Você está na página 1de 73

Aula 00

Curso: Informática – Teoria e Questões


comentadas p/ TRF
Aula 00Professor:
– Windows Gustavo
ServerCavalcante
Curso: TI para TJ-RN
Professor: Ramon Souza
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

APRESENTAÇÃO – PROFESSOR RAMON SOUZA

Meu nome é Ramon Jorge de Souza e sou servidor


do Tribunal de Contas do Estado do Ceará, atuando com
Auditoria de Tecnologia da Informação, mas já estou
aguardando a nomeação para o cargo de Auditor Fiscal da
Receita Estadual – Tecnologia da Informação da
SEFAZ-SC no qual fui aprovado recentemente.
Passo a contar um pouco da minha trajetória:
Sou de Quixadá, no interior do Ceará, e estudei todo o ensino
fundamental e médio em escola pública. Logo ao sair do ensino médio, iniciei o
curso de Técnico em Química no Instituto Federal do Ceará. No ano seguinte
passei a cursar também Engenharia de Software na Universidade Federal do
Ceará.
Enquanto estava ainda cursando o ensino técnico no IFCE, surgiu o
concurso para a Petrobrás Biocombustíveis da minha cidade. Então resolvi fazer
a prova, pois estava animado com a possibilidade de trabalhar ao lado de casa
com um salário bem atrativo para o local. Ai que veio a surpresa, fiquei em 30º
lugar. Embora não tenha sido convocado para esse concurso, percebi que era
possível ser aprovado, desde que me dedicasse mais.
Quando estava concluindo o curso técnico em Química, fui selecionado
para trabalhar na Petrobrás Biocombustíveis como terceirizado. Trabalhando ao
lado de concursados, decidi que também queria aquilo para minha vida e, então,
passei a estudar com mais afinco e a realizar diversas provas, principalmente
da Petrobrás, mesmo que não fossem no Estado do Ceará.
Nesse meio tempo cursava Engenharia de Software e já realizava também
alguns concursos para essa área de formação. No ano de 2012, consegui obter
algumas classificações tanto para a área de Química, quanto para a área de TI.
Porém, nada de convocações. Mas continuei estudando.
Eis que o ano de 2013 foi o ano da colheita de frutos. Estava de férias
quando chegou a mim o telegrama de convocação para assumir o cargo de
Técnico em Química na Petrobras S/A. Mas e aí? Aí já era tarde demais, já
tinha decidido que não queria mais seguir na área de química e sim queria
passar em concurso para TI. Abdiquei do direito a posse no cargo e continuei
estudando para a área de TI.
Ainda estava cursando Engenharia de Software e nesse período fiz um
estágio em uma empresa privada. Como disse antes, estava na época da
colheita, então fui convocado para o concurso do Banco Regional de Brasília
(BRB). Pergunta-me então: assumiu? Não. Calma, este não assumi, pois como
disse ainda estava cursando Engenharia de Software e não tinha o diploma de
nível superior exigido pelo cargo. Isso se repetiu para a convocação para a
Empresa Brasileira de Serviços Hospitalares (EBSERH).

Prof. Ramon Souza 2 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
No final de 2013, passei para o concurso do Ministério do Planejamento,
para o cargo de Analista em Tecnologia da Informação. Com receio de
acontecer o mesmo que os anteriores, solicitei colação de grau especial e
consegui obter o diploma. Pronto, estava preparado para assumir o MPOG, mas
como ele demorava a chamar estudava ainda firmemente para outros
concursos.
Convocado então em 2014 para assumir o MPOG, mudei-me para Brasília,
mas não parei de estudar. Nesse período, fui convocado para a DATAPREV e
para o INSS, mas optei por não assumir esses cargos.
Em 2015, continuei prestando alguns concursos, e obtive o 4º lugar no
concurso do INSS, o 6º lugar no concurso da ANTAQ, 1º lugar no concurso
para o Conselho Nacional do Ministério Público (CNMP) e também 1º
lugar para o Tribunal de Contas do Estado do Ceará (TCE-CE).
Em 2017, depois de quase aposentar a caneta preta, retornei aos estudos
e dessa vez resolvi estudar para concursos fiscais. Em 2018, realizei o concurso
para da Secretaria de Estado da Fazenda de Santa Catarina (SEFAZ-SC)
e fui aprovado para o cargo de Auditor Fiscal da Receita Estadual –
Tecnologia da Informação.
Contem comigo nessa jornada! Estarei à disposição no Fórum tira-
dúvidas e através dos contatos disponíveis no perfil do professor
https://bit.ly/2RVdGLS.
Para dicas sobre concursos, acesse:

Exponencial Concursos
https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw

@exponencial_concursos
https://www.instagram.com/exponencial_concursos/?hl=pt-br

E para dicas sobre Informática, TI e Análise de Informações, siga:

@profecoach_ramonsouza
https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br

Prof. Ramon Souza 3 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

O curso está organizado conforme estrutura a seguir:


Aula Conteúdo
00 Sistema operacional Windows Server
01 Sistema operacional Linux
02 Redes LAN e WAN; protocolo TCP/IP.
03 Servidor de aplicação Tomcat
04 Servidor de aplicação Jboss
05 Regras de firewall.
06 COBIT
07 Bibliotecas de infraestrutura ITIL.
*Confira o cronograma de liberação das aulas no site do Exponencial,
na página do curso.
Vamos buscar esses pontos rumo à aprovação!
Bons estudos!
Professor Ramon Souza

Prof. Ramon Souza 4 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

Aula – Sistemas operacionais – Conceitos. Infraestrutura de TI:


Servidores Windows. Conceitos básicos e noções de administração.
Serviços de diretório: Active Directory e LDAP. Interoperabilidade.
Virtualização. Técnicas para detecção de problemas e otimização de
desempenho.

ASSUNTOS PÁGINA

1. SERVIDORES WINDOWS ............................................................... 7


1.1 Introdução ao Windows Server 2016 .................................................. 7
1.2 Versões do Windows Server 2016 ...................................................... 7
1.3 Instalação do Windows Server 2016 .................................................. 9
1.4 Windows Server como Controlador de Domínios – Active Directory ....... 14
1.5 Windows Server como Gerenciador de IPs – DHCP ............................. 25
1.6 Windows Server como Sistema de Arquivos NTFS .............................. 27
1.7 Windows Server como Servidor Web - IIS ......................................... 28
1.8 Virtualização no Windows Server – Hyper V ...................................... 29
1.9 Administrando o Windows Server 2016 na linha de comandos .............. 31
2. VIRTUALIZAÇÃO ........................................................................ 34
3. QUESTÕES COMENTADAS ........................................................... 41
4. RISCO EXPONENCIAL ................................................................. 52
5. LISTAS DE EXERCÍCIOS .............................................................. 63
6. GABARITO ................................................................................ 73
7. REFERÊNCIAS ........................................................................... 73

Prof. Ramon Souza 5 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Para facilitar sua referência, abaixo listamos as esquematizações desta aula:
Esquema 1 – Comparativo entre as versões do Windows Server. .......................................... 8
Esquema 2 – Requisitos mínimos para instalação do Windows Server 2016. ........................... 9
Esquema 3 – Modos de instalação. ................................................................................... 12
Esquema 4 – LDAP. ........................................................................................................ 14
Esquema 5 – Active Directory. ......................................................................................... 16
Esquema 6 – Active Directory x Domain Controllers. .......................................................... 16
Esquema 7 – Estrutura lógica do Active Directory. ............................................................. 18
Esquema 8 – Estrutura física do Active Directory. .............................................................. 19
Esquema 9 – Catálogo Global (GC). ................................................................................. 20
Esquema 10 – Serviços Active Directory. .......................................................................... 22
Esquema 11 – Nível funcional do domínio e da floresta. ...................................................... 22
Esquema 12 – Protocolo DHCP. ........................................................................................ 25
Esquema 13 – NTFS. ...................................................................................................... 27
Esquema 14 – IIS (Internet Information Services). ............................................................ 28
Esquema 15 – Hyper-V. .................................................................................................. 29
Esquema 16 – Principais comandos do Windows Server. ..................................................... 32
Esquema 17 – Virtualização. ........................................................................................... 34
Esquema 18 – Tipos de virtualização. ............................................................................... 36
Esquema 19 – Propriedades das VMs. ............................................................................... 37
Esquema 20 – Tipos de hypervisors. ................................................................................ 38
Esquema 21 – Virtualização completa x paravirtualização. .................................................. 39

Prof. Ramon Souza 6 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1. SERVIDORES WINDOWS

1.1 Introdução ao Windows Server 2016

O Windows Server 2016 é o sistema operacional para servidores


desenvolvido pela Microsoft. O Windows Server 2016 é um sistema
operacional pronto para a nuvem que é compatível com as cargas de trabalho
atuais, introduzindo novas tecnologias que facilitarão a transição para a
computação em nuvem.
O Windows Server 2016 é capaz de gerenciar diversos serviços:
▪ Sistema de Arquivos (NTFS).
▪ Serviço de Diretório (AD e LDAP).
▪ Serviço de sistema de nomes de domínio (DNS).
▪ Serviço de IPs dinâmicos (DHCP).
▪ Serviço de Virtualização (Hyper V).
▪ Serviço Web (IIS).
▪ Serviços de Backup.
▪ Entre outros.

Ressalto que não temos, nesta aula, a intenção de esgotar o assunto, pois
até mesmo guias introdutórios sobre o tema possuem mais de 200 páginas.
Então, seria inócuo tentar abarcar todos os serviços e funcionalidades trazidas
pelo Windows Server. Dessa forma, iremos abordar os principais serviços
fornecidos por este sistema operacional, sempre com foco nos mais abordados
em questões de concursos.

1.2 Versões do Windows Server 2016

O Windows Server 2016 pode ser encontrado em três versões:


▪ Datacenter: ideal para ambientes de datacenter altamente
virtualizados e definidos por software. Os recursos que são
exclusivos da edição Datacenter do Windows Server 2016 incluem
máquinas virtuais blindadas, rede definida por software, espaços de
armazenamento diretos e réplica de armazenamento.

▪ Standard: ideal para clientes com ambientes de baixa densidade


ou não virtualizados.

▪ Essentials: servidor prioritariamente conectado à nuvem, ideal para


pequenas empresas com até 25 usuários e 50 dispositivos.

Prof. Ramon Souza 7 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
É importante destacar que o modelo de licenciamento para o Windows
Server 2016 mudou significativamente, pois antes o número de licenças era
baseado na quantidade de processadores e agora é baseado no número de
núcleos ou cores. Assim, as licenças devem ser adquiridas considerando a
quantidade de núcleos. Essa regra só não se aplica para a versão
Essentials, que continua sendo licenciada pela quantidade de processadores.
Segundo a política de licenciamento, 1 licença para o Windows Server
2016 dá direito a licenciar 2 núcleos. Contudo, a venda mínima é de 8
licenças e, portanto 16 núcleos.
Além de adquirir as licenças para o servidor, devem ser adquiridas
licenças para cada usuário ou dispositivo que acessa esse servidor.
Essas licenças são as chamadas CALs (Client Access Licences).

O quadro a seguir compara brevemente as versões:

Modelo de Requisitos
Edição Ideal para…
licenciamento de CAL

Ambientes de datacenter Por núcleo/CAL CAL do


Datacenter altamente virtualizados e (baseada em Windows
definidos por software núcleo) Server

Ambientes de baixa Por núcleo/CAL CAL do


Standard densidade ou não (baseada em Windows
virtualizados núcleo) Server

Servidores
Pequenas empresas com Sem
especializados
Essentials até 25 usuários e 50 necessidade
(licença de
dispositivos de CAL
servidor)

Esquema 1 – Comparativo entre as versões do Windows Server.

Prof. Ramon Souza 8 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.3 Instalação do Windows Server 2016

Requisitos mínimos para a instalação

A instalação de qualquer software requer um hardware com certas


configurações. Para o Windows Server 2016 não é diferente. A Microsoft define
os seguintes requisitos mínimos para a instalação:
▪ Processador: o desempenho do processador depende não apenas da
frequência do relógio do processador, mas também do número de
núcleos e do tamanho do cache do processador.
Os requisitos de processador para este produto são:
o Processador de 1,4 GHz e 64 bits.
o Compatível com conjunto de instruções de x64.
o Oferece suporte a NX e DEP.
o Oferece suporte a CMPXCHG16b, LAHF/SAHF e PrefetchW.
o Oferece suporte à Conversão de endereços de segundo nível
(EPT ou NPT).

▪ Memória RAM:
o 512 MB (2 GB para a opção de instalação Servidor com
Experiência Desktop).
o Tipo ECC (código de correção de erro) ou tecnologias
semelhantes.

▪ Espaço em disco:
o 32 GB.

A Microsoft estabelece requisitos bem tranquilos para o sistema, mas


tenha em mente que dependendo da quantidade de serviços e recursos que
serão gerenciados pelo Windows Server 2016, configurações mais robustas
podem ser necessárias.

512 MB
(2GB para
Experiência
Desktop)
Processador
32 GB de
de 1,4 GHz
Disco
e 64 bits

Requisitos
mínimos

Esquema 2 – Requisitos mínimos para instalação do Windows Server 2016.

Prof. Ramon Souza 9 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Modos de instalação

O Windows Server 2016 oferece basicamente 3 modos de instalação:


▪ Servidor com Experiência Desktop: fornece uma experiência de
usuário ideal para aqueles que precisam executar um aplicativo
que exija interface do usuário local ou para o Host dos Serviços
de Área de Trabalho Remota. Essa opção tem o shell e a
experiência do cliente Windows completos, consistente com o LTSB
(Long Term Servicing Branch) da edição do Windows 10, com o MMC
(Microsost Management Console) disponível localmente no servidor.

