e rollups de segurança, permitindo que um
administrador configure a aprovação de cada atualização de modo
central para que, desse modo, a diretiva de grupo possa ser
empregada tanto para configurar as atualizações automáticas
quanto para recuperar patches de um servidor WSUS, e não dos
servidores do Windows Update.
00000000000

Comentários:
Pessoal, imaginem o grau de dificuldade para administrar a atualização de
sistemas operacionais de usuários e de datacenter em uma rede de médio
ou grande porte. O Windows Server Update Services (WSUS) é um
utilitário que sincroniza as informações sobre atualizações críticas e busca
atualizações de segurança. Com o WSUS o gerenciamento das
atualizações dos sistemas operacionais da organização podem ser feitos
de forma centralizada e em conformidade com certas diretrizes. Questão
correta.

Gabarito: Certa

www.estrategiaconcursos.com.br 129 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

98. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - O


Active Directory pode ser integrado com o serviço DNS da Microsoft,
sendo esta uma prática recomendada no caso de instalação de um
domínio com múltiplos servidores, múltiplas estações de trabalho e
múltiplos usuários.

Comentários:
Correto pessoal, há ambientes de alta complexidade que requerem a
integração entre os serviços de diretório e os serviços de nome. Já
sabemos também que, para a instalação, há uma dependência do AD,
com relação ao DNS. Nesse caso, a integração entre o AD e o DNS
diminui a complexidade de administração e reduz problemas de
interoperação. Correta a assertiva, a integração do AD com o DNS é
possível, e certamente é uma prática recomendável em ambientes
complexos.

Gabarito: Certa

99. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Sistemas) - O recurso AppLocker do Windows 2008 permite
disponibilizar arquivos para usuários finais, mesmo quando a
conexão de rede estiver lenta, por meio do aperfeiçoamento do uso
de banda e melhora do desempenho de utilização dos recursos em
cache, principalmente para os usuários em escritórios remotos, que
acessem arquivos e pastas hospedados em servidores corporativos
00000000000

localizados remotamente.

Comentários:
Questão errada pessoal. O recurso Branch Cache permite disponibilizar
arquivos para usuários finais, quando a conexão de rede estiver lenta,
pois aperfeiçoamento do uso de banda. O AppLocker é um recurso que
permite especificar quais usuários ou grupos podem executar um
aplicativo, de acordo com regras pré-determinadas.

Gabarito: Errada

www.estrategiaconcursos.com.br 130 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

100. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 Server pode ser instalado com os
serviços requeridos para desempenhar funções como DHCP, DNS,
servidor de arquivo ou de controlador de domínio. Com relação a
essa última função, pode-se optar por um controlador de domínios
somente de leitura (read-only domain controller).

Comentários:
Perfeito. O Windows 2008 Server pode ser instalado para desempenhar
funções como DHCP, DNS, servidor de arquivo ou de controlador de
domínio. Se for necessária a função de controlador de domínio, é possível
a criação do controlador de domínio somente leitura (read-only domain
controller - RODC), como vimos anteriormente.

Gabarito: Certa

101. (2011 - CESPE - Correios - Analista de Correios -


Analista de Sistemas – Produção) - No Windows Server 2008
Enterprise, os aperfeiçoamentos em clusters de failover
(anteriormente conhecidos como clusters de backover) tiveram por
objetivo simplificá-los e torná-los mais seguros por meio do
aumento de sua estabilidade. Um cluster de failover é um conjunto
de computadores independentes que trabalham para reduzir a
disponibilidade de aplicativos e serviços. Os servidores em cluster
(chamados de nós) são conectados por cabos físicos e por software.
Se um dos nós do cluster falhar, o outro nó começará a fornecer o
00000000000

serviço.

Comentários:
Pessol, acreditem ou não, a frase é copiar+colar do site
http://technet.microsoft.com, como várias outras. A questão está errada,
e o erro é decorrente da mudança da palavra aumentar para reduzir. A
redação original é “Um cluster de failover é um conjunto de computadores
independentes que trabalham para aumentar a disponibilidade de
aplicativos e serviços.”
Quanto à definição de cluster, como vimos, está correta. Um cluster de
failover é um conjunto de computadores independentes que trabalham

www.estrategiaconcursos.com.br 131 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

para reduzir a disponibilidade de aplicativos e serviços. Os servidores em


cluster (chamados de nós) são conectados por cabos físicos e por
software. Se um dos nós do cluster falhar, o outro nó começará a fornecer
o serviço. Perfeito!

Gabarito: Errada

102. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Em uma instalação do tipo server core, cujo
nome de conexão de rede é local area connection, configura-se o
cliente DHCP para o IPv4 por meio do comando netsh interface ipv4
set address "local area connection" dhcp.

Comentários:
Segundo consta do site Technet, o comando para configurar o cliente
DHCP para o IPv4 é: netsh interface ipv4 set address name=<IP
address of local system> source=DHCP
Apesar da redação diferente, a sintaxe do comando está correta, apenas
foi substituído o adress para name=<IP address of local system>, que é a
configuração correta para o ambiente de instalação, citada na questão.

Gabarito: Certa

103. (2014 - CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - Em uma zona DNS, ao se
utilizar o registro de recurso do tipo MX, informa-se o registro
00000000000

reverso de nome para endereço IP.

Comentários:
O registro MX no DNS informa um servidor de correio eletrônico. Assertiva
errada.

Gabarito: Errada

www.estrategiaconcursos.com.br 132 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

104. (2014 – CESPE – ANATEL - Analista Administrativo -


Tecnologia da Informação e Comunicação) - O sistema
Windows dá suporte a dois ambientes de execução especiais, ambos
chamados de WOW (Windows-on-Windows). O WOW32 é usado em
sistemas de 32 bits x86 para executar aplicações de 16 bits no
Windows 3.x mapeando as chamadas de sistema e os parâmetros
entre os ambientes de 16 e 32 bits. De forma similar, o WOW64
permite que as aplicações do Windows de 32 bits sejam executadas
em sistemas x64.

Comentários:
O WOW é uma camada de software para garantir a compatibilidade entre
as plataformas de 32 e 64bits. Assertiva correta.

Gabarito: Certa

105. (2014 – CESPE - TJ-SE - Analista Judiciário - Suporte


Técnico em Infraestrutura) - Ao se implantar um cluster de alta
disponibilidade, independentemente da solução utilizada, estarão
automaticamente garantidas as funcionalidades de balanceamento
de carga e de computação paralela.

Comentários:
Pessoal, existem cluster de alto desempenho, cluster de alta
disponibilidade, cluster para balanceamento de carga. Implantar um
cluster de alta disponibilidade não garante balanceamento de carga e de
computação paralela. Assertiva errada

Gabarito: Errada
00000000000

106. (2014 – CESPE – ANTAQ - Analista Administrativo -


Infraestrutura de TI) - Entre as atividades corretivas definidas
para a hardening, técnica utilizada para tornar o sistema
completamente seguro, destaca-se a de manter atualizados tanto
os softwares do sistema operacional quanto os das aplicações.

Comentários:
Pessoal, hardening é um procedimento preventivo de mapeamento das
ameaças, mitigação dos riscos e execução das atividades corretivas, com
foco em tornar o SO preparado para enfrentar tentativas de ataque. No

www.estrategiaconcursos.com.br 133 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Windows Server podemos manipular, por exemplo, chaves de registro


para desabilitar o ctrl+alt+del. Observem que para um servidor, esta é
uma medida que aumenta a segurança, e é um tipo de hardening. A
assertiva está errada ao afirmar que hardening é uma atividade corretiva
(na verdade ela é preventiva), e que ela torna o sistema completamente
seguro.

Gabarito: Errada

107. (2013 – CESPE – BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Entre as ações
que integram o processo de hardening incluem-se desinstalar
softwares desnecessários para o cotidiano do usuário na estação de
trabalho e instalar antispyware.

Comentários:
Pessoal, como vimos, hardening é um procedimento preventivo de
mapeamento das ameaças, mitigação dos riscos e execução das
atividades corretivas. Várias atividades são realizadas no procedimento, a
depender de onde a técnica é utilizada. Desinstalar softwares
desnecessários é uma das principais atividades de hardening, pois
softwares desnecessários são frequentemente negligenciados e
contribuem para aumentar as vulnerabilidades do SO.

Gabarito: Certa

(2015 – CESPE – Tribunal de Contas da União - Auditor)


00000000000

108.
- Em determinada organização, será necessário disponibilizar um
diretório virtual para alguns usuários da rede interna da
organização, a ser acessado a partir de estações de trabalho, com o
objetivo de armazenar arquivos correntes de expediente. Para
acesso a esse diretório, o usuário deverá fazer parte de um dos
departamentos pré-selecionados de uma lista e cada usuário terá
um limite de armazenamento de 100 GB. Nessa organização, o
Windows Server 2008 R2 é o sistema operacional do servidor de
arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a
demanda da organização poderá ser atendida utilizando-se recursos

www.estrategiaconcursos.com.br 134 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

do Active Directory Domain Services (AD DS), entre eles, o Active


Directory Quotas.

Comentários:
Pessoal, questão bastante difícil. Basicamente o Active Directory Quotas é
um recurso usado para evitar ataques de negação de serviço (DoS), que
limita a quantidade de acessos a um recurso do AD. O foco é nos acessos
externos à organização aos serviços providos pelo AD.

Gabarito: Errada

109. (2015 – Cespe – TJDFT – Analista Judiciário) - Para


aumentar o desempenho do NTFS, recomenda-se a utilização da
técnica de journaling, que grava, em um log, as operações que
serão executadas no sistema de arquivos antes mesmo de suas
execuções.

