Escolar Documentos
Profissional Documentos
Cultura Documentos
Versões anteriores
www.estrategiaconcursos.com.br 3 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 4 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 5 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 6 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 7 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 8 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 9 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 10 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 11 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 12 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 13 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Como até este ponto do processo de instalação não foi criada senha
de administrador, é necessária que seja definida para que possa permitir
a administração segura deste ponto em diante. Caso contrário, o
administrador enfrentará problemas de segurança e necessitará contorná-
los.
www.estrategiaconcursos.com.br 14 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 15 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 16 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 17 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 19 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 20 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 21 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
cert.br (http://www.cert.br/docs/whitepapers/dns-recursivo-aberto).
Atenção, este é um ponto potencial de questão de prova, pois foi uma
vulnerabilidade bastante divulgada.
Serviços de Diretório
www.estrategiaconcursos.com.br 22 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Protocolo LDAP
www.estrategiaconcursos.com.br 25 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 26 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
NTFS
www.estrategiaconcursos.com.br 27 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 28 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Políticas discricionárias
www.estrategiaconcursos.com.br 32 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Políticas mandatórias
Imagine uma regra que vale para todos da empresa ou do órgão, por
exemplo uma regra que proíba acesso a determinadas páginas web e é
implementada por uma lista de proibição no filtro web.
www.estrategiaconcursos.com.br 33 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
SERVIÇO DE ARQUIVOS
www.estrategiaconcursos.com.br 34 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 36 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
SERVIÇOS DE IMPRESSÃO
www.estrategiaconcursos.com.br 37 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Servidor de Impressão
Redundância
www.estrategiaconcursos.com.br 38 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Balanceamento de carga
www.estrategiaconcursos.com.br 41 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Alta Disponibilidade
www.estrategiaconcursos.com.br 42 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 44 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 45 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Powershell
www.estrategiaconcursos.com.br 46 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 47 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Vamos dizer que você gostaria de exibir uma lista de cmdlets que
começam com Get-H, você pode digitar a primeira parte e usar a tecla
Tab para procurar o que você está procurando. Irão ser exibidos cmdlets,
como Get-Help, Get-History e Get-Host.
www.estrategiaconcursos.com.br 48 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Terminal Service
www.estrategiaconcursos.com.br 49 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Protocolo SMB/CIFS
www.estrategiaconcursos.com.br 50 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
CIFS/SMB
www.estrategiaconcursos.com.br 51 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Protocolo WINS
www.estrategiaconcursos.com.br 52 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Console MMC
www.estrategiaconcursos.com.br 53 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 54 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Instalação do IIS7
www.estrategiaconcursos.com.br 56 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 58 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gerenciamento
www.estrategiaconcursos.com.br 59 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 60 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Estrutura de diretórios
www.estrategiaconcursos.com.br 62 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Distribuição e versionamento
www.estrategiaconcursos.com.br 63 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
grande parte das soluções que veremos tem recursos para facilitar a vida
dos desenvolvedores e administradores.
Configuração
www.estrategiaconcursos.com.br 64 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Esse recurso pode ser usado para assegurar que uma diretiva de
segurança, que impede a execução de scripts, não seja alterada por um
desenvolvedor de conteúdo ao qual foi delegado acesso administrativo.
Segurança
www.estrategiaconcursos.com.br 65 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 66 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Controle de acesso
www.estrategiaconcursos.com.br 67 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 68 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 69 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Resolução de Questões
Comentários:
Durante a instalação do Windows Server, o firewall é ativado por padrão,
e os aplicativos de servidor que necessitarem de conexões de entrada ou
saída não funcionarão corretamente, enquanto não forem criadas regras
para permitir sua execução. Conforme exposto na parte teórica, podemos
descartar as alternativas A a D. Nosso gabarito é a letra E.
Gabarito: E
www.estrategiaconcursos.com.br 70 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, a lixeira do AD existe desde o Windows Server 2008, na versão
2012 houve uma reformulação para torna-la mais simples. Para habilitá-la
no 2008 recorremos à linha de comando, já no 2012 usamos o Active
Directory Administrative Center, na opção destacada na figura abaixo. A
vantagem da lixeira é que ela permite restaurar objetos deletados no AD,
e reduz a necessidade de realizar um restore completo do AD para
restaurar um objeto único.
www.estrategiaconcursos.com.br 71 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: C
www.estrategiaconcursos.com.br 72 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
I. AD Certificate Services - emissão e administração de certificados
usados em sistemas de segurança utilizando chaves públicas e privadas.
II. AD Federation Services – relação de confiança entre diferentes
entidades organizacionais e logon único (SSO).
III. AD Domain Services - gerenciamento centralizado e seguro de toda
a rede, armazena as informações sobre objetos na rede e gerencia a
comunicação entre os usuários e os domínios, incluindo processos de
logon do usuário, autenticação e pesquisas de diretório.