▪ Server Core: remove a interface de usuário, fornecendo uma


instalação que executa a maioria das funções e recursos de forma
mais leve. O Server Core não inclui o Microsoft Management
Console (MMC) ou o Server Manager, que pode ser usado
remotamente, mas inclui ferramentas gráficas locais limitadas,
como o Gerenciador de Tarefas, bem como o PowerShell para
gerenciamento local ou remoto.

Prof. Ramon Souza 10 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Nano Server: é semelhante ao Windows Server no modo Server
Core, mas significativamente menor, não tem nenhum recurso
de logon local e só oferece suporte a agentes, ferramentas e
aplicativos de 64 bits. Ele ocupa bem menos espaço em disco,
configura consideravelmente mais rápido e exige muito menos
atualizações e reinicializações que o Windows Server. Quando ele
reinicia, é muito mais rápido.

Como o Nano Server é otimizado como um sistema operacional leve


para execução de aplicativos "nativos da nuvem" com base em
contêineres e microsserviços ou como um host de datacenter ágil e
econômico com uma superfície consideravelmente menor, há
diferenças importantes entre as instalações Nano Server e Server Core
ou Servidor com Experiência Desktop:
o O Nano Server é "sem periféricos"; não há capacidade de
logon local nem interface gráfica do usuário.

o Suportta apenas agentes, ferramentas e aplicativos de 64 bits.

o Não pode servir como um controlador de domínio do AD.

o Não há suporte para a Política de Grupo.

o Não pode ser configurado para usar um servidor proxy.

o O Agrupamento NIC (especificamente, balanceamento de


carga e failover ou LBFO) não é permitido.

o Não há suporte para o System Center Configuration


Manager e o System Center Data Protection Manager.

o Não há suporte para cmdlets do BPA (Analisador de Práticas


Recomendadas) nem para a integração do BPA ao Gerenciador
do Servidor.

o Não dá suporte a HBAs (adaptadores de barramento do host)


virtuais.

o A versão do Windows PowerShell fornecida com o Nano


Server tem diferenças importantes.

Prof. Ramon Souza 11 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

Servidor
com Nano
Server Core
Experiência Server
Desktop

Gerenciamento com
Sem interface de usuário Sem interface de usuário
interface de usuário

Microsoft Management Linha de comando,


Linha de Comando e
Console ou Server Gerenciador de Tarefas e
PowerShell modificado
Manager PowerShell

Execução de forma mais


Requer mais hardware Menos recursos
leve

Permite logon local Permite logon local Não permite logon local

Não fornece: controle de


domínio AD, política de
Todos os serviços do Elimina serviços de
Grupo, NIC, BPA, HBA,
Windows Server interface gráfica.
System Center
Configuration

Esquema 3 – Modos de instalação.

Prof. Ramon Souza 12 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

1- (FCC - 2017 - ARTESP - Especialista em Regulação


de Transporte I – Tecnologia da Informação) No processo de instalação do
Windows Server 2012 pode-se escolher mais de um método de instalação. O
método recomendado pela Microsoft e que não ocupa tanto espaço em disco
como na instalação completa é o método
a) Minimal-Server Features Installation.
b) Optimized Installation Mode.
c) Server Core Installation.
d) Server With a GUI.
e) Server-Prompt Mode.
Resolução:
O modo Server Core remove a interface de usuário, fornecendo uma
instalação que executa a maioria das funções e recursos de forma mais
leve. O Server Core não inclui o Microsoft Management Console (MMC)
ou o Server Manager, que pode ser usado remotamente, mas inclui
ferramentas gráficas locais limitadas, como o Gerenciador de Tarefas, bem
como o PowerShell para gerenciamento local ou remoto.
Gabarito: Letra C.

Prof. Ramon Souza 13 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.4 Windows Server como Controlador de Domínios – Active Directory

Prezados, a partir de agora vamos discutir sobre os principais serviços


fornecidos pelo Windows Server. Antes de tratar especificamente de como o
Windows Server gerencia esses serviços, tentarei fornecer uma visão geral
sobre eles.
Vamos iniciar tratando do Active Directory e do protocolo LDAP. Ressalto
que o AD é campeão de incidência em questões sobre os servidores Windows.

Protocolo LDAP

O LDAP (Lightweight Directory Access Protocol - Protocolo de


acesso aos diretórios leves) é um protocolo padrão que permite
gerenciar diretórios, ou seja, acessar bancos de informações sobre os
usuários de uma rede por meio de protocolos TCP/IP. Geralmente, os bancos de
informações são relativos a usuários, mas eles também podem ser usados para
outros fins, como gerenciar o material de uma empresa.
O LDAP geralmente segue o modelo X.500, que é uma árvore de nós,
cada um consistindo de um conjunto de atributos com seus respectivos valores.
Por isso, às vezes, é chamado X.500-lite.

LDAP
- Protocolo Padrão
para gerenciar
diretórios.
- Segue o modelo
X500.
-

Modelo X500 - Árvores de nós

Esquema 4 – LDAP.

Prof. Ramon Souza 14 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Active Directory

O Active Directory (AD) é uma implementação de serviço de


diretório no protocolo LDAP que armazena informações sobre objetos em
rede de computadores e disponibiliza essas informações a usuários e
administradores desta rede.
Mas o que é um serviço de diretório?
Um diretório é uma estrutura hierárquica que armazena
informações sobre objetos na rede. Um serviço de diretório é usado para
organizar e principalmente ter um local centralizado para a busca de
informações necessárias no dia a dia, para nossos trabalhos. Um serviço de
diretório funciona de modo semelhante a uma agenda, em que podemos
organizar, dias, semanas, meses e até anos, passando por pessoas, nomes,
sobrenomes, datas de aniversário, dados importantes dentre outros.
Quando usamos um serviço de diretório em um sistema operacional,
estamos preocupados em gerenciar os usuários e objetos que compõem a rede
de computadores da organização. Por exemplo, para um funcionário logar em
uma máquina da empresa, utiliza-se o serviço de diretório, que no ambiente
Windows Server, é o Active Directory.
Assim, o Active Directory funciona
▪ do lado dos usuários para que eles possam acessar os recursos da rede;
▪ do lado dos administradores para que eles gerenciem os usuários e
objetos que fazem parte da rede.
Sendo um Active Directory responsável por armazenar informações
sobre os objetos de rede, ele possui um banco de dados conhecido com
NTDS.dit localizado na pasta %SystemRoot%\NTDS\ntds.dit em uma
instalação padrão.
Vale ressaltar que este diretório chamado de NTDS apenas existirá nos
servidores que tenham a função de Domain Controllers (DC’s). Neste diretório
existirão os arquivos relacionados abaixo:
▪ Ntds.dit - arquivo de banco de dados do AD.

▪ Edb.log - onde são armazenados todas as transações feitas no AD.

▪ Edb.chk - arquivo de checkpoint que controla transações no arquivo


Edb.log que já foram comitadas no arquivo Ntds.dit.

▪ Res1.log - arquivo de reserva que assegura que alterações sejam


gravadas na base(Ntds.dit) no caso de falta de espaço em disco.

▪ Res2.log - Arquivo de reserva que assegura que alterações sejam


gravadas na base(Ntds.dit) no caso de falta de espaço em disco.

Prof. Ramon Souza 15 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

Active Directory
Implementação de Armazena informações
serviço de diretório no sobre objetos em rede
protocolo LDAP de computadores

NTDS.dit
(banco de dados)

Edb.log
(transações)

Formado por Domain Edb.chk


Possuem diretório NTDS
Controllers (controle de transações)

Res1.log
(arquivo de reserva)

Res2.log
(arquivo de reserva)

Esquema 5 – Active Directory.

Estrutura do AD

É importante destacar que o Active Directory é a estrurura lógica


para implementação do serviço de diretório, enquanto um Domain
Controller é um servidor físico que contém uma cópia do banco de dados
NTDS.dit. Assim, é possível que haja diversos DCs implementando um único
AD. Cada um dos DCs contém cópia dos dados do AD e, portanto, em caso de
falha de um servidor físico, o AD continua em funcionamento.

Estrutura lógica para implementação


do serviço de diretório.

Servidores físicos que contém uma cópia do


banco de dados NTDS.dit

Esquema 6 – Active Directory x Domain Controllers.

Prof. Ramon Souza 16 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Vamos agora tratar da estrutura lógica do Active Directory, isto é,
como o AD transparece para seus adminstradores.
A estrutura lógica do Active Directory consiste em Objetos, Unidades
Organizacionais, Domínio, Árvores de Domínio e Floresta. Vejamos o que
representam cada um destes termos:
▪ Objetos: são os componentes mais básicos da estrutura lógica e
representam unidades simples como usuários, computadores e
impressoras. Um objeto pode conter outros objetos. Um objeto é
identificado inequivocamente por um nome e um conjunto de atributos
definidos pelo esquema.

▪ Unidades Organizacionais (UO ou OU): é um objeto de


container, utilizado para organizar outros objetos. A
organização pode ser feita de várias formas:
o Geográfica: representam Estados ou Cidades de sua estrutura
física. Exemplo: OU SP - OU RJ
o Setorial: representam setores da estrutura física da empresa,
por unidade de negócio. Exemplo: OU Administrativo – OU
Produção
o Departamental: representam setores da estrutura física da
empresa por departamento. Exemplo: OU RH – OU DP – OU
Caldeira
o Híbrido: interação dos demais modelos.

▪ Domínio: é a estrutura mais importante do Active Directory e podem


ser entendidos como uma coleção de objetos que formam um
limite de gerenciamento. Além disso gerenciam a segurança de
contas e recursos dentro do Active Directory. Um domínio do Active
Directory compartilha o mesmo banco de dados Ntds.dit com
cada Domain Controller dentro do mesmo domínio, as diretivas de
segurança e as relações de confiança com outros domínios.

▪ Árvores: coleção de um ou mais domínios que compartilham


um mesmo sufixo DNS. O primeiro domínio criado é
automaticamente atribuído como raiz, os seguintes são domínios
filhos. Domínios pais e filhos possuem relacionamentos de confiança
bidirecionais e transitivos automaticamente.

▪ Florestas: conjunto de árvores interligadas por relações de


confiança. Compartilham um catálogo global, esquema de diretório,
estrutura lógica e configuração.

Prof. Ramon Souza 17 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

Árvore: coleção de um ou mais domínios que


compartilham um mesmo sufixo DNS.

Unidade Organizacional
(UO ou OU): objeto de
container, utilizado para
organizar outros objetos DNS.

Domínio: coleção de
objetos que formam um
limite de gerenciamento.

Objeto: unidades simples


como usuários, computadores
e impressoras

Floresta: conjunto de árvores


interligadas por relações de
confiança.
.
Esquema 7 – Estrutura lógica do Active Directory.

A estrutura lógica é aquela que aparece para os administradores.


Contudo, fisicamente o Active Directory é organizado em unidades diferentes.
A estrutura física do AD é totalmente independente da estrutura lógica
do AD e é responsável por otimizar o tráfego de rede e manter segurança em
locais físicos distintos. A estrutura física consiste em Domain Controllers e Sites.
▪ Domain Controllers (DC): tem a função de executar o Active
Directory e armazenar a base do Active Directory. Um DC pode
suportar um único domínio.

▪ Sites: servem para organizar a latência de replicação de DC’s, bem


como fazer com que os DC’s não utilizem o link de replicação de forma
desnecessária. Os sites são utilizados para propiciar acesso e
resposta aos serviços de diretório e infraestrutura de forma
organizada para uma ou mais subredes IP.

Prof. Ramon Souza 18 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

Site: propiciar acesso e resposta aos


Domain Controller: executar o AD e
serviços de diretório e infraestrutura
armazenar a base de dados Ntds.dit.
de forma organizada.

Esquema 8 – Estrutura física do Active Directory.

O Active Directory também inclui:


▪ Um conjunto de regras, o esquema, que define as classes de objetos
e atributos contidos no diretório, as restrições e limites das
instâncias desses objetos e o formato de seus nomes.

▪ Um catálogo global que contém informações sobre todos os objetos


no diretório. Isso permite que usuários e administradores localizem
informações de diretório, independentemente de qual domínio no
diretório realmente contenha os dados.

▪ Um mecanismo de consulta e índice, para que os objetos e suas


propriedades possam ser publicados e encontrados pelos
usuários ou aplicativos da rede.

▪ Um serviço de replicação que distribui dados de diretório em uma


rede. Todos os controladores de domínio em um domínio participam da
replicação e contêm uma cópia completa de todas as informações de
diretório de seu domínio. Qualquer alteração nos dados do diretório é
replicada para todos os controladores de domínio no domínio.

Catálogo Global do AD

Um servidor especial de Active Directory é o servidor de Catálogo Global


(GC – Global Catalog), que é o conjunto de todos os objetos em uma
floresta dos Serviços de Domínio Active Directory (AD DS). Um servidor
de catálogo global é um controlador de domínio que armazena uma cópia
completa de todos os objetos no diretório para seu domínio de host e uma cópia
parcial, somente leitura de todos os objetos para todos os outros domínios na
floresta.