Comentários:
Questão bastante capciosa pessoal. Bastante atenção para a resolução de
certas questões. Para aumentar a segurança/confiabilidade do NTFS,
recomenda-se a utilização da técnica de journaling. Como explicado, o
journaling é um recurso que aumenta a resiliência das informações
gravadas no sistema de arquivos NTFS, mas em contrapartida temos um
trade-off em termos de desempenho. Assim, a assertiva está errada.

Gabarito: Errada

110. (2015 – CESPE – STJ – Analista Judiciário) -


00000000000

Considerando que um computador de um analista de TI do STJ


tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue os itens que se seguem,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup. Caso o sistema de arquivos do referido computador seja o
NTFS, o sistema estará corrompido quando a máquina for reiniciada

Comentários:
Pessoal, o NTFS é um sistema de arquivos Windows e também possui
journaling. Logo, se houver um desligamento inesperadamente, o sistema
de arquivos com journaling proporcionará recuperação, e não
necessariamente estará corrompido quando a máquina for reiniciada.
Gabarito Errada.

www.estrategiaconcursos.com.br 135 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: Errada

111. (2015 – CESPE – STJ – Analista Judiciário) - O seguinte


script Powershell lista todos os diretórios e arquivos do driver C:
Get-ChildItem C:\ -Recurse

Comentários:
Pessoal, o cmdlet Get-ChildItem funciona de forma similar ao nosso
conhecido comando dir (na verdade, em cmdlets, segundo o site Technet
o dir é um alias para o comando Get-ChildItem). Se usarmos Get-
ChildItem C:\ o retorno é a lista dos diretórios e arquivos do driver C. O
parâmetro -recurse é utilizado em conjunto com o cmdlet Get-ChildItem
se houver necessidade de navegar em uma estrutura de diretórios
aninhados buscando um determinado padrão, um arquivo .txt, por
exemplo. Gabarito Errada.

Gabarito: Errada

112. (2015 – Cespe - TRE-RS - Técnico Judiciário – Operação


de Computadores) - Assinale a opção correta acerca do Active
Directory (AD).

a) Para que haja unicidade de fonte e garantia de segurança no AD, não é


possível a replicação dos dados de diretório em uma rede.

b) Consultas aos objetos e a suas propriedades, quando publicadas, são


proibidas aos usuários e aos aplicativos executados na camada de
usuário, pois não há garantia de autenticidade nesses dois últimos casos.

c) Um serviço de diretório, como o AD, fornece os métodos para


00000000000

armazenar os dados de diretório em estrutura de filas que armazena


informações sobre objetos na rede e os disponibiliza aos usuários.

d) A segurança é tratada externamente ao AD por meio do kerberos ou do


sistema de arquivos NTFS, responsáveis por autenticar e controlar o
acesso aos objetos no diretório.

e) O AD inclui o esquema, um conjunto de regras que define as classes de


objetos e atributos contidos no diretório, as restrições e os limites das
ocorrências desses objetos e o formato de seus nomes.

Comentários:

www.estrategiaconcursos.com.br 136 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) Errada. Por questões de confiabilidade, é realizada a replicação de


dados de diretório entre os servidores controladores de domínio. Em
algumas situações com limitações, podemos inclusive ter um servidor
RODC no qual as informações replicadas permanecem como somente
leitura.

b) Errada, não há essa limitação em decorrência dos usuário serem


executados na camada de usuário. Além disso, o Active Directory
autentica e autoriza usuários, grupos e computadores a acessarem
objetos na rede. No AD, a autoridade de segurança local (LSA) é
responsável pelos serviços de autenticação e autorização do usuário. As
solicitações de autenticação podem ser efetuadas através do protocolo
Kerberos V5 ou NTLM no Active Directory.

c) Errada, o armazenamento de informações sobre os objetos da rede


tem uma estrutura lógica hieráquica no AD, e não em forma de fila como
informa incorretamente a alternativa.

d) Errada. A segurança é tratada internamente ao AD por meio


autoridade de segurança local (LSA), responsável por autenticar e
controlar o acesso aos objetos no diretório.

e) Correta. Esquema contém definições formais de cada classe de objeto


que pode ser criada no AD. Todos os objetos são criados em
conformidade com essas definições.

Gabarito: E

113. (2013 – CESPE – SERPRO – Analista de Redes) – O


protocolo LDAP foi desenvolvido para ser executado sobre uma
camada de transporte confiável, orientada a conexões. Dessa
00000000000

forma, é adequado o uso do protocolo de camada de transporte


UDP para implementações do LDAP.

Comentários:
Tipicamente, o LDAP pode usar o TCP ou UDP (também conhecido como
CLDAP) como protocolo da camada de transporte. A questão foi dada
como errada pela banca em função da redação: “O protocolo LDAP foi
desenvolvido para ser executado sobre uma camada de transporte
confiável (TCP) ou não confiável (UDP). Assertiva errada.

Gabarito: Errada

www.estrategiaconcursos.com.br 137 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

114. (2013 – CESPE – SERPRO – Analista de Redes) – Uma


das alternativas ao LDAP é o serviço de diretório baseado em X.500
(ITU-T), considerado mais simples que o LDAP.

Comentários:
Questão na qual o examinador exercita a criatividade. A redação correta
poderia ficar nos seguintes termos: “Uma das alternativas ao X.500 (ITU-
T) é o serviço de diretório baseado em LDAP, considerado mais simples
que o X.500.

Gabarito: Errada

115. (2013 – CESPE – SERPRO – Analista de Redes) – O


serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-
to-peer (par-a-par) e é bastante utilizado para prover a gerência
descentralizada de dados a várias aplicações.

Comentários:
Como vimos em questão anterior, o LDAP é baseado em arquitetura
cliente servidor, apesar da consulta LDAP ser ponto a ponto. Não é função
do LDAP prover a gerência descentralizada de dados a várias aplicações.

Gabarito: Errada

116. (2013 – CESPE – SERPRO – Analista de Redes) – Na


00000000000

estrutura do Microsoft Active Directory, cada objeto é associado a


um LDAP distinguished name (DN), que é sua representação LDAP
completa, ou seja, totalmente qualificada.

Comentários:
A API do LDAP referencia um objeto LDAP por seu distinguished name
(DN), assim, cada objeto é associado a um LDAP distinguished name. Um
DN é a representação LDAP completa, ou seja, totalmente qualificada. A
assertiva está correta.

Gabarito: Certa

www.estrategiaconcursos.com.br 138 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

117. (2013 – CESPE – SERPRO – Analista de Redes -


Adaptada) – No serviço de DHCP em sistema Windows Server, o
protocolo UDP oferece suporte à comunicação do protocolo DHCP
para entrega de endereços IP, automaticamente, nesse sistema.

Comentários:
Assertiva correta, pessoal! Como devem saber da aula de rede, o
protocolo UDP é um protocolo da camada de transporte, com o protocolo
TCP. O protocolo UDP oferece suporte na camada de transporte ao
protocolo DHCP para entrega de endereços IP.

Gabarito: Certa

118. (2013 – CESPE – SERPRO – Analista de Redes) – Nas


versões do Windows Server 2003 e superiores, o serviço de DNS
pode ser integrado ao serviço de Active Directory, o que permite a
resolução de nomes DNS integrada com estações que compõem a
estrutura de domínio e diretórios do Active Directory.

Comentários:
Pessoal, este é um dos grandes diferenciais de um serviço de diretório
como o Active Directory, a possibilidade de oferta de um serviço de
diretórios integrado ao serviço de nomes interno, propiciando as benesses
do serviço de diretório, aliada a resolução de nomes. A assertiva está
correta, o serviço de Active Directory pode ser integrado ao serviço de
DNS. E isto permite a resolução de nomes de todos os objetos do
domínio, incluindo as estações de trabalho. Gabarito, assertiva Certa.

Gabarito: Certa 00000000000

119. (2013 – CESPE – SERPRO – Analista de Redes) – Um


servidor DNS que faz parte de uma estrutura do Active Directory só
pode ser do tipo autoritativo, dado que é necessário ter permissão
de instalação do sistema DNS.

Comentários:
Um servidor DNS autoritativo é responsável em uma zona local por responder
a requisições vindas de máquinas de todo o mundo, que precisarem resolver
nomes de domínio da zona sobre a qual este servidor tem autoridade; Se o
servidor é autoritativo ele dá a última palavra sobre nome DNS. O servidor DNS

www.estrategiaconcursos.com.br 139 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

recursivo é responsável por receber as consultas DNS dos clientes locais e


consultar os servidores externos, de modo a obter respostas às consultas
efetuadas. Um servidor DNS que faz parte de uma estrutura do Active
Directory pode ser do tipo autoritativo ou recursivo. Questão Errada.