Prof. Ramon Souza 19 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
O GC é responsável por:
▪ Encontrar objetos: permite que o usuário pesquise informações
de diretório em todos os domínios em uma floresta,
independentemente de onde os dados estão armazenados. As
pesquisas em uma floresta são realizadas com velocidade máxima e
tráfego mínimo de rede.
▪ Fornecer autenticação do nome principal do usuário: o GC
resolve um nome principal de usuário (UPN) quando o
controlador de domínio de autenticação não tem conhecimento
da conta de usuário. Por exemplo, se a conta de um usuário estiver
localizada em sales1.cohovineyard.com e o usuário fizer logon com
um UPN de luis@sales1.cohovineyard.com em um computador
localizado em sales2.cohovineyard.com, o controlador de domínio em
sales2. cohovineyard.com não pode encontrar a conta do usuário e
deve contatar um servidor de catálogo global para concluir o processo
de logon.

▪ Validar referências de objetos dentro de uma floresta:


controladores de domínio usam o catálogo global para validar
referências a objetos de outros domínios na floresta. Quando um
controlador de domínio contém um objeto de diretório com um
atributo que contém uma referência a um objeto em outro domínio, o
controlador de domínio valida a referência entrando em
contato com um servidor de catálogo global.

▪ Fornecer informações sobre membros de grupos universais em


um ambiente de vários domínios: quando um usuário em uma
floresta de vários domínios efetua logon em um domínio no qual os
grupos universais são permitidos, o controlador de domínio deve
entrar em contato com um servidor de catálogo global para
recuperar quaisquer associações de grupos universais que o
usuário possa ter em outros domínios.

Global Catalog (GC)

Armazena todos os objetos em


Funções
uma floresta

Cópia parcial Fornecer


Cópia total Fornecer Validar
(somente informações
para os autenticação referências de
leitura) para Encontrar sobre
objetos do do nome objetos dentro
os objetos de objetos membros de
mesmo principal do de uma
outros grupos
domínio usuário floresta
domínios universais

Esquema 9 – Catálogo Global (GC).

Prof. Ramon Souza 20 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Serviços de Active Directory

Alguns termos relacionados ao Active Directory são:


▪ AD DS (Active Directory Domain Services ou Serviço de
Domínio do Active Directory): armazena informações sobre
usuários, computadores e outros dispositivos na rede e ajuda
os administradores a gerenciar com segurança essas informações,
além de facilitar o compartilhamento de recursos e a colaboração entre
usuários.

▪ AD FS (Active Directory Federation Services ou Serviços de


Federação do Active Directory): fornece controle de acesso e
logon único (single sign-on) em uma ampla variedade de
aplicativos, incluindo Office 365, aplicativos de SaaS baseado em
nuvem e aplicativos na rede corporativa.

▪ AD LDS (Active Directory Lightweight Directory Services ou


Serviço de Diretório Leve do Active Directory): fornece
armazenamento e recuperação de dados para aplicativos
habilitados por diretório, sem as dependências necessárias para
os Serviços de Domínio Active Directory (AD DS).

▪ AD CS (Active Directory Certificate Services ou Serviços de


Certificados do Active Directory): fornecem serviços
personalizáveis para criar e gerenciar certificados de chave
pública usados em sistemas de segurança de software que empregam
tecnologias de chave pública. As organizações podem usar o AD CS
para aumentar a segurança vinculando a identidade de uma pessoa,
dispositivo ou serviço a uma chave privada correspondente.

▪ AD RMS (Active Directory Rights Management Services ou


Serviços de Gerenciamento de Direitos do Active Directory):
fornece serviços para permitir a criação de soluções de proteção
de informações. O conteúdo que pode ser protegido pelo uso do AD
RMS inclui sites de intranet, mensagens de email e documentos. O AD
RMS depende dos Serviços de Domínio Active Directory (AD DS) para
verificar se o usuário que está tentando consumir conteúdo protegido
por direitos está autorizado a fazer isso.

Prof. Ramon Souza 21 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

•Active Directory Domain Services


AD DS •Informações sobre usuários, computadores e outros
dispositivos na rede

AD FS •Active Directory Federation Services


•Controle de acesso e logon único (single sign-on)

•Active Directory Lightweight Directory Services


AD LDS •Armazenamento e recuperação de dados sem as dependências do
AD-DS

•Active Directory Certificate Services


AD CS •Serviços personalizáveis para criar e gerenciar certificados de chave
pública

•Active Directory Rights Management Services


AD RMS •Serviços para permitir a criação de soluções de proteção de
informações

Esquema 10 – Serviços Active Directory.

Nível funcional do AD

Ao instalar o serviço de AD-DS em um servidor, é necessário escolher o


nível funcional desejado. Os níveis funcionais determinam os Serviços de
Domínio Active Directory (AD DS) e as capacidades de domínio ou de
floresta disponíveis. Eles também determinam quais sistemas operacionais
Windows Server podem ser executados como controladores de domínio no
domínio ou floresta.

Determina a
capacidade de
floresta: quais os SOs
que podem ser
executados como DCs
na floresta.

Determina a
capacidade de
domínio: quais os
SOs que podem ser
executados como DCs
no domínio.

Esquema 11 – Nível funcional do domínio e da floresta.

Prof. Ramon Souza 22 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

2- (FCC - 2018 - Prefeitura de São Luís - MA - Auditor


Fiscal de Tributos I - Tecnologia da Informação (TI)) Um Auditor que
cuida do Active Directory (AD) de uma rede realizou uma ação que contraria as
melhores práticas para proteger o AD. Esta ação criou oportunidade para que
um invasor se inserisse no domínio e conseguisse senhas e privilégios de
usuários importantes. Uma ação realizada pelo Auditor que pode ter sido a causa
do problema é a
a) ativação do usuário administrador local nas estações.
b) definição do mínimo privilégio possível aos usuários do AD.
c) redução dos usuários dos Grupos Administradores do domínio.
d) realização de auditorias importantes (logon, alterações no AD, pastas etc.).
e) realização de monitoramento de logs referentes ao AD.
Resolução:
O usuário administrador possui poderes amplos no sistema operacional. Por
isso, caso pessoas mal-intencionadas consigam acessar os privilégios de
administrador em suas estações locais, poderão utilizar esses privilégios para
prejudicar a organização.
Gabarito: Letra A.

3- (FCC - 2018 - TRT - 6ª Região (PE) - Analista


Judiciário - Tecnologia da Informação) No Active Directory do Windows
Server 2012, o serviço que provê as funcionalidades para a criação de domínios
e repositórios de dados para o armazenamento de informações sobre objetos
na rede é o AD
a) DS.
b) LDS.
c) CS.
d) RMS.
e) FS.
Resolução:
O AD DS (Active Directory Domain Services ou Serviço de Domínio do
Active Directory) armazena informações sobre usuários, computadores
e outros dispositivos na rede e ajuda os administradores a gerenciar com
segurança essas informações, além de facilitar o compartilhamento de recursos
e a colaboração entre usuários.
Gabarito: Letra A.

Prof. Ramon Souza 23 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

4- (FCC - 2017 - TRT - 24ª REGIÃO (MS) - Técnico


Judiciário - Tecnologia da Informação) Ao realizar a instalação do Active
Directory Domain Services (AD DS) no Windows Server 2008, um Técnico incluiu
a opção Global Catalog Server com o intuito de
a) aumentar a velocidade de busca de Nomes de Domínio (DNS) por meio do
recurso de cache do catálogo global.
b) manter uma listagem dos servidores de autenticação da internet disponíveis
para uso no domínio local.
c) fornecer a autenticação do nome principal do usuário para o controlador de
domínio no processo de logon.
d) listar os identificadores de autenticidade de servidores em nuvem acessíveis
para o domínio local.
e) listar os servidores de Nomes de Domínio raiz para facilitar o processo de
busca de recursos na internet.
Resolução:
Um servidor especial de Active Directory é o servidor de Catálogo Global (GC
– Global Catalog), que é o conjunto de todos os objetos em uma floresta
dos Serviços de Domínio Active Directory (AD DS). O GC é responsável
por:
▪ Encontrar objetos: permite que o usuário pesquise informações de
diretório em todos os domínios em uma floresta,
independentemente de onde os dados estão armazenados.
▪ Fornecer autenticação do nome principal do usuário: o GC resolve
um nome principal de usuário (UPN) quando o controlador de
domínio de autenticação não tem conhecimento da conta de
usuário.
▪ Validar referências de objetos dentro de uma floresta:
controladores de domínio usam o catálogo global para validar referências
a objetos de outros domínios na floresta.
▪ Fornecer informações sobre membros de grupos universais em
um ambiente de vários domínios.
Gabarito: Letra C.

Prof. Ramon Souza 24 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.5 Windows Server como Gerenciador de IPs – DHCP

O DHCP (Dynamic Host Configuration Protocol) é o protocolo da


camada de aplicação para configuração dinâmica de host. Sua função
principal é permitir a atribuição automática de endereços IP. O servidor
DHCP é responsável por oferecer informações de configuração de hosts. Ele
também pode ser usado para definir informações acerca dos hosts, como a
configuração de endereços IP fixos. O DHCP utiliza a porta UDP 67 para
requisições e a UDP 68 para respostas.

DHCP
Camada de aplicação
Configuração dinâmica de host: atribuição automática de endereços IP.
Porta UDP 67 para requisições.
Porta UDP 68 para respostas.

Esquema 12 – Protocolo DHCP.

O servidor DHCP armazena as informações de configuração em um banco


de dados que inclui:
▪ Parâmetros de configuração de TCP/IP válidos para todos os clientes
na rede.

▪ Endereços IP válidos, mantidos em um pool para atribuição a clientes,


bem como excluído endereços.

▪ Endereços IP reservados associados com clientes DHCP


específicos. Isso permite que a atribuição consistente de um único
endereço IP para um único cliente DHCP.

▪ A duração da concessão ou o período de tempo para o qual o endereço


IP pode ser usado antes que uma renovação de concessão seja
necessária.

O serviço de DHCP no Windows Server 2016 armazena seus arquivos de


dados dentro da pasta %systemroot%/System32/dhcp. O servidor DHCP
mantém automaticamente um backup de suas configurações em
%systemroot%/System32/dhcp/Backup a cada 60 minutos. Esse local
pode ser alterado por meio das propriedades do console do DHCP para que seja
salvo em outra pasta local. Também é possível alterar o intervalo de backup
automático.

Prof. Ramon Souza 25 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

5- (FCC - 2012 - TCE-SP - Auxiliar de Fiscalização


Financeira) Sobre o DHCP no Windows Server 2003, considere:
I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um
determinado endereço IP integrante da faixa definida seja sempre concedido a
um determinado endereço físico (Mac Address).
II. Uma novidade no DHCP é a possibilidade de realizar um backup das
configurações e, se necessário, a restauração dessa base.
III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço
em um segundo servidor Windows e definindo metade do escopo em cada
servidor.
IV. Não só o endereço IP de elementos de rede são entregues e gerenciados
pelo servidor DHCP, mas também todas as configurações de rede necessárias
para um funcionamento otimizado e estável da rede.
Está correto o que se afirma em
a) II e IV, apenas.
b) III e IV, apenas.
c) I, III e IV, apenas.
d) I, II, III e IV.
e) I, II e III, apenas.
Resolução:
I. Correto: através do DHCP é possível reservar um endereço IP a um
equipamento específico.
II. Correto: O serviço de DHCP no Windows Server 2016 armazena seus
arquivos de dados dentro da pasta %systemroot%/System32/dhcp. O
servidor DHCP mantém automaticamente um backup de suas configurações em
%systemroot%/System32/dhcp/Backup a cada 60 minutos.
III. Correto: No DHCP Server Failover do Windows Server, os administradores
podem implantar um serviço DHCP altamente resiliente para oferecer suporte à
sua empresa. Ele fornece disponibilidade de serviço DHCP em todos os
momentos na rede corporativa. Se um servidor DHCP não estiver mais
acessível, o cliente DHCP poderá estender a concessão em seu endereço IP atual
entrando em contato com outro servidor DHCP na rede corporativa.
IV. Correto: o DHCP armazena parâmetros de configuração de TCP/IP
válidos para todos os clientes na rede, tais como endereço IP, máscara de sub-
rede, gateway padrão, entre outros.
Gabarito: Letra D.

Prof. Ramon Souza 26 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.6 Windows Server como Sistema de Arquivos NTFS

O NTFS é o sistema de arquivos primário para versões recentes do


Windows e Windows Server, ele fornece um conjunto completo de recursos,
incluindo descritores de segurança, criptografia, cotas de disco e metadados
sofisticados e pode ser usado com Volumes de compartilhados de Cluster (CSV)
para fornecer continuamente volumes disponíveis que podem ser acessados
simultaneamente em vários nós de um cluster de failover.
O NTFS possibilita o uso de permissões no sistema operacional, ou
seja, é possível definir como usuários - ou grupos de usuários - podem
acessar determinados arquivos ou determinadas pastas. As permissões
incluem o controle total, modificar, ler e executar, listar conteúdo da pasta,
leitura, leitura, gravar e permissões especiais.

NTFS
- Sistema de
arquivos primário.
- Possibilita o uso de
permissões.

Esquema 13 – NTFS.

6- (FCC - 2015 - TRE-AP - Técnico Judiciário -


Operação de Computadores) O gerente de uma empresa deseja armazenar
arquivos em um servidor Windows 2008 Server de tal forma que permissões de
acesso distintas possam ser definidas para cada conta de usuário. Para ter
acesso a essa funcionalidade, ele deve utilizar o sistema de arquivos
a) FAT32. b) CDFS. c) HFS. d) NTFS. e) UDF.
Resolução:
O NTFS possibilita o uso de permissões no sistema operacional, ou seja,
é possível definir como usuários - ou grupos de usuários - podem acessar
determinados arquivos ou determinadas pastas.
Gabarito: Letra D.