Gabarito: Errada

120. (2014 - FCC - TJ-AP - Analista Judiciário - Área Apoio


Especializado - Tecnologia da Informação) - O Windows Server
2008 fornece serviços de segurança e proteção para a rede e os
dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e


evitar que os computadores que não estejam de acordo com esses
requisitos possam se comunicar com a rede. Por exemplo, requisitos
podem ser definidos para incluir todas as atualizações ao sistema
operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de
volume em múltiplos drivers, mesmo quando o sistema está sendo usado
por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,


a) Network Access Protection (NAP) - Windows Deployment Services
(WDS).
b) Network Access Protection (NAP) - Microsoft BitLocker.
c) Read-Only Domain Controller (RODC) - Remote Installation Services
(RIS).
d) Windows Deployment Services (WDS) - Remote Installation Services
(RIS).
e) Windows Deployment Services (WDS) - Microsoft BitLocker.
00000000000

Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados.
A associação correta das características do NAP e Bitlocker está na
alternativa B, nosso gabarito.

www.estrategiaconcursos.com.br 140 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito: B

00000000000

Lista de questões resolvidas nesta aula

www.estrategiaconcursos.com.br 141 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

1. (2016 - FCC - ELETROBRAS-ELETROSUL - Informática -


Adaptada) - Um profissional de TI da Eletrosul ficou com a tarefa
de instalar o sistema operacional Windows Server 2008. Uma
informação correta para esta instalação é:

a) Ao instalar um dispositivo Plug and Play, poderá receber um aviso de


que o driver foi assinado digitalmente acarretando em um erro durante o
processo de instalação. O Windows Server 2008 carregará o driver
somente se este não foi assinado digitalmente.
b) O valor mínimo absoluto para uma instalação bem-sucedida deve ser
16 GB de RAM. Este valor já inclui o espaço extra para a partição do
sistema instalado em uma rede e o espaço em disco para arquivos de
paginação.
c) Deve haver um dispositivo no-break conectado ao computador de
destino ligado ao cabo de conexão serial antes de iniciar a instalação. A
instalação detecta automaticamente os dispositivos conectados às portas
seriais e o equipamento no-break evita problemas no processo de
detecção.
d) O software de proteção contra vírus deve estar habilitado, pois torna a
instalação mais rápida já que verifica cada arquivo copiado localmente no
computador.
e) Como o firewall do Windows é ativado por padrão, os aplicativos de
servidor que devem receber conexões de entrada não solicitadas falharão
enquanto não forem criadas regras de entrada do firewall para permitir
sua execução.

2. (2016 - FCC - ELETROBRAS-ELETROSUL - Informática) -


Considere, hipoteticamente, que no ambiente do Windows Server
2012 da Eletrosul foi feita a opção por habilitar a Lixeira (Recycle
Bin) do Active Directory (AD), visando minimizar o tempo de
00000000000

inatividade dos serviços de diretório e aumentar a capacidade de


preservar e restaurar objetos do AD excluídos acidentalmente, sem
a necessidade de restaurar dados do AD de backups. Esta ação

a) pode ser realizada abrindo-se a central administrativa do AD, clicando


com o botão direito e acessando o serviço de habilitação da lixeira. Deve-
se fornecer uma senha para habilitá-la.
b) pode ser revertida, quando concluída, bastando informar a mesma
senha fornecida na habilitação da Lixeira.
c) pode, enquanto estiver sendo realizada, deixar a Lixeira instável até
que todos os controladores de domínio da floresta tenham replicado a
alteração de configuração da Lixeira.

www.estrategiaconcursos.com.br 142 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

d) permite, após concluída, que um objeto excluído seja recuperado. Para


isso, basta ir até a lixeira no container Objects Removed, clicar com botão
direito e restaurá-lo. Há somente uma forma de restauração: para o local
original do objeto.
e) faz com que os objetos excluídos fiquem na lixeira
indeterminadamente. Somente um backup pode esvaziar a lixeira.

3. (2016 - FCC - TRF - 3ª REGIÃO - Técnico Judiciário -


Informática) - Um Técnico Judiciário de TI se deparou com a
necessidade de entendimento de determinados serviços do Active
Directory para poder configurá-lo no Windows Server 2008 R2. Para
tanto, ele analisou as seguintes funcionalidades:

I. Oferece solução para emissão e administração de certificados usados


em sistemas de segurança que utilizam a tecnologia de chaves públicas e
privadas.
II. Permite estabelecer confiança entre diferentes entidades
organizacionais dando aos usuários finais um logon único (SSO) entre
empresas.
III. Permite um gerenciamento centralizado e seguro de toda uma rede.
Armazena as informações sobre objetos na rede e gerencia a
comunicação entre os usuários e os domínios, incluindo processos de
logon do usuário, autenticação e pesquisas de diretório.

Correspondem, respectivamente, às funcionalidades I, II e III analisadas


pelo Técnico, os seguintes serviços:

a) Active Directory Federation Services − ADFS; Active Directory Domain


Services – ADDS; Active Directory Sites and Services − ADSS.
b) Active Directory Federation Services − ADFS; Active Directory Sites
and Services − ADSS; Active Directory Lightweight Directory Services −
00000000000

ADLDS.
c) Active Directory Service Interfaces Editor − ADSIE; Active Directory
Sites and Services − ADSS; Active Directory Lightweight Directory
Services − ADLDS.
d) Active Directory Certificate Services − ADCS; Active Directory
Federation Services − ADFS; Active Directory Domain Services − ADDS.
e) Active Directory Certificate Services − ADCS; Active Directory
Federation Services − ADFS; Active Directory Sites and Services − ADSS.

www.estrategiaconcursos.com.br 143 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

4. (2016 - FCC - TRT - 14ª Região (RO e AC) - Analista


Judiciário - Tecnologia da Informação) – O LDAP define, dentre
outras, a forma como um cliente de diretório pode acessar um
servidor de diretório. O LDAP pode ser usado

a) para enumerar objetos de diretório, mas não para localizá-los.


b) para estabelecer uma conexão entre um cliente e um servidor LDAP,
usando a porta padrão 485, via UDP.
c) apenas em ambiente Windows, pois é um serviço de diretório
proprietário.
d) no Linux e configurado através do arquivo ldap-inf.xml, encontrado no
diretório /etc.
e) para consultar ou administrar o Active Directory.

5. (2016 - FCC - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) - Um Técnico do Tribunal executou o
comando gpupdate no prompt de comandos do Windows 2008
Server com o objetivo de

a) identificar a instalação de algum driver gráfico.


b) atualizar as configurações de diretiva de grupo.
c) instalar uma nova versão do gerenciador de processos.
d) listar os pacotes de software instalados no sistema.
e) atualizar a lista de drivers de vídeo.

6. (2016 - FCC - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) - 00000000000
O Administrador de um
computador com sistema operacional Windows 2008 Server
adquiriu, instalou e formatou um novo disco rígido NTFS e deseja
inserir um nome para o volume. A máxima quantidade de
caracteres que ele pode inserir no nome de volume é

a) 64.
b) 48.
c) 32.
d) 16.
e) 128.

www.estrategiaconcursos.com.br 144 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

7. (2011 - FCC - TRE PE – Analista Judiciário – Análise de


Sistemas) - Um tipo de configuração no sistema operacional
Windows Server 2008 permite às organizações implantarem um
controlador de domínio em locais onde a segurança física desse tipo
de controlador não pode ser garantida. Esse controlador hospeda
uma réplica somente leitura do banco de dados dos serviços do
Active Directory para um determinado diretório. Trata-se do:

A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.

8. (2012 - FCC - TJ PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) No gerenciamento de PKI, os erros reportados por aplicações quando


tentam baixar Certificate Revocation Lists muito longas, podem ser
corrigidos aumentando o CRL retrieval timeout.
b) Em uma rede que suporte PKI utilizando o Active Directory Certificate
Services, para que os administradores controlem os certificados confiáveis
e os não confiáveis é necessário que os certificados não confiáveis sejam
adicionados ao Untrusted Certificates Store para o domínio.
c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir
de um GPO de Início é através do nó Objetos de Diretiva de Grupo.
d) Mover a unidade de disco protegida com BitLocker para um novo
computador pode causar a necessidade de recuperação do BitLocker,
através da utilização da senha de recuperação armazenada nos AD DS.
e) É possível configurar a auditoria do AD DS com uma nova subcategoria
de auditoria para registrar em log valores novos e antigos quando forem
00000000000

feitas alterações em objetos e seus atributos.

9. (2011 - FCC – TRT 19 – Técnico Judiciário TI) - O Active


Directory (AD) é um serviço de diretório nas redes Windows 2000 e
2003. Nele, os objetos do tipo contêineres, que podem conter
objetos usuários, grupos, computadores, impressoras, aplicativos,
diretivas de segurança e compartilhamento de arquivos, são
conhecidos como:

A. Catálogos Globais.
B. Florestas.

www.estrategiaconcursos.com.br 145 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.

10. (2011 - FCC – TRT 14 – Técnico Judiciário TI) - Os


elementos que definem as permissões de controle de acesso sobre
os objetos no Active Directory incluem

A. apenas autenticação do usuário.


B. apenas descritores de segurança e herança de objetos.
C. apenas herança de objetos e autenticação do usuário.
D. apenas descritores de segurança e autenticação do usuário.
E. descritores de segurança, herança de objetos e autenticação do
usuário.

11. (2012 - FCC – TJ/PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que


o Grupo de Proxies de Atualização de DNS atualize os registros de
recursos de DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.
c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote
Access Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways
inativos e não apenas a função de failover, como nos sistemas
operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um
servidor, é possível instalar e configurar automaticamente um servidor
00000000000

DNS, caso não seja localizado um servidor DNS que atenda aos requisitos
do AD DS.

12. (2012 – FCC - TJ PE - Suporte Técnico) - No Windows


Server 2008, o principal modo de aplicar as configurações de
diretiva em um GPO (Group Policy Objects) para usuários e
computadores é vinculando o GPO a um contêiner no Active
Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes
tipos de contêineres:

www.estrategiaconcursos.com.br 146 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) usuários, computadores e unidades organizacionais.


b) sites, domínios e unidades organizacionais.
c) computadores, sites e domínios.
d) usuários, domínios e unidades organizacionais.
e) usuários, computadores e sites.

13. (2012 – FCC - TJ PE/Analista de Suporte) - Em relação ao


Gerenciamento de Compartilhamento e Armazenamento no
Windows Server 2008 R2, é INCORRETO afirmar que

a) as permissões de acesso finais para um recurso compartilhado são


determinadas considerando as permissões NTFS, as permissões de
protocolo de compartilhamento, e a aplicação de permissões mais
restritivas.
b) é possível configurar as permissões locais de NTFS para uma pasta ou
volume compartilhado, tanto para Novos recursos compartilhados quanto
para Recursos compartilhados existentes.
c) o controle de acesso com base no protocolo SMB para um recurso
compartilhado é determinado por meio das permissões de NTFS e as
permissões de compartilhamento.
d) antes de usar permissões de NFS é necessário instalar o serviço de
função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de
Servidores a criar grupos cliente e adicionar computadores cliente a esses
grupos.
e) as permissões de NFS podem incluir o acesso anônimo ao recurso
compartilhado, pois habilita, também, a diretiva de segurança Deixar que
as permissões de Todos os usuários sejam aplicadas a usuários anônimos.

14. (2011 - FCC - TRE-PE - Analista Judiciário - Análise de


00000000000

Sistemas - Adaptada) - Sobre o sistema de impressão no


Windows Server é correto afirmar:

a) Todos os documentos são impressos diretamente na impressora sem


passar pelo spooler do servidor.
b) As impressoras podem ser publicadas no Active Directory, o que
permite que usuários pesquisem por impressoras e localizem-nas mais
facilmente.
c) Um relatório (log) de impressão é gerado no cliente, com informações
sobre o usuário que enviou o trabalho de impressão e a data/hora da
impressão.

www.estrategiaconcursos.com.br 147 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

d) O driver da impressora fica armazenado no cliente de impressão e


deve ser instalado manualmente.
e) Não há suporte ao acesso às impressoras via HTTP.

15. (2012 - FCC - TJ PE - Analista de Suporte) - No Windows


Server 2008 R2, em uma solução de cluster de failover

a) que envolva componentes iSCSI, os adaptadores de rede podem ser


dedicados, indistintamente, a comunicações de rede e iSCSI.
b) admite-se o uso de SCSI paralelo para conectar o armazenamento aos
servidores em cluster.
c) que utilize Serial Attached SCSI ou Fibre Channel em todos os
servidores em cluster, os controladores de dispositivo de armazenamento
em massa dedicados ao armazenamento de cluster devem ser idênticos.
d) que faça uso do suporte a disco nativo incluído no cluster de failover
requer utilização apenas de discos dinâmicos.
e) requer que a conta Admin do Domínio será a única conta com
permissões para criar um cluster pela primeira vez ou adicionar
servidores a ele.

16. (2011 - FCC - TCE-PR - Analista de Controle) - Oferecido


pela Microsoft, o Network Load Balancing (NLB) é

a) a forma de balanceamento de endereços de uma sub-rede, via


roteadores específicos da camada de link.
b) uma tecnologia de cluster que permite aumentar e garantir a
disponibilidade e escalabilidade de serviços de rede.
c) o processo de apuração e comunicação de falhas de distribuição de
carga de rede aos roteadores, no caminho inverso ao da transmissão.
00000000000

d) a técnica de segmentar o endereço de uma ou mais máquinas em


dispositivos menores capazes de substituí-las em caso de falha.
e) o processo de balanceamento de carga no SQL Server de modo a
distribuir equitativamente o volume de dados em cada database.

17. (2010 - FCC - TRT - 22ª Região - Técnico Judiciário -


Tecnologia da Informação) - Em relação aos protocolos CIFS e
NFS:

a) CIFS é protocolo padrão nos sistemas operacionais UNIX.


b) NFS é baseado no protocolo SMB (Server Message Block).

www.estrategiaconcursos.com.br 148 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

c) CIFS não requer que usuários façam requisições de autenticação para


acessar o arquivo.
d) NFS é independente do sistema operacional e do protocolo de
transporte.
e) NFS é dependente da rede e da arquitetura do servidor.

18. (2012 - FCC – TJ-RJ - Analista Judiciário - Análise de


Sistemas) - SAMBA é um software empregado em situações onde
se deseja interoperabilidade entre sistemas Unix e Windows
conectados a uma rede. SAMBA é uma implementação do protocolo
SMB para sistemas

a) Windows que permite que sistemas Windows tenham acesso a


arquivos do sistema Unix, mas não permite que sistemas Unix tenham
acesso a arquivos do sistema Windows.
b) Windows que permite tanto que sistemas Windows tenham acesso a
arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.
c) Unix que permite que sistemas Windows tenham acesso a arquivos do
sistema Unix, mas não permite que sistemas Unix tenham acesso a
arquivos do sistema Windows.
d) Windows que permite que sistemas Unix tenham acesso a arquivos
do sistema Windows, mas não permite que sistemas Windows tenham
acesso a arquivos do sistema Unix.
e) Unix que permite tanto que sistemas Windows tenham acesso a
arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.

19. (2014 - FCC – TCE-GO - Analista de Controle Externo -


00000000000

Tecnologia da Informação) - Considere as afirmações abaixo.

I. Consiste na separação entre as funções de autorização, aprovação de


operações, execução, controle e contabilização, de tal maneira que
nenhum funcionário detenha poderes e atribuições em desacordo com
este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que
denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um
modelo para prover e administrar privilégios de acesso em uma
organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra
atividade ao mesmo tempo que implique em risco operacional para o

www.estrategiaconcursos.com.br 149 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

negócio; a hierarquia organizacional reflete a estrutura dos papéis


desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na
função que o colaborador exerce dentro da organização; possibilita ter
uma visão do privilégio de acesso de forma corporativa e não apenas por
sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil


por Função, as afirmativas de I a IV são correta e respectivamente,
relacionadas a:
a) SF; SF; PF; PF.
b) PF; PF; SF; SF.
c) PF; SF; SF; SF.
d) SF; PF; SF; PF.
e) SF; PF; PF; PF.

20. (2011 - FCC – INFRAERO - Analista de Sistemas -


Segurança da Informação) - Com relação aos mecanismos de
controle de acesso,

a) o Role-Based Access Control (RBAC) é um mecanismo de controle de


acesso em que cada usuário é associado a um nível de segurança e que
permite ao proprietário do recurso decidir quem tem permissão de acesso
em determinado recurso e qual privilégio ele terá.
b) no Discretionary Access Control (DAC), a política de acesso é
determinada pelo sistema e não pelo proprietário do recurso. Cada
usuário é associado a um nível de segurança, isto é, o potencial de risco
que poderia resultar de um acesso não autorizado a informação.
00000000000

c) o Mandatory Access Control (MAC) é um mecanismo de controle de


acesso em que as permissões são associadas a papéis e os usuários são
mapeados para esses papéis.
d) o Role-Based Access Control (RBAC) possibilita ao administrador de
sistema criar papéis, definir permissões para esses papéis e, então,
associar usuários para os papéis com base nas responsabilidades
associadas a uma determinada atividade.
e) o Discretionary Access Control (DAC) possibilita uma grande
flexibilidade e facilidade do ajuste do controle de acesso à medida que
ocorrem mudanças no ambiente.

www.estrategiaconcursos.com.br 150 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

21. (2010 - FCC – MPE SE – Analista do MP – Gestão e


Análise de Projeto - Adaptada) - No Windows Server, as
operações de administração de DNS são aplicadas para gerenciar

a) servidores DNS, apenas.


b) servidores DNS e clientes DNS, apenas.
c) zonas e registros de recurso, apenas.
d) servidores DNS, clientes DNS e zonas, apenas.
e) servidores DNS, clientes DNS, zonas e registros de recursos.

22. (2012 - FCC - TCE-AP/Analista de Controle Externo –


TI) - Protocolo que organiza as informações como uma árvore e
permite localizar pessoas, recursos e serviços, entre outros.
Descrito na RFC 2251, é uma versão simplificada do serviço X.500
do OSI. Trata-se do

a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.

23. (2014 - FCC - SABESP/Técnico em Gestão –


Informática) - Dentre os atributos comuns do protocolo LDAP está
o atributo para armazenamento do sobrenome do usuário. A sigla
utilizada para este atributo é 00000000000

a) co
b) sn
c) ln
d) un
e) ul

24. (2013 - FCC - TRT – 15ª Região/Analista Judiciário –


TI) - Dentre as principais operações que podem ser efetuadas no
protocolo LDAP, se encontram: Search: O servidor busca e devolve
as entradas do diretório que obedecem ao critério da busca. Bind:

www.estrategiaconcursos.com.br 151 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) Essa operação serve para autenticar o cliente no servidor. Ela envia o


DN (Distinguished Name), a senha do usuário e a versão do protocolo que
está sendo usada.
b) Encerra uma sessão LDAP.
c) Adiciona uma nova entrada no diretório
d) Renomeia uma entrada existente. O servidor recebe o DN
(Distinguished Name) original da entrada, o novo RDN (Relative
Distinguished Name), e se a entrada é movida para um local diferente na
DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai
da entrada.
e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished
Name) da entrada a ser apagada do diretório.

25. (2013 - FCC - TRT – 18ª Região (GO)/Analista


Judiciário – TI) - É considerado um diretório de assinantes, pode
ser usado para consultar dados de usuários, além de poder utilizar
um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele
organiza as informações como uma árvore e permite pesquisas em
diferentes componentes. Trata-se de:

a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.

26. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - O sistema LDAP é derivado de um sistema de diretórios
chamado 00000000000

a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.

27. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - Em relação ao LDAP, é INCORRETO afirmar:

a) É derivado do sistema de diretórios X.500.

www.estrategiaconcursos.com.br 152 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

b) É basicamente um sistema de diretórios que engloba o diretório em si


e um protocolo denominado DAP.
c) Normalmente um cliente conecta-se ao servidor LDAP, através da
porta padrão 389 (TCP).
d) A operação Compare tem como função testar se uma entrada tem
determinado valor como atributo.
e) Extended Operation é uma operação genérica para definir outras
operações.

28. (2011 - FCC - TRT – 4ª Região (RS)/Analista Judiciário


– TI) - No âmbito de LDAP, Bind

a) autentica e especifica a versão do protocolo LDAP.


b) adiciona uma nova entrada.
c) protege a conexão com a Transport Layer Security.
d) aborta uma requisição prévia.
e) testa se uma entrada tem determinado valor como atributo.