Prof. Ramon Souza 27 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.7 Windows Server como Servidor Web - IIS

O IIS (Internet Information Services) é um servidor web criado


pela Microsoft para seus sistemas operacionais para servidores.
Os servidores Web do IIS 7 e posteriores têm uma arquitetura
completamente modular que oferece três benefícios principais:
▪ Componentização: todos os recursos do servidor da Web agora são
gerenciados como componentes independentes, que você pode
adicionar, remover e substituir facilmente.

▪ Extensibilidade: Os desenvolvedores podem aproveitar a arquitetura


modular do IIS para criar componentes de servidor avançados que
estendem ou substituem os recursos existentes do servidor Web e
agregam valor aos aplicativos da Web hospedados no IIS.

▪ Integração ASP.NET: os recursos do ASP.NET, incluindo


autenticação baseada em formulários, associação, estado de sessão e
muitos outros, podem ser usados para todos os tipos de conteúdo,
fornecendo uma experiência unificada em todo o aplicativo Web. Os
desenvolvedores podem usar o familiar modelo de extensibilidade do
ASP.NET e as APIs .NET avançadas para criar recursos do servidor IIS
tão poderosos quanto aqueles escritos usando APIs nativas do C ++.

Na instalação padrão do IIS, os arquivos ficam armazenados na pasta


inetpub.

IIS (Internet Information Services)

Servidor web

Integração
Componentização Extensibilidade
ASP.NET

Esquema 14 – IIS (Internet Information Services).

Prof. Ramon Souza 28 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.8 Virtualização no Windows Server – Hyper V

A função Hyper-V no Windows Server provê a infraestrutura de


software e as ferramentas de gerenciamento básico que você pode
utilizar para criar e gerenciar um ambiente de virtualização de
servidores.
O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor. O
Hypervisor é a plataforma de processamento de virtualização que permite que
múltiplos Sistemas Operacionais compartilhem uma única plataforma
de hardware. A pilha de Virtualização é executada com a partição pai e tem
acesso direto aos dispositivos de hardware. A partição pai cria partições filho,
que hospedam os Sistemas Operacionais convidados.

Compartilhamento
de única plataforma
de hardware

Gerenciamento de
ambiente de
virtualização

Hyper-V

Esquema 15 – Hyper-V.

O Hyper-V no Windows Server 2016 trouxe as seguintes novidades:


▪ Atribuição de dispositivo discreto: esse recurso permite que você
forneça a uma máquina virtual acesso direto e exclusivo a alguns
dispositivos de hardware PCIe. Usar um dispositivo dessa maneira
ignora a pilha de virtualização do Hyper-V, o que resulta em acesso
mais rápido.

Prof. Ramon Souza 29 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

▪ Suporte a criptografia para o disco do sistema operacional nas


máquinas virtuais da geração 1.

▪ Hot add e remove para adaptadores de rede e memória: você


pode adicionar ou remover um adaptador de rede enquanto a máquina
virtual estiver em execução, sem incorrer em tempo de inatividade.
Isso funciona para máquinas virtuais de geração 2 que executam
sistemas operacionais Windows ou Linux.

▪ Virtualização aninhada: esse recurso permite usar uma máquina


virtual como um host Hyper-V e criar máquinas virtuais dentro desse
host virtualizado. Isso pode ser especialmente útil para ambientes de
desenvolvimento e teste.

▪ Backup da máquina virtual.

7- (FCC - 2013 - DPE-SP - Agente de Defensoria -


Administrador de Banco de Dados) O ...... é o recurso de virtualização
baseado em hipervisor fornecido como função do Windows Server 2008 R2. Ele
contém tudo o que é necessário para suportar a virtualização de máquinas.
Fornece maior flexibilidade devido aos recursos dinâmicos, confiáveis e
escalonáveis de plataforma combinados com um único conjunto de ferramentas
integradas de gerenciamento para recursos físicos e virtuais, permitindo, assim,
a criação de um datacenter ágil e dinâmico e a obtenção de progressos por meio
de sistemas dinâmicos de autogerenciamento.
A lacuna se refere ao recurso
a) IIS
b) Fast Scan
c) Hyper-V
d) XEN
e) Virtualbox
Resolução:
A função Hyper-V no Windows Server provê a infraestrutura de software e
as ferramentas de gerenciamento básico que você pode utilizar para
criar e gerenciar um ambiente de virtualização de servidores.
Gabarito: Letra C.

Prof. Ramon Souza 30 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
1.9 Administrando o Windows Server 2016 na linha de comandos

Caros, além de abordar os conceitos básicos do Windows Server e dos


serviços por ele fornecidos, as bancas costumam cobrar os principais comandos
utilizados para realizar as ações no servidor.
A lista de comandos é extensa. Vou colocar aqui um resumo sobre os
principais comandos e as ações que eles desempenham, principalmente
considerando os que já foram cobrados em questões de prova. Uma lista mais
completa dos comandos pode ser encontrada na documentação oficial da
microsoft no link a seguir: https://docs.microsoft.com/en-us/windows-
server/administration/windows-commands/windows-commands#BKMK_d).

COMANDO AÇÃO

exibe informações sobre políticas de auditoria e executa funções


auditpol
para manipular essas políticas.

exibe ou modifica associações de extensões de nomes de


assoc arquivos. Se usado sem parâmetros, assoc exibe uma lista de
todas as associações de extensões de nome de arquivo atuais.

exibe, define ou remove atributos atribuídos a arquivos ou


attrib diretórios. Se usado sem parâmetros, attrib exibe atributos de
todos os arquivos no diretório atual.

verifica os metadados do sistema de arquivos e do sistema de


arquivos de um volume em busca de erros lógicos e físicos. Se
chkdsk
usado sem parâmetros, o chkdsk exibe apenas o status do
volume e não corrige nenhum erro.

cria, lista e exclui nomes de usuário e senhas ou credenciais


cmdkey
armazenados.

dispdiag faz com que os logs exibam informações em um arquivo.

executa tarefas relacionadas à tabela de alocação de arquivos


(FAT) e aos sistemas de arquivos NTFS, como o gerenciamento
de pontos de nova análise, o gerenciamento de arquivos
fsutil
esparsos ou a desmontagem de um volume. Se for usado sem
parâmetros, o Fsutil exibirá uma lista de subcomandos
suportados.

exibe ou modifica os tipos de arquivos usados em associações


de extensões de nomes de arquivos. Se usado sem um operador
de atribuição ( = ), o ftype exibe a cadeia de comando aberta
ftype
atual para o tipo de arquivo especificado. Se usado sem
parâmetros, o ftype exibe os tipos de arquivos que possuem
strings de comando abertas definidas.

Prof. Ramon Souza 31 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

gpupdate atualiza as configurações da Diretiva de Grupo.

mklink cria um link simbólico.

exibe informações sobre processos, sessões e servidores Host


de Sessão de Área de Trabalho Remota (Host de Sessão RD).
▪ query process: informações sobre os processos que
query estão sendo executados.
▪ query session: informações sobre sessões.
▪ query teamserver: lista de todos os servidores.
▪ query user: informações sobre as sessões do usuário.

exibe informações sobre as sessões do usuário em um servidor


quser Host de Sessão da Área de Trabalho Remota (Host de Sessão
RD).

executa operações em informações de subchave do Registro e


reg
valores nas entradas do Registro.

escaneia e verifica a integridade de todos os arquivos protegidos


sfc do sistema e substitui as versões incorretas pelas versões
corretas.

associa um caminho com uma letra de unidade. Se usado sem


subst parâmetros, subst exibe os nomes das unidades virtuais em
vigor.
Esquema 16 – Principais comandos do Windows Server.

8- (FCC - 2018 - DPE-AM - Assistente Técnico de


Defensoria - Assistente Técnico de Suporte) O Técnico administrador de
um servidor Windows Server 2012 digitou o comando cmdkey /list no prompt
da janela de comando. O objetivo do Técnico foi de
a) listar os tickets Kerberos armazenados no sistema.
b) apresentar informações sobre sessões e processos executados no sistema.
c) listar as credenciais com os nomes de usuários cadastrados no sistema.
d) apresentar as opções de parâmetros de comandos executados no Prompt.
e) listar os comandos de atalho de teclado da janela de comando.
Resolução:
O comando cdmkey cria, lista e exclui nomes de usuário e senhas ou credenciais
armazenados. Os principais parâmetros utilizados são:
▪ /add: adiciona um nome de usuário e senha à lista.
▪ /delete: exclui um nome de usuário e senha da lista.
▪ /list: exibe a lista de nomes de usuários e credenciais armazenados.
Gabarito: Letra C.

Prof. Ramon Souza 32 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

9- (FCC - 2017 - TRT - 11ª Região (AM e RR) - Técnico


Judiciário - Tecnologia da Informação) Com o objetivo de facilitar o acesso
aos recursos do servidor Windows Server 2008 R2, um Técnico Judiciário decide
criar uma unidade virtual, por exemplo, z:, para acessar diretamente a pasta
c:\Arquivos de Programas\Aplicação, quando alterar para a unidade z:. Para
isso, ele deve utilizar o comando de prompt
a) assoc
b) attrib
c) subst
d) link
e) fsutil
Resolução:
Vamos verificar para que servem cada um dos comandos:
a) Incorreto: assoc exibe ou modifica associações de extensões de nomes de
arquivos. Se usado sem parâmetros, assoc exibe uma lista de todas as
associações de extensões de nome de arquivo atuais.
b) Incorreto: attrib exibe, define ou remove atributos atribuídos a arquivos
ou diretórios. Se usado sem parâmetros, attrib exibe atributos de todos os
arquivos no diretório atual.
c) Correto: subst associa um caminho com uma letra de unidade. Se usado
sem parâmetros, subst exibe os nomes das unidades virtuais em vigor.
d) Incorreto: link não é comando válido, mklink cria um link simbólico.
e) Incorreto: fsutil executa tarefas relacionadas à tabela de alocação de
arquivos (FAT) e aos sistemas de arquivos NTFS, como o gerenciamento de
pontos de nova análise, o gerenciamento de arquivos esparsos ou a
desmontagem de um volume. Se for usado sem parâmetros, o Fsutil exibirá
uma lista de subcomandos suportados.
Gabarito: Letra C.

Prof. Ramon Souza 33 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
2. VIRTUALIZAÇÃO
A Virtualização é o processo de criar uma representação de algo
baseada em software (ou virtual), em vez de um processo físico. A
virtualização pode se aplicar a servidores, armazenamento, aplicativos e redes
e é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo,
aumentar a eficiência e a agilidade para empresas de todos os portes.
A virtualização pode aumentar a agilidade, a flexibilidade e o
dimensionamento da TI e, ao mesmo tempo, permitir uma economia
significativa. A implantação de cargas de trabalho é mais rápida, o desempenho
e a disponibilidade são maiores e as operações se tornam automatizadas. Tudo
isso resulta em uma TI mais simples de gerenciar e mais barata para ter e
operar. Os benefícios adicionais incluem:
▪ Reduzir despesas operacionais e de capital.
▪ Minimizar ou eliminar o tempo de inatividade.
▪ Aumentar a produtividade, a eficiência, a agilidade e a capacidade de
resposta da TI.
▪ Aprovisionar aplicativos e recursos com mais rapidez.
▪ Permitir a continuidade de negócios e a recuperação de desastres.
▪ Simplificar o gerenciamento de data centers.
▪ Criar um verdadeiro data center definido por software.
A virtualização usa software para simular a existência de
hardware e criar um sistema de computadores virtual. Com isso, as
empresas podem executar mais de um sistema virtual, e vários sistemas
operacionais e aplicativos, em um único servidor. Isso resulta em economias de
escala e mais eficiência.

Virtualização

Uso de software
para simular a
existência de
hardware e criar um
sistema de
computadores
virtual

Esquema 17 – Virtualização.

Prof. Ramon Souza 34 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
A virtualização pode ser de vários tipos, incluindo:
▪ Virtualização de servidores: a maioria dos servidores opera com
menos de 15% da capacidade, o que leva à proliferação e à
complexidade dos servidores. A virtualização de servidores resolve
essas ineficiências, pois permite que vários sistemas operacionais
sejam executados em um único servidor físico como máquinas
virtuais, cada uma com acesso aos recursos computacionais do
servidor subjacente. O próximo passo é agregar um cluster de
servidores a um único recurso consolidado, o que melhora a eficiência
geral e reduz os custos. A virtualização de servidores também
aumenta a velocidade de implantação de cargas de trabalho, melhora
o desempenho de aplicativos e aumenta a disponibilidade.

▪ Virtualização de redes: é a reprodução completa de uma rede


física no software. Os aplicativos são executados na rede virtual
exatamente como se estivessem em uma rede física. A virtualização
de redes apresenta serviços e dispositivos lógicos do sistema de rede
(portas lógicas, switches, roteadores, firewalls, balanceadores de
carga, VPNs e outros) para cargas de trabalho conectadas. As redes
virtuais oferecem os mesmos recursos e garantias de uma rede física
e ainda fornecem os benefícios operacionais e a independência de
hardware da virtualização.

▪ Virtualização de desktops: implantar desktops como serviços


gerenciados oferece a oportunidade de responder com mais rapidez
a mudanças de oportunidades e necessidades. Você pode reduzir
custos e aumentar o serviço fornecendo de maneira fácil e rápida
desktops e aplicativos virtualizados a filiais, funcionários externos e
terceirizados e trabalhadores móveis, utilizando tablets iPad e
Android.