29. (2010 - FCC - MEP-RN/Analista de TI) - NÃO se trata de


uma característica do LDAP:

a) Organização de servidores de forma hierárquica.


b) Substituição dos bancos de dados relacionais.
c) Multiplataforma.
d) Padrão aberto.
e) Grande escalabilidade.

00000000000

30. (2010 - FCC - TRF – 4ª Região/Técnico Judiciário –


Operação de Computador) - NÃO é uma vantagem do LDAP:

a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.

www.estrategiaconcursos.com.br 153 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

31. (2014 - AOCP – UFGD - Analista de Tecnologia da


Informação - Suporte e Redes – 2014) - Assinale a alternativa
que NÃO apresenta uma característica presente no Windows 2008
Server R2.

a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.

32. (2012 - CESGRANRIO - PETROBRÁS – Analista de


Sistemas Jr – Infra) - Uma novidade no ambiente Microsoft
Windows Server 2008, em relação às versões anteriores, foi o
surgimento de um controlador de domínio chamado

A. PDC (Primary Domain Controller)


B. BDC (Backup Domain Controller)
C. WDC (Wide Domain Controller)
D. NDC (Narrow Domain Controller)
E. RODC (Read-only Domain Controller)

33. (2011 – CESGRANRIO - FINEP – Analista Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
ambiente de inicialização não foi indevidamente manipulado. Esse
recurso é denominado
00000000000

A. EFS - Encrypting File System


B. PFS - Protected File System
C. WSP - Windows Server Protection
D. BitLocker
E. ServerLocker

34. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Dentre as características do
recurso Windows BitLocker and Drive Encryption, qual NÃO a
descreve?

www.estrategiaconcursos.com.br 154 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) Está presente no Windows Vista Ultimate.


b) Está presente em todas as versões do Windows Server 2008.
c) Pode ser utilizado em qualquer computador indiferente da versão de
BIOS.
d) Protege dados de servidores pela criptografia de volume.
e) Garante a integridade do ambiente de inicialização.

35. (2014 - FUNCAB – MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell

36. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 pode ser usado para garantir que clientes Windows XP
Service Pack 3 estejam com Antivírus e Antispyware instalados?

a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec 00000000000

e) VPN (Virtual Private Network)

37. (2013 - FUNRIO – MPOG - Analista de Tecnologia da


Informação) - Qual alternativa abaixo menciona ferramentas
usadas para configurar e gerenciar um “Failover Cluster” no sistema
operacional MS Windows Server 2008 R2?

a) Microsoft System Console (MSC) e Windows PowerShell


b) Microsoft Management Console (MMC) e Windows BashShell
c) Microsoft Management Console (MMC) e Windows PowerShell

www.estrategiaconcursos.com.br 155 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

d) Microsoft System Console (MSC) e Windows BornShell


e) Microsoft Management Console (MMC) e Windows ShellScript

38. (2011 - CESGRANRIO – FINEP - Analista de Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
ambiente de inicialização não foi indevidamente manipulado. Esse
recurso é denominado

a) EFS – Encrypting File System


b) PFS – Protected File System
c) WSP – Windows Server Protection
d) BitLocker
e) ServerLocker

39. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Qual a melhor
opção de cluster, já embarcada no Windows Server 2008, para a
alta disponibilidade de um ambiente de banco de dados que será
acessado por um servidor rodando IIS 7?

a) Não existe solução de cluster no Windows Server 2008 para esse


cenário.
b) Utilizar o cluster de failover para garantia da consistência do banco de
dados.
c) Utilizar um cluster NBL (Network Load Balance).
d) Utilizar o recurso de balanceamento de carga do Active Directory
00000000000

e) Instalar o banco de dados em um volume RAID 0.

40. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Dentre as
características abaixo, aquela que NÃO descreve um cluster NLB
(Network Load Balance) em Windows 2008 Server é

a) utilização de IP virtual e um nome compartilhado.


b) criação de um terminal server farm.
c) verificação se houve desconectação de algum nó do cluster.

www.estrategiaconcursos.com.br 156 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

d) possibilidade de especificar o percentual de carga que cada host


utilizará.
e) distribuição de carga através de DNS.

41. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


No ambiente Microsoft Windows Server existe um serviço
configurável que permite ao servidor Windows 2000/2003 Server
rodar aplicações de 32 bits de forma centralizada no servidor. Este
serviço é conhecido por:

a) Active Directory Service


b) Remote Access Service
c) Virtual Machine Service
d) Application Service
e) Terminal Service

42. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


O Windows Server ajuda a integração de sistemas UNIX e Windows,
incluindo aplicativos baseados em UNIX personalizados e legados,
serviços de segurança e diretório, compartilhamento de impressoras
e arquivos, e scripts de aplicativos e gerenciamento. Um dos
componentes de interoperabilidade UNIX com o Windows Server
2003 R2 é o subsistema para aplicativos que fornece um Sistema
Operacional para processos específicos, que pode ser traduzido
como Interface Portável entre Sistemas Operacionais e uma família
de normas designada como IEEE 1003, por meio do qual os
administradores podem compilar e executar seus aplicativos com
pouca ou nenhuma mudança no código fonte original. Esse tipo é
00000000000

conhecido pela denominação:

a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX

43. (2010 - FGV - BADESC - Analista de Sistemas -


Adaptada) - O Windows Server disponibiliza componentes
direcionados à integração do Windows com UNIX, incluindo o

www.estrategiaconcursos.com.br 157 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Subsistema para Aplicativos baseados em UNIX - SUA, Active


Directory Services e Serviços de Arquivos e Impressoras. A esse
respeito, analise as afirmativas referentes às características do SUA.

I. Compila e executa aplicativos personalizados baseados no UNIX em um


computador executando Windows Server 2003 R2.
II. Fornece uma ferramenta case para processos POSIX (Portable
Operating System Interface for UNIX).
III. Suporta nomes de arquivo sensitive case e o uso de utilitários e
scripts shell do UNIX.

Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

44. (2014 - FUNCAB - MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
00000000000

45. (2011 - CONSULPLAN – COFEN – Programador -


Adaptada) - Qual dos componentes a seguir NÃO faz parte da
estrutura lógica do Active Directory no Windows Server?

A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.

www.estrategiaconcursos.com.br 158 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

46. (2008 - ESAF - Pref. de Natal/RN - Auditor do Tesouro


Nacional - Adaptada) - Com relação a sistemas operacionais, é
correto afirmar que o Windows Server, em sua instalação padrão,
pode ser utilizado como uma evolução ao sistema operacional
Windows NT. Server apesar de não disponibilizar as seguintes
funcionalidades: servidores DNS e WINS, o Active Directory e opera
com os sistemas de arquivo NTFS, FAT e FAT 32.

47. (2011 - CONSULPLAN - COFEN – Programador) -


Assinale o protocolo utilizado por computadores clientes, para
realizar procuras em uma base de dados Active Directory:

A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS

48. (2012 – ESAF - CGU – AFC - TI) - O Active Directory

A. depende do DNS para desencadear geração de nomes string.


B. depende do DPS para agir como serviço de verificação de nomes e
também como serviço de compartilhamento.
C. depende do DNS para agir como serviço de resolução de nomes e
também como serviço de localização.
D. independe do DNS para agir como serviço de resolução de nomes e
00000000000

também como parâmetro de localização LOC.


E. é um serviço de diretório que não comporta objetos.

49. (2008 - CESGRANRIO – Petrobras - Analista de


Sistemas Júnior - Infra-Estrutura - Adaptada) - Para
servidores com Windows Server, é INCORRETO afirmar que

a) o comando nslookup pose ser utilizado em uma rede para obter


informações de um servidor DNS.
b) o recurso round robin de um servidor DNS pode ser utilizado para
realizar o balanceamento de carga entre servidores Web.

www.estrategiaconcursos.com.br 159 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

c) os servidores DHCP devem ser configurados com endereço IP


dinâmico.
d) um servidor DHCP pode fornecer a uma estação cliente um endereço
de IP padrão para um servidor DNS.
e) um servidor DNS pode atuar, simultaneamente, como servidor
primário para algumas zonas, enquanto atua também como servidor
secundário para outras.

50. (2008 - VUNESP - CREA – Agente Administrativo II -


Analista de Suporte - Adaptada) - Considere um computador
servidor com sistema operacional Windows Server. Assinale a
alternativa que contém o serviço de rede necessário para a
instalação do Active Directory nesse computador.

a) DHCP

b) DNS

c) FTP

d) SMTP

e) WINS

51. (2007 – NCE - Eletrobrás – Analista de Sistemas Redes


Locais - Adaptada) - Considere um servidor instalado com o
sistema operacional Windows Server, com os seguintes serviços de
rede habilitados e configurados:
00000000000

I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.

Os serviços que têm como tarefa a resolução de nomes são:

A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.

www.estrategiaconcursos.com.br 160 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

52. (2011 – Consulplan - DMAE – Pref Porto Alegre –


Analista de TI - Adaptada) - Assinale a função de um registro de
recurso SRV no Windows Server.

a) Mapear a existência de um servidor DNS.


b) Mapear um serviço ao computador que fornece o serviço.
c) Mapear um volume ao disco ao qual pertence.
d) Mapear a existência de um servidor de autenticação.
e) Mapear a existência de um servidor DHCP.

53. (2007 - CESGRANRIO – Petrobrás - Programador de


Computador - Adaptada) - No DNS do Windows Server, o que
significa IXFR?

a) Registros NetBIOS comuns a WINS e DNS.


b) Falha na integração com Active Directory.
c) Servidor autoritativo para um domínio.
d) Aguardando resposta do servidor raiz.
e) Transferência de zona incremental.