▪ Virtualização de aplicações: é a possibilidade de acessar, utilizar


e ser produtivo com as aplicações de forma remota, sem a
necessidade da instalação da mesma na máquina na qual pode estar
usando.

▪ Virtualização de armazenamento: a ideia é centralizar o


armazenamento de dados através de um ou mais componentes
de hardware robustos, geralmente capazes de permitir que várias
unidades heterogêneas de armazenamento sejam vistas como um
conjunto homogêneo de recursos. Assim, uma rede de
armazenamento (SAN - Storage Area Network) é implementada, e
todos os sistemas (físicos e virtuais) acessam este armazenamento
compartilhado, centralizado e robusto, garantindo maior segurança e
desempenho no acesso aos dados.

Prof. Ramon Souza 35 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Virtualização assistida por hardware: reproduz de maneira
similar os componentes físicos da máquina, emulando
processador, memória cache, ciclos de clock e os demais
componentes e processos. Compreende o tipo mais complexo de
virtualização, no qual permite que o sistema guests rode isolado no
hardware do sistema host. Neste processo, existem circuitos no
processador e no controlador de memória que possibilitam ao
hardware rodar simultaneamente vários sistemas operacionais.

De servidores
Tipos de virtualização

De redes

De desktops

De aplicações

De armazenamento

Assistida por
hardware
Esquema 18 – Tipos de virtualização.

Máquina virtual

Um sistema de computadores virtual é chamado de máquina virtual


(VM, Virtual Machine), que é um contêiner de software rigidamente isolado
que contém um sistema operacional e aplicativos. Cada VM em si é
completamente independente. Colocar múltiplas VMs em um único
computador permite que vários sistemas operacionais e aplicativos sejam
executados em um só servidor físico ou "host".
As VMs apresentam as características a seguir:
▪ Particionamento: Execução de diversos sistemas operacionais em uma
máquina física; Divisão de recursos do sistema entre máquinas virtuais.

Prof. Ramon Souza 36 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Isolamento: Fornecimento de isolamento de falhas e segurança no nível
do hardware; Preservação do desempenho com controles avançados de
recursos.

▪ Encapsulamento: Gravação em arquivos do estado integral da máquina


virtual; Facilidade para mover e copiar máquinas virtuais (tão fácil quanto
mover e copiar arquivos).

▪ Independência de hardware: Aprovisionamento ou migração de


qualquer máquina virtual para qualquer servidor físico.

Particionamento

Independência
de hardware VMs Isolamento

Encapsulamento

Esquema 19 – Propriedades das VMs.

Hypervisor

Uma fina camada de software, chamada hypervisor, desassocia as


máquinas virtuais do host e aloca dinamicamente os recursos de
computação a cada uma dessas máquinas, conforme necessário. O
hypervisor é a camada de software entre o hardware e o sistema operacional.

Um hypervisor pode ser de dois tipos:


▪ Tipo I, nativo ou bare metal: é software que se executa
diretamente sobre o hardware, para oferecer a funcionalidade
descrita.
o Ex.: VMware ESXi, VMware ESX (Software comercial), Xen,
Citrix XenServer, Microsoft Hyper-V Server

Prof. Ramon Souza 37 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Tipo II, hospedado ou hosted: é software que se executa sobre
um sistema operacional para oferecer a funcionalidade descrita.
o Ex.: Oracle VirtualBox e VirtualBox OSE, VMware Workstation,
VMware Server, VMware Player, QEMU, Virt, DRDS, Microsoft
Virtual PC, Microsoft Virtual Server.

Tipo I, nativo ou bare Tipo II, hospedado ou


metal hosted

Software que Software que


se executa se executa
diretamente sobre um
sobre o sistema
hardware operacional
Esquema 20 – Tipos de hypervisors.

Virtualização completa e paravirtualização

A virtualização completa ou total realiza toda a abstração do


sistema físico, com o objetivo de fornecer ao sistema operacional
hóspede uma réplica do hardware virtualizado pelo hospedeiro. Este tipo
dispensa a necessidade de modificar o SO convidado, que trabalha
desconhecendo que há virtualização.
Com a virtualização total, as instruções não críticas são executadas
diretamente no hardware, enquanto as instruções críticas são interceptadas e
executadas pela VM. O sistema operacional visitante, no entanto, sequer tem o
conhecimento de que está sendo executado sobre o VM.

Prof. Ramon Souza 38 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
A paravirtualização requer a modificação do SO convidado. O
sistema operacional visitante é modificado e passa a ter conhecimento que está
rodando sobre a VM. O hóspede modificado, então, não executa instruções
privilegiadas diretamente, mas recorre ao hypervisor quando necessitar delas.
O quadro a seguir resume as diferenças entre esses dois tipos de
virtualização:

Virtualização completa Paravirtualização

• Fornece ao sistema
operacional visitante uma • Requer a modificação do
réplica do hardware SO convidado.
virtualizado.

• O hóspede recorre ao
• Dispensa a necessidade de hypervisor quando requer
modificar o SO convidado. instrução privilegiada.

Características

• As instruções não críticas • Dispensa necessidade de o


são executadas diretamente VM testar instrução por
no hardware. instrução.

• Instruções críticas são • Lida com instruções no


interceptadas e executadas momento da compilação.
pela VM.

• Independência.

• Ganho significativo de
• Facilita a migração de
desempenho.
máquinas virtuais entre
Vantagens servidores físicos.

• Facilita o uso de
dispositivos de E/S.
• A segurança é facilitada
pelo isolamento entre as
máquinas virtuais.

• O desempenho deixa a
• O custo da manutenção
desejar.
pode ser alto.
Desvantagens
• Dificuldade de emular o
• A vantagem de
funcionamento dos
desempenho varia muito.
dispositivos de E/S.

Esquema 21 – Virtualização completa x paravirtualização.

Prof. Ramon Souza 39 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

10- (FCC - 2017 - TST - Analista Judiciário – Suporte em


Tecnologia da Informação) Existem várias formas de implementar a
virtualização. Uma virtualização completa ocorre quando
a) são criadas várias instâncias virtuais de um mesmo hardware real, cada uma
executando seu próprio sistema operacional convidado e suas respectivas
aplicações.
b) as instruções de máquina das aplicações são traduzidas durante a execução
em outras instruções mais eficientes para a mesma plataforma.
c) um sistema operacional convidado e suas aplicações, desenvolvidas para uma
plataforma de hardware A, são executadas sobre uma plataforma de hardware
distinta B.
d) as aplicações de um sistema operacional X são executadas sobre outro
sistema operacional Y, na mesma plataforma de hardware.
e) um software em execução em uma máquina virtual pode ver, influenciar ou
modificar outro software em execução no hipervisor ou em outra máquina
virtual.
Resolução:
A virtualização completa ou total realiza toda a abstração do sistema
físico, com o objetivo de fornecer ao sistema operacional hóspede uma
réplica do hardware virtualizado pelo hospedeiro. Este tipo dispensa a
necessidade de modificar o SO convidado, que trabalha desconhecendo que há
virtualização.
A paravirtualização requer a modificação do SO convidado. O sistema
operacional visitante é modificado e passa a ter conhecimento que está rodando
sobre a VM. O hóspede modificado, então, não executa instruções privilegiadas
diretamente, mas recorre ao hypervisor quando necessitar delas.
Gabarito: Letra C.

Prof. Ramon Souza 40 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
3. QUESTÕES COMENTADAS
Windows Server
11- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática)
O Active Directory − AD
a) tem um banco de dados denominado NTDS.dit e está localizado na pasta
%SystemAD%\NTDS\ntds.dit em uma instalação default do AD. O diretório
NTDS existirá em todos os servidores, independentemente de terem a função
de Domain Controllers.
b) ao ser instalado, cria 5 arquivos: 1) Ntds.dit, banco de dados do AD; 2)
Edb.log, armazena todas as transações feitas no AD; 3) Edb.chk, controla
transações no arquivo Edb.log já foram commited em Ntds.dit; 4) Res1.log,
arquivo de reserva; 5) Res2.log, arquivo de reserva.
c) pode ter um ou mais servidores com a função de Domain Controller − DC.
Em um AD com três DCs, por exemplo, somente o DC-raiz é atualizado com
todos os dados do AD. Esta operação recebe o nome de replicação do Active
Directory.
d) pode ter Operational Units − OUs. As OUs podem ser classificadas de 3
formas diferentes: 1) Geográfica, as OUs representam Estados ou Cidades; 2)
Setorial, as OUs representam setores ou unidades de negócio da estrutura da
empresa; 3) Departamental, as OUs representam departamentos da empresa.
e) pode ter um ou dois domínios. O 2º domínio é denominado domínio-filho. O
conjunto domínio-pai com seu domínio-filho é chamado de floresta, pois o
domínio-filho pode ter vários ramos chamados de subdomínios.
Resolução:
Vamos comentar cada uma das alternativas:
a) Incorreto: tem um banco de dados denominado NTDS.dit e está localizado
na pasta %SystemAD%\NTDS\ntds.dit em uma instalação default do AD. O
diretório NTDS existirá em todos os servidores, independentemente de terem
desde que tenham a função de Domain Controllers.
b) Correto: ao ser instalado, cria 5 arquivos: 1) Ntds.dit, banco de dados do
AD; 2) Edb.log, armazena todas as transações feitas no AD; 3) Edb.chk, controla
transações no arquivo Edb.log já foram commited em Ntds.dit; 4) Res1.log,
arquivo de reserva; 5) Res2.log, arquivo de reserva.
c) Incorreto: pode ter um ou mais servidores com a função de Domain
Controller − DC. Em um AD com três DCs, por exemplo, somente o DC-raiz é
atualizado todos os DCs são atualizados com todos os dados do AD. Esta
operação recebe o nome de replicação do Active Directory.
d) Incorreto: pode ter Operational Units − OUs. As OUs podem ser classificadas
de 3 4 formas diferentes: 1) Geográfica, as OUs representam Estados ou
Cidades; 2) Setorial, as OUs representam setores ou unidades de negócio da

Prof. Ramon Souza 41 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
estrutura da empresa; 3) Departamental, as OUs representam departamentos
da empresa e 4) Híbridas, com interação das demais classificações.
e) Incorreto: pode ter um ou dois vários domínios. Em uma árvore de
domínio, o primeiro domínio criado é automaticamente atribuído como
raiz, os seguintes são domínios filhos. Domínios pais e filhos possuem
relacionamentos de confiança bidirecionais e transitivos
automaticamente.
Gabarito: Letra B.

12- (FCC - 2017 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário -


Tecnologia da Informação) O Active Directory (AD) possui fisicamente um
Banco de Dados (BD) que está localizado no diretório NTDS em uma instalação
default do AD. Este diretório apenas existirá nos servidores que tenham a função
de Domain Controllers (DCs). Durante o processo de instalação do AD, são
criados 5 arquivos:
I. Arquivo no qual são armazenadas todas as transações feitas no AD.
II. Arquivo de checkpoint; controla transações no arquivo anterior.
III. Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso
de falta de espaço em disco.
IV. Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso
de falta de espaço em disco.
V. Arquivo de Banco de Dados (BD) do AD.
Os arquivos indicados de I a V são, correta e respectivamente,
a) tr1.log − tr2.log − res1.log − res2.log − dbad.nis.
b) edb.log − edb.chk − res1.log − res2.log − ntds.dit.
c) adtr1.log − adtr2.chk − adres1.log − adres2.log − ntds.dit.
d) addb1.chk − addb2.chk − adres1.log − adres2.log − nis.mdb.
e) tdb1.chk − tdb2.chk − resdb1.log − resdb2.log − addb.dit.
Resolução:
O Active Directory possui um banco de dados conhecido com NTDS.dit
localizado na pasta %SystemRoot%\NTDS\ntds.dit em uma instalação padrão.
Vale ressaltar que este diretório chamado de NTDS apenas existirá nos
servidores que tenham a função de Domain Controllers (DC’s). Neste diretório
existirão os arquivos relacionados abaixo:
▪ Ntds.dit - arquivo de banco de dados do AD.

▪ Edb.log - onde são armazenados todas as transações feitas no AD.

Prof. Ramon Souza 42 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Edb.chk - arquivo de checkpoint que controla transações no arquivo
Edb.log que já foram comitadas no arquivo Ntds.dit.

▪ Res1.log - arquivo de reserva que assegura que alterações sejam


gravadas na base(Ntds.dit) no caso de falta de espaço em disco.

▪ Res2.log - Arquivo de reserva que assegura que alterações sejam


gravadas na base(Ntds.dit) no caso de falta de espaço em disco.
Gabarito: Letra B.

13- (FCC - 2017 - TRT - 11ª Região (AM e RR) - Analista Judiciário -
Tecnologia da Informação) O administrador do Servidor Host da sessão da
Área de Trabalho Remota, do Windows Server 2008 R2, do TRT deve realizar a
atividade de verificar as informações sobre as sessões de usuários neste
servidor utilizando o comando
a) logged b) quser c) lssec
d) users e) who
Resolução:
O comando quser exibe informações sobre as sessões do usuário em um
servidor Host de Sessão da Área de Trabalho Remota (Host de Sessão RD). Este
comando é o mesmo que o comando query user.
Gabarito: Letra B.

14- (FCC - 2016 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) Um Técnico do Tribunal executou o comando
gpupdate no prompt de comandos do Windows 2008 Server com o objetivo de
a) identificar a instalação de algum driver gráfico.
b) atualizar as configurações de diretiva de grupo.
c) instalar uma nova versão do gerenciador de processos.
d) listar os pacotes de software instalados no sistema.
e) atualizar a lista de drivers de vídeo.
Resolução:
O comando gpupdate atualiza as configurações da Diretiva de Grupo.
Gabarito: Letra B.

Prof. Ramon Souza 43 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
15- (FCC - 2015 - TRT - 9ª REGIÃO (PR) - Técnico Judiciário - Área
Apoio Especializado - Tecnologia da Informação) Utilizar o prompt de
comando do sistema operacional Windows Server 2008 permite realizar
operações de gerenciamento do sistema de forma mais ágil que percorrendo os
menus dos utilitários gráficos. Por exemplo, para verificar a integridade de todos
os arquivos protegidos do sistema e substituir versões incorretas, deve-se
utilizar o comando
a) diag.
b) sfc.
c) audit.
d) chksys.
e) reg.
Resolução:
Vamos verificar para que servem cada um dos comandos:
a) Incorreto: diag dispdiag faz com que logs exibam informações em arquivo.
b) Correto: sfc escaneia e verifica a integridade de todos os arquivos
protegidos do sistema e substitui as versões incorretas pelas versões corretas.
c) Incorreto: audit auditpol exibe informações sobre políticas de auditoria e
executa funções para manipular essas políticas.
d) Incorreto: chksys chkdsk verifica os metadados do sistema de arquivos e
do sistema de arquivos de um volume em busca de erros lógicos e físicos. Se
usado sem parâmetros, o chkdsk exibe apenas o status do volume e não corrige
nenhum erro.
e) Incorreto: reg executa operações em informações de subchave do Registro
e valores nas entradas do Registro.
Gabarito: Letra B.

16- (FCC - 2015 - TRE-PB - Técnico Judiciário - Área Apoio


Especializado - Operação de Computadores) O Windows 2008 Server
disponibiliza diversos utilitários de linha de comandos (prompt) para executar
ações de administração do servidor. O utilitário para analisar o disco e fornecer
relatórios sobre seu estado é o
a) chkdsk.
b) fsck.
c) fsutil.
d) icacls.
e) ftype.

Prof. Ramon Souza 44 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Resolução:
Vamos verificar para que servem cada um dos comandos:
a) Correto: chkdsk verifica os metadados do sistema de arquivos e do sistema
de arquivos de um volume em busca de erros lógicos e físicos. Se usado sem
parâmetros, o chkdsk exibe apenas o status do volume e não corrige nenhum
erro.
b) Incorreto: fsck não é um comando válido no Windows Server. No Linux, é
utilizado para verificar e corrigir erros em arquivos e sistemas.
c) Incorreto: fsutil executa tarefas relacionadas à tabela de alocação de
arquivos (FAT) e aos sistemas de arquivos NTFS, como o gerenciamento de
pontos de nova análise, o gerenciamento de arquivos esparsos ou a
desmontagem de um volume. Se for usado sem parâmetros, o Fsutil exibirá
uma lista de subcomandos suportados.
d) Incorreto: icalcs não é um comando, mas existe o utilitário icalcs.exe que
permite modificar as permissões NTFS.
e) Incorreto: ftype exibe ou modifica os tipos de arquivos usados em
associações de extensões de nomes de arquivos. Se usado sem um operador de
atribuição ( = ), o ftype exibe a cadeia de comando aberta atual para o tipo de
arquivo especificado. Se usado sem parâmetros, o ftype exibe os tipos de
arquivos que possuem strings de comando abertas definidas.
Gabarito: Letra A.

17- (FCC - 2015 - TRE-AP - Técnico Judiciário - Programação de


Sistemas) O técnico judiciário, administrador de um computador com sistema
operacional Windows 2008 Server, executou o comando cmdkey no prompt de
comando para
a) criar uma macro com comandos.
b) inserir um novo usuário ao sistema.
c) chavear o modo do terminal atual.
d) entrar no modo administrador.
e) armazenar a digitação em um arquivo.
Resolução:
O comando cdmkey cria, lista e exclui nomes de usuário e senhas ou credenciais
armazenados. Os principais parâmetros utilizados são:
▪ /add: adiciona um nome de usuário e senha à lista.
▪ /delete: exclui um nome de usuário e senha da lista.
▪ /list: exibe a lista de nomes de usuários e credenciais armazenados.
Gabarito: Letra B.

Prof. Ramon Souza 45 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
18- (FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário -
Tecnologia da Informação) O Administrador de um computador servidor com
sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha
de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco
em volumes NTFS, o Administrador deve utilizar o comando
a) filescrn admin
b) quser
c) diskpart assign
d) fsutil quota
e) fsquota
Resolução:
Vamos verificar para que servem cada um dos comandos:
a) Incorreto: filescrn não é um comando, mas filescrn.exe é uma ferramenta
de linha de comando usada para se para criar e gerenciar triagens, modelos de
triagem de arquivo, exceções de triagem de arquivo e grupos de arquivos.
b) Incorreto: quser exibe informações sobre as sessões do usuário em um
servidor Host de Sessão da Área de Trabalho Remota (Host de Sessão RD). Este
comando é o mesmo que o comando query user.
c) Incorreto: diskpart não é um comando, mas diskpart.exe é um utilitário
simples que serve para gerenciar partições em discos e/ou mídias removíveis
como pen-drives ou outro qualquer.
d) Correto: fsutil executa tarefas relacionadas à tabela de alocação de
arquivos (FAT) e aos sistemas de arquivos NTFS, como o gerenciamento de
pontos de nova análise, o gerenciamento de arquivos esparsos ou a
desmontagem de um volume. Se for usado sem parâmetros, o Fsutil exibirá
uma lista de subcomandos suportados.
O parâmetro quota é utilizado para gerenciar cotas de disco em volumes NTFS,
fornecendo um controle mais preciso do armazenamento baseado em rede.
e) Incorreto: fsquota não é um comando válido, mas sim fsutil quota.
Gabarito: Letra D.

19- (FCC - 2015 - TRT - 15ª Região (SP) - Analista Judiciário –


Tecnologia da Informação) No sistema de arquivos NTFS, utilizado no
sistema operacional Windows 2008 Server, quando um arquivo é criado, o
Windows atribui permissão padrão, pelo qual o
a) usuário do mesmo grupo do dono do arquivo pode deletar o arquivo.
b) dono do arquivo recebe a permissão denominada Controle total.

Prof. Ramon Souza 46 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
c) administrador do sistema recebe a permissão denominada Permissões
especiais.
d) dono do arquivo recebe a permissão denominada Permissões especiais.
e) usuário autenticado pode modificar e deletar o arquivo
Resolução:
As permissões incluem o controle total, modificar, ler e executar, listar conteúdo
da pasta, leitura, leitura, gravar e permissões especiais. Por padrão, o dono do
arquivo recebe a permissão controle total.
Gabarito: Letra B.

20- (FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário -


Tecnologia da Informação) O administrador do servidor com sistema
operacional Windows Server 2008 R2 executou o comando assoc, sem qualquer
parâmetro, no prompt de comandos. Como resultado, ele obteve a
a) lista atual de todas as extensões de arquivos e respectivas associações.
b) listagem do conteúdo de todos os arquivos do diretório corrente.
c) apresentação dos atributos de direitos associados ao diretório corrente.
d) apresentação do tipo de criptografia associado ao diretório corrente.
e) apresentação do prompt para a inserção dos nomes dos arquivos a serem
associados.
Resolução:
O comando assoc exibe ou modifica associações de extensões de nomes de
arquivos. Se usado sem parâmetros, assoc exibe uma lista de todas as
associações de extensões de nome de arquivo atuais.
Gabarito: Letra A.

21- (FCC - 2014 - AL-PE - Analista Legislativo - Infraestrutura) Em


tempo de instalação dos serviços de domínio do Active Diretory do Windows
Server 2008 R2, a "Funcionalidade" expressa na tela direciona ações para o
posicionamento e seleção de:
a) Domain Controller Options.
b) Domain Functional Level.
c) Name the Forest Root Domain.
d) Forest Functional Level.
e) Operating System Compatibility.

Prof. Ramon Souza 47 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Resolução:
Ao instalar o serviço de AD-DS em um servidor, é necessário escolher o nível
funcional desejado. Os níveis funcionais determinam os Serviços de
Domínio Active Directory (AD DS) e as capacidades de domínio ou de
floresta disponíveis. Eles também determinam quais sistemas operacionais
Windows Server podem ser executados como controladores de domínio no
domínio ou floresta.
Gabarito: Letra B.

22- (FCC - 2014 - TRF - 3ª REGIÃO - Analista Judiciário - Informática -


Infraestrutura) O Active Directory inclui:
I. Um conjunto de regras, o esquema, que define as classes de objetos e
atributos contidos no diretório, as restrições e os limites das ocorrências desses
objetos e o formato de seus nomes.
II. Um catálogo local que contém informações gerais dos objetos de
configuração. Permite que apenas administradores encontrem informações de
diretório independentemente de qual domínio do diretório realmente contenha
os dados, garantindo desse modo, a integridade e segurança dos dados.
III. Um mecanismo de consulta e índice para que os objetos e suas propriedades
possam ser publicados e encontrados por usuários ou aplicativos da rede.
IV. Um serviço de replicação que distribui dados de diretório em uma rede.
Todos os controladores de domínio em um domínio participam da replicação e
contêm uma cópia completa de todas as informações de diretório referentes a
seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada
para todos os controladores de domínio no domínio.
Está correto o que consta APENAS em
a) I e IV.
b) I, II e III.
c) II e IV.
d) II e III.
e) I, III e IV.
Resolução:
O Active Directory inclui:
▪ Um conjunto de regras, o esquema, que define as classes de objetos
e atributos contidos no diretório, as restrições e limites das
instâncias desses objetos e o formato de seus nomes.

▪ Um catálogo global que contém informações sobre todos os objetos


no diretório. Isso permite que usuários e administradores localizem

Prof. Ramon Souza 48 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
informações de diretório, independentemente de qual domínio no
diretório realmente contenha os dados.

▪ Um mecanismo de consulta e índice, para que os objetos e suas


propriedades possam ser publicados e encontrados pelos
usuários ou aplicativos da rede.

▪ Um serviço de replicação que distribui dados de diretório em uma


rede. Todos os controladores de domínio em um domínio participam da
replicação e contêm uma cópia completa de todas as informações de
diretório de seu domínio. Qualquer alteração nos dados do diretório é
replicada para todos os controladores de domínio no domínio.
Logo, o único item é o II, pois o AD inclui um catálogo global e não local.
Gabarito: Letra C.

23- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de


Equipamentos de Informática e Softwares) No Windows Server, um
domínio do Active Directory é uma coleção de computadores que compartilham
um conjunto comum de políticas, um nome e um banco de dados de seus
membros. O Active Directory está organizado em uma estrutura lógica
composta por diversos componentes, dentre eles, Forests, Domains e
a) Containers.
b) Organizational Units.
c) Domain Controllers.
d) Backup Diretory.
e) Namespaces.
Resolução:
A estrutura lógica do Active Directory consiste em Objetos, Unidades
Organizacionais, Domínio, Árvores de Domínio e Floresta. Vejamos o que
representam cada um destes termos:
▪ Objetos: são os componentes mais básicos da estrutura lógica e
representam unidades simples como usuários, computadores e
impressoras. Um objeto pode conter outros objetos. Um objeto é
identificado inequivocamente por um nome e um conjunto de atributos
definidos pelo esquema.

▪ Unidades Organizacionais (UO ou OU): é um objeto de


container, utilizado para organizar outros objetos. A
organização pode ser feita de várias formas:

Prof. Ramon Souza 49 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
o Geográfica: representam Estados ou Cidades de sua estrutura
física. Exemplo: OU SP - OU RJ
o Setorial: representam setores da estrutura física da empresa,
por unidade de negócio. Exemplo: OU Administrativo – OU
Produção
o Departamental: representam setores da estrutura física da
empresa por departamento. Exemplo: OU RH – OU DP – OU
Caldeira
o Híbrido: interação dos demais modelos.

▪ Domínio: é a estrutura mais importante do Active Directory e podem


ser entendidos como uma coleção de objetos que formam um
limite de gerenciamento. Além disso gerenciam a segurança de
contas e recursos dentro do Active Directory. Um domínio do Active
Directory compartilha o mesmo banco de dados Ntds.dit com
cada Domain Controller dentro do mesmo domínio, as diretivas de
segurança e as relações de confiança com outros domínios.

▪ Árvores: coleção de um ou mais domínios que compartilham


um mesmo sufixo DNS. O primeiro domínio criado é
automaticamente atribuído como raiz, os seguintes são domínios
filhos. Domínios pais e filhos possuem relacionamentos de confiança
bidirecionais e transitivos automaticamente.

▪ Florestas: conjunto de árvores interligadas por relações de


confiança. Compartilham um catálogo global, esquema de diretório,
estrutura lógica e configuração.
Gabarito: Letra B.

24- (CESPE - 2018 - EBSERH - Técnico em Informática) Acerca dos


ambientes Linux e Windows, julgue o item que se segue.
No Windows, o comando ftype exibe ou modifica tipos de arquivos usados nas
associações de extensão de arquivo.
Resolução:
O comando ftype exibe ou modifica os tipos de arquivos usados em associações
de extensões de nomes de arquivos. Se usado sem um operador de atribuição
( = ), o ftype exibe a cadeia de comando aberta atual para o tipo de arquivo
especificado. Se usado sem parâmetros, o ftype exibe os tipos de arquivos que
possuem strings de comando abertas definidas.
Gabarito: Certo.