54. (2010 - CESGRANRIO – BNDES - Analista de Sistemas –


Suporte - Adaptada) - Qual protocolo padrão é utilizado pelo
Windows Server para o compartilhamento de pastas e impressoras
através de uma rede? 00000000000

a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI

55. (2012 - AOCP - BRDE - Analista de Sistemas – Suporte


- Adaptada) - Assinale a alternativa correta sobre DFS no Windows
Server.

www.estrategiaconcursos.com.br 161 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) É o serviço usado no logon que gerencia as informações de conta de


usuário, incluindo a associação de grupo.
b) É uma entidade executável que pertence a um (e apenas a um)
processo.
c) É uma coleção de software de cada nó que gerencia todas as
atividades específicas de armazenamento.
d) É o sistema de gerenciamento de arquivos no qual os arquivos podem
estar localizados em computadores separados, mas são apresentados aos
usuários como uma única árvore de diretório.
e) É o sistema de arquivos nativo do Windows Server 2003, Windows
2000 e Windows NT.

56. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 permite ao administrador implementar controle de
cotas para pastas e volumes além de controlar e gerenciar o tipo de
dados armazenados em seus servidores?

a) NFS (Network File System).


b) DFS (Distributed File System).
c) DFSR (Distributed File System Replication).
d) Disk Queue Length.
e) FSRM (File Server Resource Manager).

57. (2012 - FADESP - MPE-PA - Técnico em Informática) -


Para configurar o Servidor de Impressão no Windows Server 2008,
considerando que a impressora está instalada e testada, a próxima
etapa é entrar no “Gerenciador de Servidores” ou em “Tarefas de
Configurações Iniciais”, clicar em “Adicionar Funções” e selecionar a
00000000000

opção ;

a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB

58. (2013 – IADES - EBSERH – Analista de TI – Suporte a


redes - Adaptada) - Sobre o Active Directory, assinale a
alternativa correta.

www.estrategiaconcursos.com.br 162 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

A. Todas as versões de Windows Server, incluindo a versão web, podem


ser controladoras de domínio.
B. A criação do domínio, obrigatoriamente, ocorre juntamente com a
instalação do AD.
C. No Windows Server não é possível modificar o nome de um domínio,
depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um
AD.

59. (2015 – IADES – ELETROBRAS – Arquivista) - O método


de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído, que
possui a função básica de converter nomes em “endereço IP”, que é
a forma como a rede consegue localizar qualquer computador a ela
conectado. Acerca desse assunto, assinale a alternativa que indica a
sigla correspondente a esse sistema de gerenciamento de nomes.

a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.

60. (2015 – IADES – ELETROBRAS – Arquivista - Adaptada)


- Para a instalação do sistema operacional Windows Server em um
computador que não possui nenhum sistema, é necessário, em
primeiro lugar,

a) pen drive com os drivers apropriados para o funcionamento do


computador.
00000000000

b) senha de acesso à rede onde esse computador será instalado.


c) chave de ativação do sistema operacional Windows 2000.
d) atualização do sistema operacional e dos respectivos aplicativos pela
internet.
e) CD ou outra mídia de inicialização (boot) e instalação do sistema.

61. (2014 – IADES – CONAB - Tecnologia da Informação) -


Em uma intranet, quando os endereços IPs são atribuídos
dinamicamente, é correto afirmar que está sendo utilizado o
protocolo

www.estrategiaconcursos.com.br 163 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.

62. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
executado para se obter informações detalhadas sobre o endereço
IP, servidor de DNS e gateway de todas as interfaces de rede de um
computador Windows.

a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all

63. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
utilizado para listar todas as pastas e subpastas do Windows em
ordem alfabética, a partir do diretório corrente.

a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q 00000000000

e) dir /p/o

64. (2014 – IADES – UFBA - Técnico em Informática) - O


uso do protocolo TCP/IP é comum nas redes atuais. O
endereçamento IP de cada estação pode ser fixo ou variável.
Assinale a alternativa que indica o protocolo responsável por atribuir
IPs dinamicamente.

a) TCP.
b) HTTP.
c) DNS.

www.estrategiaconcursos.com.br 164 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

d) GET IP.
e) DHCP.

65. (2014 - IADES - TRE-PA - Técnico Judiciário -


Operação de Computador) - A linguagem de script batch foi
criada inicialmente para o sistema operacional MS-DOS e é
normalmente usada para automatizar tarefas de instalação ou
configuração do sistema. Assinale a alternativa que possui o nome
de um script batch do Windows.

a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh

66. (2014 – IADES - TRE-PA - Técnico Judiciário - Operação


de Computador) - O LDAP é um protocolo que funciona como
serviço de diretório em redes TCP/IP. Sua porta padrão é a TCP/389
e a comunicação é feita a partir do cliente, que se liga ao servidor e
envia requisições a este último. A respeito desse assunto, assinale a
alternativa que apresenta a definição das operações básicas que um
cliente pode solicitar a um servidor LDAP.

a) Search é usado para testar se uma entrada possui determinado valor.


b) Modify é a operação de adicionar uma entrada no servidor LDAP.
c) Unbind é a operação de fechamento da conexão entre cliente e
servidor.
d) Start TLS é o comando para colocar no ar o servidor LDAP, no Linux.
00000000000

e) Bind é um comando que busca ou recupera entradas no LDAP.

67. (2014 - IADES - TRE-PA - Analista Judiciário - Análise


de Sistemas) - O LDAP é um serviço de diretório para redes-
padrão TCP/IP. Um uso comum desse serviço é a autenticação
centralizada de usuários; nesse tipo de aplicação, o cliente inicia a
comunicação, conectando-se ao servidor LDAP e enviando
requisições, ao passo que o servidor responde com as informações
contidas em sua base de dados. A respeito das operações que o
cliente pode requisitar ao servidor LDAP, assinale a alternativa que

www.estrategiaconcursos.com.br 165 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

corresponde a um pedido de conexão segura (criptografada),


implementada a partir LDAPv3.

a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.

68. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação) - O LDAP (Lightweight Diretory Aaccess Protocol –
Protocolo Leve de Acesso a Diretórios) é utilizado para acessar
informações de diretórios, com base no X.500. Sobre o LDAP, julgue
os itens a seguir.

I - É um catálogo de informações que pode conter nomes, endereços,


números de telefones, por exemplo.
II - Permite localizar usuários e recursos em uma rede.
III - O diretório é organizado hierarquicamente.
IV - O LDAP é um sistema peer-to-peer.

A quantidade de itens certos é igual a

a) 0.
b) 1.
c) 2.
d) 3.
e) 4.

00000000000

69. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - No serviço conhecido como
DNS, quais registros são utilizados para, respectivamente, informar
um endereço IPv4 referente a um nome de host, um endereço IPv6
referente a um nome de host e, finalmente, indicar o servidor de
mensagens de e-mail em um domínio?

a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.

www.estrategiaconcursos.com.br 166 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

e) AAAA – MX – A

70. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O conceito de redes
heterogêneas prevê a utilização de vários sistemas operacionais
diferentes em uma mesma rede. Quanto ao MS Windows, o Unix e o
GNU/Linux, assinale a alternativa correta.

a) Servidores MS Windows, antigamente, utilizavam o conceito de


PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Isso é
essencial para que os clientes MS Windows funcionem. Mesmo assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
b) Servidores MS Windows, antigamente, utilizavam o conceito de
PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Mas isso
não é essencial para que os clientes MS Windows funcionem. Assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
c) Todos os sistemas operacionais podem conviver na mesma rede,
desde que cada um implemente os seus próprios servidores de rede.
Assim, a tecnologia SOAP fará a integração entre os serviços de diferentes
fabricantes.
d) Redes heterogêneas constituem um conceito ultrapassado, inválido e
infundado. Com o avanço da tecnologia, cada fabricante dita as suas
normas e é, absolutamente, impossível uma integração universal.
e) Todos os sistemas operacionais citados podem coexistir numa mesma
rede, pois há protocolos específicos para a integração. Além disso, todos
utilizam TCP/IP nativamente e, isso, faz com que, por exemplo, um
cliente MS Windows possa ter uma máquina Unix como servidor SMTP,
DHCP, DNS ou outros.
00000000000

71. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O LDAP é um serviço de
diretórios leve, que admite vários modos de replicação para permitir
diversos servidores sincronizados. Dois, dos modos de replicação
existentes, são os

a) Proxy Mode e Real Mode.


b) Mirror Mode e Pri Sec Serv.
c) Multi-Master e Mirror Mode.

www.estrategiaconcursos.com.br 167 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

d) Multi-Master e Real Mode.


e) Proxy Mode e Pri Sec Serv.

72. (2010 - CESPE - IJSN/ES - Informática e Gestão da


Informação) - Os sistemas operacionais Linux e Windows têm,
respectivamente, como características a administração centrada em
interface de linha de comando e a administração centrada em
interface gráfica

73. (2014 – CESPE – TCDF - ANAP) - Se máquinas com


diferentes sistemas operacionais fizerem parte de uma mesma rede
de computadores, o controle remoto de estações de trabalho só
será possível utilizando-se ferramentas específicas para essa
finalidade, as quais exigem a instalação de agentes nas estações.

74. (2014 - CESPE – TCDF - ANAP) - Na utilização de Active


Directory em uma rede com grande quantidade de máquinas, é
recomendada a configuração de Workgroups em razão de suas
propriedades de segurança.