Prof. Ramon Souza 50 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Virtualização
25- (FCC - 2015 - DPE-SP - Administrador de Redes) Dentre os diferentes
tipos de virtualização, a virtualização total de hardware
a) requer modificações no sistema operacional para ser executado na máquina
virtual.
b) apresenta a inconveniência de disputar recursos de hardware com outras
instâncias.
c) utiliza drivers de hardware ao invés de drivers de software.
d) apresenta maior desempenho se comparada com a paravirtualização.
e) tem controle total sobre a paginação de memória física.
Resolução:
A virtualização completa ou total realiza toda a abstração do sistema
físico, com o objetivo de fornecer ao sistema operacional hóspede uma
réplica do hardware virtualizado pelo hospedeiro. Este tipo dispensa a
necessidade de modificar o SO convidado, que trabalha desconhecendo que há
virtualização.
Gabarito: Letra B.

Prof. Ramon Souza 51 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
4. RISCO EXPONENCIAL

Versões do Windows Server 2016

Modelo de Requisitos
Edição Ideal para…
licenciamento de CAL

Ambientes de datacenter Por núcleo/CAL CAL do


Datacenter altamente virtualizados e (baseada em Windows
definidos por software núcleo) Server

Ambientes de baixa Por núcleo/CAL CAL do


Standard densidade ou não (baseada em Windows
virtualizados núcleo) Server

Servidores
Pequenas empresas com Sem
especializados
Essentials até 25 usuários e 50 necessidade
(licença de
dispositivos de CAL
servidor)

Requisitos mínimos para instalação do Windows Server 2016

512 MB
(2GB para
Experiência
Desktop)
Processador
32 GB de
de 1,4 GHz
Disco
e 64 bits

Requisitos
mínimos

Prof. Ramon Souza 52 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Modos de instalação do Windows Server 2016

Servidor
com Nano
Server Core
Experiência Server
Desktop

Gerenciamento com
Sem interface de usuário Sem interface de usuário
interface de usuário

Microsoft Management Linha de comando,


Linha de Comando e
Console ou Server Gerenciador de Tarefas e
PowerShell modificado
Manager PowerShell

Execução de forma mais


Requer mais hardware Menos recursos
leve

Permite logon local Permite logon local Não permite logon local

Não fornece: controle de


domínio AD, política de
Todos os serviços do Elimina serviços de
Grupo, NIC, BPA, HBA,
Windows Server interface gráfica.
System Center
Configuration

Prof. Ramon Souza 53 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
LDAP

LDAP
- Protocolo Padrão
para gerenciar
diretórios.
- Segue o modelo
X500.
-

Modelo X500 - Árvores de nós

Active Directory
Active Directory

Implementação de Armazena informações


serviço de diretório no sobre objetos em rede
protocolo LDAP de computadores

NTDS.dit
(banco de dados)

Edb.log
(transações)

Formado por Domain Edb.chk


Possuem diretório NTDS
Controllers (controle de transações)

Res1.log
(arquivo de reserva)

Res2.log
(arquivo de reserva)

Prof. Ramon Souza 54 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Active Directory x Domain Controllers

Estrutura lógica para implementação


do serviço de diretório.

Servidores físicos que contém uma cópia do


banco de dados NTDS.dit

Estrutura lógica do AD

Árvore: coleção de um ou mais domínios que


compartilham um mesmo sufixo DNS.

Unidade Organizacional
(UO ou OU): objeto de
container, utilizado para
organizar outros objetos DNS.

Domínio: coleção de
objetos que formam um
limite de gerenciamento.

Objeto: unidades simples


como usuários, computadores
e impressoras

Floresta: conjunto de árvores


interligadas por relações de
confiança.

Prof. Ramon Souza 55 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Estrutura física do AD

Site: propiciar acesso e resposta aos


Domain Controller: executar o AD e
serviços de diretório e infraestrutura
armazenar a base de dados Ntds.dit.
de forma organizada.

Catálogo Global (GC)

Global Catalog (GC)

Armazena todos os objetos em


Funções
uma floresta

Cópia parcial Fornecer


Cópia total Fornecer Validar
(somente informações
para os autenticação referências de
leitura) para Encontrar sobre
objetos do do nome objetos dentro
os objetos de objetos membros de
mesmo principal do de uma
outros grupos
domínio usuário floresta
domínios universais

Serviços do AD

•Active Directory Domain Services


AD DS •Informações sobre usuários, computadores e outros dispositivos na
rede

AD FS •Active Directory Federation Services


•Controle de acesso e logon único (single sign-on)

•Active Directory Lightweight Directory Services


AD LDS •Armazenamento e recuperação de dados sem as dependências do
AD-DS

•Active Directory Certificate Services


AD CS •Serviços personalizáveis para criar e gerenciar certificados de chave
pública

•Active Directory Rights Management Services


AD RMS •Serviços para permitir a criação de soluções de proteção de
informações

Prof. Ramon Souza 56 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Nível funcional de domínio e da floresta

Determina a
capacidade de
floresta: quais os SOs
que podem ser
executados como DCs
na floresta.

Determina a
capacidade de
domínio: quais os
SOs que podem ser
executados como DCs
no domínio.

DHCP

DHCP
Camada de aplicação
Configuração dinâmica de host: atribuição automática de endereços IP.
Porta UDP 67 para requisições.
Porta UDP 68 para respostas.

NTFS

NTFS
- Sistema de
arquivos primário.
- Possibilita o uso de
permissões.

Prof. Ramon Souza 57 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Servidor Web IIS

IIS (Internet Information Services)

Servidor web

Integração
Componentização Extensibilidade
ASP.NET

Hyper-V

Compartilhamento
de única plataforma
de hardware

Gerenciamento de
ambiente de
virtualização

Hyper-V

Prof. Ramon Souza 58 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Principais comandos do Windows Server

COMANDO AÇÃO

exibe informações sobre políticas de auditoria e executa funções para


auditpol
manipular essas políticas.

exibe ou modifica associações de extensões de nomes de arquivos. Se usado


assoc sem parâmetros, assoc exibe uma lista de todas as associações de extensões
de nome de arquivo atuais.

exibe, define ou remove atributos atribuídos a arquivos ou diretórios. Se usado


attrib
sem parâmetros, attrib exibe atributos de todos os arquivos no diretório atual.

verifica os metadados do sistema de arquivos e do sistema de arquivos de um


chkdsk volume em busca de erros lógicos e físicos. Se usado sem parâmetros, o
chkdsk exibe apenas o status do volume e não corrige nenhum erro.

cmdkey cria, lista e exclui nomes de usuário e senhas ou credenciais armazenados.

dispdiag faz com que os logs exibam informações em um arquivo.

executa tarefas relacionadas à tabela de alocação de arquivos (FAT) e aos


sistemas de arquivos NTFS, como o gerenciamento de pontos de nova análise,
fsutil o gerenciamento de arquivos esparsos ou a desmontagem de um volume. Se
for usado sem parâmetros, o Fsutil exibirá uma lista de subcomandos
suportados.

exibe ou modifica os tipos de arquivos usados em associações de extensões


de nomes de arquivos. Se usado sem um operador de atribuição ( = ), o ftype
ftype exibe a cadeia de comando aberta atual para o tipo de arquivo especificado.
Se usado sem parâmetros, o ftype exibe os tipos de arquivos que possuem
strings de comando abertas definidas.

gpupdate atualiza as configurações da Diretiva de Grupo.

mklink cria um link simbólico.

exibe informações sobre processos, sessões e servidores Host de Sessão de


Área de Trabalho Remota (Host de Sessão RD).
▪ query process: informações sobre os processos que estão sendo
query executados.
▪ query session: informações sobre sessões.
▪ query teamserver: lista de todos os servidores.
▪ query user: informações sobre as sessões do usuário.

exibe informações sobre as sessões do usuário em um servidor Host de Sessão


quser
da Área de Trabalho Remota (Host de Sessão RD).

executa operações em informações de subchave do Registro e valores nas


reg
entradas do Registro.

escaneia e verifica a integridade de todos os arquivos protegidos do sistema e


sfc
substitui as versões incorretas pelas versões corretas.

associa um caminho com uma letra de unidade. Se usado sem parâmetros,


subst
subst exibe os nomes das unidades virtuais em vigor.

Prof. Ramon Souza 59 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Virtualização

Virtualização

Uso de software
para simular a
existência de
hardware e criar um
sistema de
computadores
virtual

Tipos de virtualização

De servidores
Tipos de virtualização

De redes

De desktops

De aplicações

De armazenamento

Assistida por hardware

Propriedades das VMs

Particionamento

Independência
de hardware VMs Isolamento

Encapsulamento

Prof. Ramon Souza 60 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Tipos de hypervisors

Tipo I, nativo ou bare Tipo II, hospedado ou


metal hosted

Software que Software que


se executa se executa
diretamente sobre um
sobre o sistema
hardware operacional

Virtualização completa x paravirtualização

Virtualização completa Paravirtualização

• Fornece ao sistema
• Requer a modificação do
operacional visitante uma
SO convidado.
réplica do hardware
virtualizado.
• O hóspede recorre ao
hypervisor quando requer
• Dispensa a necessidade de
Características instrução privilegiada.
modificar o SO convidado.

• Dispensa necessidade de o
• As instruções não críticas
VM testar instrução por
são executadas diretamente
instrução.
no hardware.

Prof. Ramon Souza 61 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza

• Instruções críticas são • Lida com instruções no


interceptadas e executadas momento da compilação.
pela VM.

• Independência.

• Ganho significativo de
• Facilita a migração de
desempenho.
máquinas virtuais entre
Vantagens servidores físicos.
• Facilita o uso de
dispositivos de E/S.
• A segurança é facilitada
pelo isolamento entre as
máquinas virtuais.

• O desempenho deixa a
• O custo da manutenção
desejar.
pode ser alto.

Desvantagens
• Dificuldade de emular o
• A vantagem de
funcionamento dos
desempenho varia muito.
dispositivos de E/S.

Prof. Ramon Souza 62 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
5. LISTAS DE EXERCÍCIOS
Questões comentadas durante a aula.
1- (FCC - 2017 - ARTESP - Especialista em Regulação de Transporte I
– Tecnologia da Informação) No processo de instalação do Windows Server
2012 pode-se escolher mais de um método de instalação. O método
recomendado pela Microsoft e que não ocupa tanto espaço em disco como na
instalação completa é o método
a) Minimal-Server Features Installation.
b) Optimized Installation Mode.
c) Server Core Installation.
d) Server With a GUI.
e) Server-Prompt Mode.

2- (FCC - 2018 - Prefeitura de São Luís - MA - Auditor Fiscal de


Tributos I - Tecnologia da Informação (TI)) Um Auditor que cuida do Active
Directory (AD) de uma rede realizou uma ação que contraria as melhores
práticas para proteger o AD. Esta ação criou oportunidade para que um invasor
se inserisse no domínio e conseguisse senhas e privilégios de usuários
importantes. Uma ação realizada pelo Auditor que pode ter sido a causa do
problema é a
a) ativação do usuário administrador local nas estações.
b) definição do mínimo privilégio possível aos usuários do AD.
c) redução dos usuários dos Grupos Administradores do domínio.
d) realização de auditorias importantes (logon, alterações no AD, pastas etc.).
e) realização de monitoramento de logs referentes ao AD.

3- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia


da Informação) No Active Directory do Windows Server 2012, o serviço que
provê as funcionalidades para a criação de domínios e repositórios de dados
para o armazenamento de informações sobre objetos na rede é o AD
a) DS.
b) LDS.
c) CS.
d) RMS.
e) FS.

Prof. Ramon Souza 63 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
4- (FCC - 2017 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário -
Tecnologia da Informação) Ao realizar a instalação do Active Directory
Domain Services (AD DS) no Windows Server 2008, um Técnico incluiu a opção
Global Catalog Server com o intuito de
a) aumentar a velocidade de busca de Nomes de Domínio (DNS) por meio do
recurso de cache do catálogo global.
b) manter uma listagem dos servidores de autenticação da internet disponíveis
para uso no domínio local.
c) fornecer a autenticação do nome principal do usuário para o controlador de
domínio no processo de logon.
d) listar os identificadores de autenticidade de servidores em nuvem acessíveis
para o domínio local.
e) listar os servidores de Nomes de Domínio raiz para facilitar o processo de
busca de recursos na internet.

5- (FCC - 2012 - TCE-SP - Auxiliar de Fiscalização Financeira) Sobre o


DHCP no Windows Server 2003, considere:
I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um
determinado endereço IP integrante da faixa definida seja sempre concedido a
um determinado endereço físico (Mac Address).
II. Uma novidade no DHCP é a possibilidade de realizar um backup das
configurações e, se necessário, a restauração dessa base.
III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço
em um segundo servidor Windows e definindo metade do escopo em cada
servidor.
IV. Não só o endereço IP de elementos de rede são entregues e gerenciados
pelo servidor DHCP, mas também todas as configurações de rede necessárias
para um funcionamento otimizado e estável da rede.
Está correto o que se afirma em
a) II e IV, apenas.
b) III e IV, apenas.
c) I, III e IV, apenas.
d) I, II, III e IV.
e) I, II e III, apenas.

Prof. Ramon Souza 64 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
6- (FCC - 2015 - TRE-AP - Técnico Judiciário - Operação de
Computadores) O gerente de uma empresa deseja armazenar arquivos em
um servidor Windows 2008 Server de tal forma que permissões de acesso
distintas possam ser definidas para cada conta de usuário. Para ter acesso a
essa funcionalidade, ele deve utilizar o sistema de arquivos
a) FAT32. b) CDFS. c) HFS. d) NTFS. e) UDF.

7- (FCC - 2013 - DPE-SP - Agente de Defensoria - Administrador de


Banco de Dados) O ...... é o recurso de virtualização baseado em hipervisor
fornecido como função do Windows Server 2008 R2. Ele contém tudo o que é
necessário para suportar a virtualização de máquinas. Fornece maior
flexibilidade devido aos recursos dinâmicos, confiáveis e escalonáveis de
plataforma combinados com um único conjunto de ferramentas integradas de
gerenciamento para recursos físicos e virtuais, permitindo, assim, a criação de
um datacenter ágil e dinâmico e a obtenção de progressos por meio de sistemas
dinâmicos de autogerenciamento.
A lacuna se refere ao recurso
a) IIS
b) Fast Scan
c) Hyper-V
d) XEN
e) Virtualbox

8- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria -


Assistente Técnico de Suporte) O Técnico administrador de um servidor
Windows Server 2012 digitou o comando cmdkey /list no prompt da janela de
comando. O objetivo do Técnico foi de
a) listar os tickets Kerberos armazenados no sistema.
b) apresentar informações sobre sessões e processos executados no sistema.
c) listar as credenciais com os nomes de usuários cadastrados no sistema.
d) apresentar as opções de parâmetros de comandos executados no Prompt.
e) listar os comandos de atalho de teclado da janela de comando.

9- (FCC - 2017 - TRT - 11ª Região (AM e RR) - Técnico Judiciário -


Tecnologia da Informação) Com o objetivo de facilitar o acesso aos recursos
do servidor Windows Server 2008 R2, um Técnico Judiciário decide criar uma
unidade virtual, por exemplo, z:, para acessar diretamente a pasta c:\Arquivos

Prof. Ramon Souza 65 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
de Programas\Aplicação, quando alterar para a unidade z:. Para isso, ele deve
utilizar o comando de prompt
a) assoc
b) attrib
c) subst
d) link
e) fsutil

10- (FCC - 2017 - TST - Analista Judiciário – Suporte em Tecnologia da


Informação) Existem várias formas de implementar a virtualização. Uma
virtualização completa ocorre quando
a) são criadas várias instâncias virtuais de um mesmo hardware real, cada uma
executando seu próprio sistema operacional convidado e suas respectivas
aplicações.
b) as instruções de máquina das aplicações são traduzidas durante a execução
em outras instruções mais eficientes para a mesma plataforma.
c) um sistema operacional convidado e suas aplicações, desenvolvidas para uma
plataforma de hardware A, são executadas sobre uma plataforma de hardware
distinta B.
d) as aplicações de um sistema operacional X são executadas sobre outro
sistema operacional Y, na mesma plataforma de hardware.
e) um software em execução em uma máquina virtual pode ver, influenciar ou
modificar outro software em execução no hipervisor ou em outra máquina
virtual.

Prof. Ramon Souza 66 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Windows Server
11- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática)
O Active Directory − AD
a) tem um banco de dados denominado NTDS.dit e está localizado na pasta
%SystemAD%\NTDS\ntds.dit em uma instalação default do AD. O diretório
NTDS existirá em todos os servidores, independentemente de terem a função
de Domain Controllers.
b) ao ser instalado, cria 5 arquivos: 1) Ntds.dit, banco de dados do AD; 2)
Edb.log, armazena todas as transações feitas no AD; 3) Edb.chk, controla
transações no arquivo Edb.log já foram commited em Ntds.dit; 4) Res1.log,
arquivo de reserva; 5) Res2.log, arquivo de reserva.
c) pode ter um ou mais servidores com a função de Domain Controller − DC.
Em um AD com três DCs, por exemplo, somente o DC-raiz é atualizado com
todos os dados do AD. Esta operação recebe o nome de replicação do Active
Directory.
d) pode ter Operational Units − OUs. As OUs podem ser classificadas de 3
formas diferentes: 1) Geográfica, as OUs representam Estados ou Cidades; 2)
Setorial, as OUs representam setores ou unidades de negócio da estrutura da
empresa; 3) Departamental, as OUs representam departamentos da empresa.
e) pode ter um ou dois domínios. O 2º domínio é denominado domínio-filho. O
conjunto domínio-pai com seu domínio-filho é chamado de floresta, pois o
domínio-filho pode ter vários ramos chamados de subdomínios.

12- (FCC - 2017 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário -


Tecnologia da Informação) O Active Directory (AD) possui fisicamente um
Banco de Dados (BD) que está localizado no diretório NTDS em uma instalação
default do AD. Este diretório apenas existirá nos servidores que tenham a função
de Domain Controllers (DCs). Durante o processo de instalação do AD, são
criados 5 arquivos:
I. Arquivo no qual são armazenadas todas as transações feitas no AD.
II. Arquivo de checkpoint; controla transações no arquivo anterior.
III. Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso
de falta de espaço em disco.
IV. Arquivo de reserva; assegura que alterações sejam gravadas no BD no caso
de falta de espaço em disco.
V. Arquivo de Banco de Dados (BD) do AD.
Os arquivos indicados de I a V são, correta e respectivamente,
a) tr1.log − tr2.log − res1.log − res2.log − dbad.nis.
b) edb.log − edb.chk − res1.log − res2.log − ntds.dit.

Prof. Ramon Souza 67 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
c) adtr1.log − adtr2.chk − adres1.log − adres2.log − ntds.dit.
d) addb1.chk − addb2.chk − adres1.log − adres2.log − nis.mdb.
e) tdb1.chk − tdb2.chk − resdb1.log − resdb2.log − addb.dit.

13- (FCC - 2017 - TRT - 11ª Região (AM e RR) - Analista Judiciário -
Tecnologia da Informação) O administrador do Servidor Host da sessão da
Área de Trabalho Remota, do Windows Server 2008 R2, do TRT deve realizar a
atividade de verificar as informações sobre as sessões de usuários neste
servidor utilizando o comando
a) logged b) quser c) lssec
d) users e) who

14- (FCC - 2016 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário -


Tecnologia da Informação) Um Técnico do Tribunal executou o comando
gpupdate no prompt de comandos do Windows 2008 Server com o objetivo de
a) identificar a instalação de algum driver gráfico.
b) atualizar as configurações de diretiva de grupo.
c) instalar uma nova versão do gerenciador de processos.
d) listar os pacotes de software instalados no sistema.
e) atualizar a lista de drivers de vídeo.

15- (FCC - 2015 - TRT - 9ª REGIÃO (PR) - Técnico Judiciário - Área


Apoio Especializado - Tecnologia da Informação) Utilizar o prompt de
comando do sistema operacional Windows Server 2008 permite realizar
operações de gerenciamento do sistema de forma mais ágil que percorrendo os
menus dos utilitários gráficos. Por exemplo, para verificar a integridade de todos
os arquivos protegidos do sistema e substituir versões incorretas, deve-se
utilizar o comando
a) diag.
b) sfc.
c) audit.
d) chksys.
e) reg.

Prof. Ramon Souza 68 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
16- (FCC - 2015 - TRE-PB - Técnico Judiciário - Área Apoio
Especializado - Operação de Computadores) O Windows 2008 Server
disponibiliza diversos utilitários de linha de comandos (prompt) para executar
ações de administração do servidor. O utilitário para analisar o disco e fornecer
relatórios sobre seu estado é o
a) chkdsk.
b) fsck.
c) fsutil.
d) icacls.
e) ftype.

17- (FCC - 2015 - TRE-AP - Técnico Judiciário - Programação de


Sistemas) O técnico judiciário, administrador de um computador com sistema
operacional Windows 2008 Server, executou o comando cmdkey no prompt de
comando para
a) criar uma macro com comandos.
b) inserir um novo usuário ao sistema.
c) chavear o modo do terminal atual.
d) entrar no modo administrador.
e) armazenar a digitação em um arquivo.

18- (FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário -


Tecnologia da Informação) O Administrador de um computador servidor com
sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha
de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco
em volumes NTFS, o Administrador deve utilizar o comando
a) filescrn admin
b) quser
c) diskpart assign
d) fsutil quota
e) fsquota

19- (FCC - 2015 - TRT - 15ª Região (SP) - Analista Judiciário –


Tecnologia da Informação) No sistema de arquivos NTFS, utilizado no
sistema operacional Windows 2008 Server, quando um arquivo é criado, o
Windows atribui permissão padrão, pelo qual o
a) usuário do mesmo grupo do dono do arquivo pode deletar o arquivo.

Prof. Ramon Souza 69 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
b) dono do arquivo recebe a permissão denominada Controle total.
c) administrador do sistema recebe a permissão denominada Permissões
especiais.
d) dono do arquivo recebe a permissão denominada Permissões especiais.
e) usuário autenticado pode modificar e deletar o arquivo

20- (FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário -


Tecnologia da Informação) O administrador do servidor com sistema
operacional Windows Server 2008 R2 executou o comando assoc, sem qualquer
parâmetro, no prompt de comandos. Como resultado, ele obteve a
a) lista atual de todas as extensões de arquivos e respectivas associações.
b) listagem do conteúdo de todos os arquivos do diretório corrente.
c) apresentação dos atributos de direitos associados ao diretório corrente.
d) apresentação do tipo de criptografia associado ao diretório corrente.
e) apresentação do prompt para a inserção dos nomes dos arquivos a serem
associados.

21- (FCC - 2014 - AL-PE - Analista Legislativo - Infraestrutura) Em


tempo de instalação dos serviços de domínio do Active Diretory do Windows
Server 2008 R2, a "Funcionalidade" expressa na tela direciona ações para o
posicionamento e seleção de:
a) Domain Controller Options.
b) Domain Functional Level.
c) Name the Forest Root Domain.
d) Forest Functional Level.
e) Operating System Compatibility.

22- (FCC - 2014 - TRF - 3ª REGIÃO - Analista Judiciário - Informática -


Infraestrutura) O Active Directory inclui:
I. Um conjunto de regras, o esquema, que define as classes de objetos e
atributos contidos no diretório, as restrições e os limites das ocorrências desses
objetos e o formato de seus nomes.
II. Um catálogo local que contém informações gerais dos objetos de
configuração. Permite que apenas administradores encontrem informações de
diretório independentemente de qual domínio do diretório realmente contenha
os dados, garantindo desse modo, a integridade e segurança dos dados.

Prof. Ramon Souza 70 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
III. Um mecanismo de consulta e índice para que os objetos e suas propriedades
possam ser publicados e encontrados por usuários ou aplicativos da rede.
IV. Um serviço de replicação que distribui dados de diretório em uma rede.
Todos os controladores de domínio em um domínio participam da replicação e
contêm uma cópia completa de todas as informações de diretório referentes a
seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada
para todos os controladores de domínio no domínio.
Está correto o que consta APENAS em
a) I e IV.
b) I, II e III.
c) II e IV.
d) II e III.
e) I, III e IV.

23- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de


Equipamentos de Informática e Softwares) No Windows Server, um
domínio do Active Directory é uma coleção de computadores que compartilham
um conjunto comum de políticas, um nome e um banco de dados de seus
membros. O Active Directory está organizado em uma estrutura lógica
composta por diversos componentes, dentre eles, Forests, Domains e
a) Containers.
b) Organizational Units.
c) Domain Controllers.
d) Backup Diretory.
e) Namespaces.

24- (CESPE - 2018 - EBSERH - Técnico em Informática) Acerca dos


ambientes Linux e Windows, julgue o item que se segue.
No Windows, o comando ftype exibe ou modifica tipos de arquivos usados nas
associações de extensão de arquivo.

Prof. Ramon Souza 71 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
Virtualização
25- (FCC - 2015 - DPE-SP - Administrador de Redes) Dentre os diferentes
tipos de virtualização, a virtualização total de hardware
a) requer modificações no sistema operacional para ser executado na máquina
virtual.
b) apresenta a inconveniência de disputar recursos de hardware com outras
instâncias.
c) utiliza drivers de hardware ao invés de drivers de software.
d) apresenta maior desempenho se comparada com a paravirtualização.
e) tem controle total sobre a paginação de memória física.

Prof. Ramon Souza 72 de 73


www.exponencialconcursos.com.br
Curso: TI para TJ-RN
Teoria e Questões comentadas
Prof. Ramon Souza
6. GABARITO
1 C 11 B 21 B

2 A 12 B 22 C

3 A 13 B 23 B

4 C 14 B 24 Certo

5 C 15 B 25 B

6 D 16 A

7 D 17 B

8 C 18 D

9 C 19 B

10 C 20 A

7. REFERÊNCIAS
CCM. O protocolo LDAP. <https://br.ccm.net/contents/271-o-protocolo-
ldap>. Acesso em: 14 set. 2018.
INFOWESTER. NTFS. Disponível em: < https://www.infowester.com/ntfs.php>.
Acesso em: 17 set. 2018.
KUROSE, James F. Redes de Computadores e a Internet: uma abordagem
top-down. 5a ed. São Paulo: Addison Wesley, 2010.
MICROSOFT. Windows Server 2016. Disponível em:
<https://www.microsoft.com/pt-br/cloud-platform/windows-server>. Acesso
em: 13 set. 2018.
MICROSOFT. Windows Commands. Disponível em:
<https://docs.microsoft.com/en-us/windows-server/administration/windows-
commands/windows-commands>. Acesso em: 16 set. 2018.
TECHNET. O que é Active Directory, topologia física e lógica?
<https://technet.microsoft.com/pt-br/library/jj206711.aspx>. Acesso em: 14
set. 2018.

Prof. Ramon Souza 73 de 73


www.exponencialconcursos.com.br

Você também pode gostar