75. (2008 – CESPE – TCU - Analista de Controle Interno) -


Os analistas de um dos grupos constataram que havia, nessa infra-
estrutura, computadores agrupados em vários domínios distintos e
que, em cada domínio, havia um banco de dados comum,
00000000000

compartilhado pelos computadores que formam cada um desses


domínios. Com base nessas constatações, o grupo inferiu
preliminarmente que a forma de organização da infra-estrutura era
compatível com a tecnologia Microsoft Active Directory, o que foi
confirmado posteriormente. Nessa situação, será possível ao
administrador definir diretivas de segurança para cada domínio,
bem como estabelecer relacionamentos entre esses domínios. Além
disso, será possível a instalação de mais de um controlador de
domínio em cada domínio.

www.estrategiaconcursos.com.br 168 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

76. (2009 - CESPE – TCU - AUFC) - O NTFS, como o UFS, é um


sistema de arquivos hierarquizado com arquivos e diretórios, em
que cada arquivo tem um proprietário, mas não pertence a um
grupo. O acesso não é regulado por um conjunto de bits de
permissão, mas por listas de acesso, implementando um modelo
discricionário.

77. (2012 - CESPE - ANAC – Analista Administrativo – Área


5) - No active directory, o conceito de floresta é utilizado para
descrever um conjunto de objetos hierarquicamente organizados.

78. (2008 – CESPE - TCU - Analista de Controle Interno –


Tecnologia da Informação) - Ao examinar o sistema de arquivos
empregado em uma das máquinas, um dos analistas constatou que
ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema
de arquivos, havia um volume restrito a apenas um disco, cujo
espaço não era totalmente ocupado. Baseando-se nessas
constatações, o analista passou ao administrador do sistema as
seguintes informações acerca das características e restrições de
gerenciamento da tecnologia de sistema de arquivos empregada: é
impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um
volume que ocupe vários desses discos; a unidade de alocação
empregada nesse sistema é o cluster, o qual é composto por vários
setores; os números dos setores são usados pelo sistema de
arquivos para endereçar o disco; os arquivos desse sistema são
00000000000

descritos por registros na tabela-mestre de arquivo. Nessa situação,


todas as afirmações passadas pelo analista são corretas, em função
da tecnologia de sistema de arquivos encontrada.

79. (2008 - CESPE – CBM – DF) - O LDAP é um protocolo útil


quando se trata de gerenciamento de autenticação em sistemas
Linux, pois permite a centralização, em um único local da rede, de
informações acerca de usuários, senhas e diretórios, entre outras.
Além disso, o acesso a esses dados pode ser feito de forma segura,

www.estrategiaconcursos.com.br 169 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

pois a maioria dos servidores LDAP oferece conexões criptografadas


usando SSL.

80. (2012 - CESPE - TJ-AC - Analista Judiciário - Análise de


Suporte) - O Windows Server possui um recurso, conhecido como
DFS (Distributed File System), que consegue prover, entre dois
hosts, um serviço que replica pastas e arquivos.

81. (2014 – CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - O print server é capaz de
gerenciar as filas de impressão e determinar permissões de
segurança, além de impedir ou liberar o acesso de usuários às
impressoras.

82. (2011 – CESPE – MEC - Gerente de Segurança) - O


Remote Desktop Connection é o servidor padrão para o terminal
services no Windows 2003.

83. (2008 – CESPE - SERPRO - Técnico - Operação de


Redes) - O PowerShell é uma linguagem de programação interativa
que visa substituir os arquivos de lote (.bat) do Windows. Consiste
de um programa interpretador de comandos que possui diversos
recursos e que permite acessar componentes .NET.

00000000000

84. (2013 - CESPE - TRT - 8ª Região - Analista Judiciário -


Tecnologia da Informação) - No que se refere aos sistemas
operacionais Windows, assinale a opção correta.

a) O recurso para a utilização de ações via toque na tela surgiu a partir


da versão 8 do Windows.
b) No NTFS, todas as atualizações em estruturas de dados do sistema de
arquivos são executadas dentro de transações. Antes de uma estrutura de
dados ser alterada, um registro de log, que contém informações para
refazer ou desfazer a atualização, é gravado pela transação.

www.estrategiaconcursos.com.br 170 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

c) Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32


(file allocation table), o NTFS (new technology file system) e o WinFS
(Windows future storage).
d) O Window Server 2008 R2 Server Core não suporta a tecnologia
Hyper-V.
e) O Window Server 2008 R2 Server Core pode ser instalado para
avaliação, sem o uso de chave do produto, por um período de 10 dias.
Após esse período, caso ele não seja ativado, deixará de funcionar.

85. (2013 - CESPE - STF - Analista Judiciário - Suporte em


Tecnologia da Informação) - Uma vantagem do Windows 2008
R2 sobre o Windows 2008 é que o primeiro pode ser instalado em
arquiteturas de 32 e de 64 bits, ao passo que o segundo suporta
apenas arquitetura de 32 bits

86. (2015 – CESPE - FUB - Técnico de Tecnologia da


Informação) - A tecnologia Active Directory facilita a
administração centralizada de um conjunto de computadores na
plataforma Linux, oferecendo o suporte a operações como login
unificado no acesso a qualquer computador da rede, além de
instalações remotas de software.

87. (2013 - CESPE - SERPRO - Técnico - Operação de


Redes) - O AD, um serviço de diretório criado para redes de
domínio do Windows, está incluído nos sistemas operacionais
00000000000

Windows Server 2003, 2008 e 2008 R2.

88. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Deve-se utilizar a versão Enterprise para o
atendimento da demanda por recursos de failover clustering do
Windows Server 2008 R2.

www.estrategiaconcursos.com.br 171 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

89. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 possui virtualização nativa para
executar múltiplos sistemas operacionais em um único servidor
físico, incluindo-se o Linux.

90. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
suporta até 128 núcleos de processadores lógicos para uma única
instância do sistema operacional.

91. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - A


instalação do serviço de resolução de nomes WINS em servidores
Windows 2008 R2 é uma prática recomendada, principalmente para
aplicações que independem de NetBIOS e que estejam em uma
única rede local.

92. (2013 - CESPE - BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Para que o
serviço dhcpserver seja configurado a fim de iniciar-se
automaticamente, deve-se executar o comando start /w ocsetup
DHCPServerCore.

93. (2013 - CESPE - BACEN - Analista - Suporte à


00000000000

Infraestrutura de Tecnologia da Informação) - O recurso EFS


(encrypting file system) permite proteger arquivos por meio de
criptografia; entretanto, depois de serem criptografados, esses
arquivos não poderão mais ser compartilhados.

94. (2010 - CESPE - TRT - 21ª Região (RN) - Analista


Judiciário - Tecnologia da Informação) - O Windows Server
2008 R2 é um sistema operacional voltado para cloud computing
(computação em nuvem) que atua como ambiente de
desenvolvimento, hospedagem de serviços sob demanda e com

www.estrategiaconcursos.com.br 172 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

armazenamento para hospedar, escalar e gerenciar aplicações web


na Internet.

95. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
melhorou a eficiência no uso de energia, sem a necessidade de
configuração pelo administrador, ao aprimorar o mecanismo de
gerenciamento de energia do processador e introduzir novos
recursos de gerenciamento de armazenamento de dados.

96. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) -


Como o protocolo IPv6 é parte mandatória em sistemas Windows
Server R2, não se recomenda que ele seja desabilitado, sob pena de
mal funcionamento de aplicações e do próprio sistema operacional

97. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Banco de Dados) - O Windows Server Update Services (WSUS)
do Windows 2008 Server consiste em um aplicativo de intranet
executado no IIS 7.0 e IIS 6.0 que sincroniza as informações sobre
atualizações críticas e rollups de segurança, permitindo que um
administrador configure a aprovação de cada atualização de modo
central para que, desse modo, a diretiva de grupo possa ser
empregada tanto para configurar as atualizações automáticas
quanto para recuperar patches de um servidor WSUS, e não dos
servidores do Windows Update.00000000000

98. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - O


Active Directory pode ser integrado com o serviço DNS da Microsoft,
sendo esta uma prática recomendada no caso de instalação de um
domínio com múltiplos servidores, múltiplas estações de trabalho e
múltiplos usuários.

www.estrategiaconcursos.com.br 173 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

99. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Sistemas) - O recurso AppLocker do Windows 2008 permite
disponibilizar arquivos para usuários finais, mesmo quando a
conexão de rede estiver lenta, por meio do aperfeiçoamento do uso
de banda e melhora do desempenho de utilização dos recursos em
cache, principalmente para os usuários em escritórios remotos, que
acessem arquivos e pastas hospedados em servidores corporativos
localizados remotamente.

100. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 Server pode ser instalado com os
serviços requeridos para desempenhar funções como DHCP, DNS,
servidor de arquivo ou de controlador de domínio. Com relação a
essa última função, pode-se optar por um controlador de domínios
somente de leitura (read-only domain controller).

101. (2011 - CESPE - Correios - Analista de Correios -


Analista de Sistemas – Produção) - No Windows Server 2008
Enterprise, os aperfeiçoamentos em clusters de failover
(anteriormente conhecidos como clusters de backover) tiveram por
objetivo simplificá-los e torná-los mais seguros por meio do
aumento de sua estabilidade. Um cluster de failover é um conjunto
de computadores independentes que trabalham para reduzir a
disponibilidade de aplicativos e serviços. Os servidores em cluster
(chamados de nós) são conectados por cabos físicos e por software.
Se um dos nós do cluster falhar, o outro nó começará a fornecer o
00000000000

serviço.

102. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Em uma instalação do tipo server core, cujo
nome de conexão de rede é local area connection, configura-se o
cliente DHCP para o IPv4 por meio do comando netsh interface ipv4
set address "local area connection" dhcp.

www.estrategiaconcursos.com.br 174 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

103. (2014 - CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - Em uma zona DNS, ao se
utilizar o registro de recurso do tipo MX, informa-se o registro
reverso de nome para endereço IP.

104. (2014 – CESPE – ANATEL - Analista Administrativo -


Tecnologia da Informação e Comunicação) - O sistema
Windows dá suporte a dois ambientes de execução especiais, ambos
chamados de WOW (Windows-on-Windows). O WOW32 é usado em
sistemas de 32 bits x86 para executar aplicações de 16 bits no
Windows 3.x mapeando as chamadas de sistema e os parâmetros
entre os ambientes de 16 e 32 bits. De forma similar, o WOW64
permite que as aplicações do Windows de 32 bits sejam executadas
em sistemas x64.

105. (2014 – CESPE - TJ-SE - Analista Judiciário - Suporte


Técnico em Infraestrutura) - Ao se implantar um cluster de alta
disponibilidade, independentemente da solução utilizada, estarão
automaticamente garantidas as funcionalidades de balanceamento
de carga e de computação paralela.

106. (2014 – CESPE – ANTAQ - Analista Administrativo -


Infraestrutura de TI) - Entre as atividades corretivas definidas
para a hardening, técnica utilizada para tornar o sistema
completamente seguro, destaca-se a de manter atualizados tanto
00000000000

os softwares do sistema operacional quanto os das aplicações.

107. (2013 – CESPE – BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Entre as ações
que integram o processo de hardening incluem-se desinstalar
softwares desnecessários para o cotidiano do usuário na estação de
trabalho e instalar antispyware.

www.estrategiaconcursos.com.br 175 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

108. (2015 – CESPE – Tribunal de Contas da União - Auditor)


- Em determinada organização, será necessário disponibilizar um
diretório virtual para alguns usuários da rede interna da
organização, a ser acessado a partir de estações de trabalho, com o
objetivo de armazenar arquivos correntes de expediente. Para
acesso a esse diretório, o usuário deverá fazer parte de um dos
departamentos pré-selecionados de uma lista e cada usuário terá
um limite de armazenamento de 100 GB. Nessa organização, o
Windows Server 2008 R2 é o sistema operacional do servidor de
arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a
demanda da organização poderá ser atendida utilizando-se recursos
do Active Directory Domain Services (AD DS), entre eles, o Active
Directory Quotas.

109. (2015 – Cespe – TJDFT – Analista Judiciário) - Para


aumentar o desempenho do NTFS, recomenda-se a utilização da
técnica de journaling, que grava, em um log, as operações que
serão executadas no sistema de arquivos antes mesmo de suas
execuções.

110. (2015 – CESPE – STJ – Analista Judiciário) -


Considerando que um computador de um analista de TI do STJ
tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue os itens que se seguem,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup. Caso o sistema de arquivos do referido computador seja o
00000000000

NTFS, o sistema estará corrompido quando a máquina for reiniciada

111. (2015 – CESPE – STJ – Analista Judiciário) - O seguinte


script Powershell lista todos os diretórios e arquivos do driver C:
Get-ChildItem C:\ -Recurse

www.estrategiaconcursos.com.br 176 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

112. (2015 – Cespe - TRE-RS - Técnico Judiciário – Operação


de Computadores) - Assinale a opção correta acerca do Active
Directory (AD).

a) Para que haja unicidade de fonte e garantia de segurança no AD, não é


possível a replicação dos dados de diretório em uma rede.

b) Consultas aos objetos e a suas propriedades, quando publicadas, são


proibidas aos usuários e aos aplicativos executados na camada de
usuário, pois não há garantia de autenticidade nesses dois últimos casos.

c) Um serviço de diretório, como o AD, fornece os métodos para


armazenar os dados de diretório em estrutura de filas que armazena
informações sobre objetos na rede e os disponibiliza aos usuários.

d) A segurança é tratada externamente ao AD por meio do kerberos ou do


sistema de arquivos NTFS, responsáveis por autenticar e controlar o
acesso aos objetos no diretório.

e) O AD inclui o esquema, um conjunto de regras que define as classes de


objetos e atributos contidos no diretório, as restrições e os limites das
ocorrências desses objetos e o formato de seus nomes.

113. (2013 – CESPE – SERPRO – Analista de Redes) – O


protocolo LDAP foi desenvolvido para ser executado sobre uma
camada de transporte confiável, orientada a conexões. Dessa
forma, é adequado o uso do protocolo de camada de transporte
UDP para implementações do LDAP.

00000000000

114. (2013 – CESPE – SERPRO – Analista de Redes) – Uma


das alternativas ao LDAP é o serviço de diretório baseado em X.500
(ITU-T), considerado mais simples que o LDAP.

115. (2013 – CESPE – SERPRO – Analista de Redes) – O


serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-
to-peer (par-a-par) e é bastante utilizado para prover a gerência
descentralizada de dados a várias aplicações.

www.estrategiaconcursos.com.br 177 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

116. (2013 – CESPE – SERPRO – Analista de Redes) – Na


estrutura do Microsoft Active Directory, cada objeto é associado a
um LDAP distinguished name (DN), que é sua representação LDAP
completa, ou seja, totalmente qualificada.

117. (2013 – CESPE – SERPRO – Analista de Redes) – No


serviço de DHCP em sistema Windows Server 2003, o protocolo
UDP oferece suporte à comunicação do protocolo DHCP para
entrega de endereços IP, automaticamente, nesse sistema.

118. (2013 – CESPE – SERPRO – Analista de Redes) – Nas


versões do Windows Server 2003 e superiores, o serviço de DNS
pode ser integrado ao serviço de Active Directory, o que permite a
resolução de nomes DNS integrada com estações que compõem a
estrutura de domínio e diretórios do Active Directory.

119. (2013 – CESPE – SERPRO – Analista de Redes) – Um


servidor DNS que faz parte de uma estrutura do Active Directory só
pode ser do tipo autoritativo, dado que é necessário ter permissão
de instalação do sistema DNS.
00000000000

120. (2014 - FCC - TJ-AP - Analista Judiciário - Área Apoio


Especializado - Tecnologia da Informação) - O Windows Server
2008 fornece serviços de segurança e proteção para a rede e os
dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e


evitar que os computadores que não estejam de acordo com esses
requisitos possam se comunicar com a rede. Por exemplo, requisitos

www.estrategiaconcursos.com.br 178 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

podem ser definidos para incluir todas as atualizações ao sistema


operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de
volume em múltiplos drivers, mesmo quando o sistema está sendo usado
por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,


a) Network Access Protection (NAP) - Windows Deployment Services
(WDS).
b) Network Access Protection (NAP) - Microsoft BitLocker.
c) Read-Only Domain Controller (RODC) - Remote Installation Services
(RIS).
d) Windows Deployment Services (WDS) - Remote Installation Services
(RIS).
e) Windows Deployment Services (WDS) - Microsoft BitLocker.

00000000000

www.estrategiaconcursos.com.br 179 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Gabarito

1 2 3 4 5 6 7 8 9 10
E C D E B C E C E E
11 12 13 14 15 16 17 18 19 20
C B D B C B D E D D
21 22 23 24 25 26 27 28 29 30
E C B A B D B A B D
31 32 33 34 35 36 37 38 39 40
B E D C E B C D B E
41 42 43 44 45 46 47 48 49 50
E B B E C ERRADA D C C B
51 52 53 54 55 56 57 58 59 60
B B E A D E C B E E
61 62 63 64 65 66 67 68 69 70
C E A E B C C D A E
71 72 73 74 75 76 77 78 79 80
C CERTA ERRADA ERRADA CERTA CERTA ERRADA ERRADA CERTA CERTA
81 82 83 84 85 86 87 88 89 90
CERTA ERRADA CERTA B ERRADA ERRADA CERTA CERTA CERTA ERRADA
91 92 93 94 95 96 97 98 99 100
ERRADA ERRADA ERRADA ERRADA CERTA CERTA CERTA CERTA ERRADA CERTA
101 102 103 104 105 106 107 108 109 110
ERRADA CERTA ERRADA CERTA ERRADA ERRADA CERTA ERRADA ERRADA ERRADA
111 112 113 114 115 116 117 118 119 120
ERRADA E ERRADA ERRADA ERRADA CERTA CERTA CERTA ERRADA B
121 122 123 124 125 126 127 128 129 130
- - - - - - - - - -

00000000000

www.estrategiaconcursos.com.br 180 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Fui bem? Fui mal?

Pessoal, não fiquem satisfeitos simplesmente ao saber a resposta,


seja ela certa ou errada. Um ponto importante é analisar por que vocês
erraram uma questão. Se acertarem a resposta, observem a questão
como um todo, ela pode nos dizer muito.

Identifiquem e anotem os erros. Concurseiro aprovado é aquele que


erra menos. ;)

Para as questões erradas, vocês podem adotar um código como o


seguinte:

0 – Errei! Esqueci o conteúdo.


1 – Errei! Não li o conteúdo.
2 – Errei! Falta de atenção.
3 – Errei! Não entendi a questão.
4 – Errei! Não identifiquei o motivo. ;-)

Depois revisem e atentem para os principais motivos de estarem


errando a resposta. Não deixem de acompanhar sua evolução no decorrer
do curso.

Aproveitem agora para revisar o assunto. Como viram, as questões


são recorrentes, e muitas vezes repetitivas. Revisar é fundamental.
00000000000

Anotem abaixo o desempenho de vocês por tópico desta aula.

Desempenho

ACERTOS ERROS

www.estrategiaconcursos.com.br 181 de 182

00000000000 - DEMO
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 00

Considerações Finais

Pessoal, chegamos ao final da nossa aula! Espero que tenham


gostado e que continuem entusiasmados ao final da aula.

Que acharam? Cumprimos nosso objetivo? Se quiserem ver alguma


questão ou tópico de Sistemas Operacionais comentado, podem mandar
sugestões para meu e-mail.

Na próxima aula, conforme o cronograma, veremos mais conteúdo


de Sistemas Operacionais.

Grande abraço. Até a próxima!

Celson Jr.

00000000000

www.estrategiaconcursos.com.br 182 de 182

00000000000 - DEMO

Você também pode gostar