Gabarito: D
Comentários:
Questão sobre LDAP é para gabaritar, pessoal. Como comentado, o LDAP
é o protocolo de acesso utilizado para consultar e gerenciar o BD do
serviço de diretório, ele funciona em estrutura hierárquica (organiza as
informações como uma árvore) e permite pesquisas em diferentes
componentes. Alternativa correta, letra E.
Gabarito: E
www.estrategiaconcursos.com.br 73 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
A banca ressuscitou uma questão há tempos esquecida, mas que já foi
objeto de várias provas. Para aqueles que administram servidores
Windows o gpupdate é uma ferramenta útil e frequente, pois atualiza as
diretivas locais ou baseadas no AD, incluindo diretivas de segurança. O
gpupdate é normalmente combinado com parâmetros como /boot (reinicia
o servidor após a atualização) ou /force (ignora processos em curso e
força a atualização). Dito isto, a função do comando gpupdate é atualizar
as configurações de diretiva de grupo. Gabarito letra B.
Gabarito: B
a) 64.
b) 48.
c) 32.
d) 16.
e) 128.
Comentários:
O NTFS aceita nomes de volumes com até 32 caracteres. Segundo o site
technet “A volume label can contain as many as 32 characters for NTFS
volumes and as many as 11 characters for FAT volumes and can
include spaces but no tabs.” Gabarito letra C.
Gabarito: C
www.estrategiaconcursos.com.br 74 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.
Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes onde a segurança física do controlador de domínio não puder
ser garantida, e não for recomendável a replicação de dados entre os
controladores, por exemplo. Alternativa correta letra E.
Gabarito: E
Comentários:
www.estrategiaconcursos.com.br 75 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: C
A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.
Comentários:
Primeiramente: apesar do comando da questão se referir ao
Windows Server 2000 e 2003, o AD integra o Windows Server
2008 e 2012, também. Portanto, nas próximas questões, se aplica
o aqui exposto.
Questão capciosa pessoal, atenção!!! O conceito de domínio é
utilizado no active directory para descrever um conjunto de objetos
hierarquicamente organizados. Ele pode conter objetos usuários, grupos,
computadores, impressoras, aplicativos, diretivas de segurança e
compartilhamento de arquivos, etc. Segundo a literatura da Microsoft,
tanto Domínio quanto UO são conteineres lógicos, destinados a facilitar a
administração. Em ambos podemos ter usuários, grupos, computadores e
outras unidades organizacionais. Porém os dois se aplicam em níveis de
abstração e abrangência diferentes:
- O domínio se aplicaria em um escopo maior, uma organização ou
a um setor, por exemplo;
- Já a UO se aplica em um escopo menor, é criada dentro de um
domínio, e seu uso é facultativo. Uma UO pode ainda conter outra UO.
Visto que a questão não trouxe quaisquer dessas informações que nos
permitam diferenciar, a solução é associar a palavra PODE como um
indício de que a banca se referiu a UO, cujo uso é facultativo.
www.estrategiaconcursos.com.br 76 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: E
Comentários:
No Active Directory as permissões de controle de acesso sobre os objetos
incluem descritores de segurança, herança de objetos e autenticação do
usuário.
Gabarito: E
www.estrategiaconcursos.com.br 77 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
As alternativas A e B estão fora de nosso escopo de estudo nessa aula e
não serão comentadas, mas estão corretas.
Como vimos, a Pilha TCP/IP Next Generation (IPV6) oferece suporte a
descoberta e recuperação para gateways inativos. Letra D correta.
Com o DNS instalado, é possível instalar e configurar o Active Directory.
Apesar da redação do item, a letra E está correta.
O NAT continua atrelado ao RRAS. A alternativa C está incorreta, e é o
gabarito da questão.
Gabarito: C
Comentários:
A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores
Windows para controlar permissões e direitos de contas, e é gerenciada
por intermédio do Gerenciamento de Diretivas de Grupo.
As Diretivas de Grupo são funções complementares aos serviços de
diretório (AD), com escopos diferentes, que propiciam o gerenciamento e
controle de usuários. Em um ambiente com Active Directory integrado às
Diretivas de Grupo/GPO é possível o gerenciamento de aplicações e
configurações de usuário centralizadamente.
Segundo a fabricante, uma GPO pode ser vinculada a usuários,
computadores, sites, domínios e unidades organizacionais. No entanto, a
questão nos indaga em quais contêineres a GPO pode ser aplicada. O
gabarito definitivo da questão foi apontado como a alternativa B,
excluindo, portanto, outras alternativas que incluam contêineres como
usuários e computadores.
Veja que podemos ter serviços com finalidades e conceitos diferentes,
como o AD e o Gerenciamento de Diretivas de Grupos/GPO, e em cada
um ter um tratamento diferente para cada conceito. Para deixar mais
claro, podemos fazer a seguinte analogia:
www.estrategiaconcursos.com.br 78 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: B
www.estrategiaconcursos.com.br 79 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
NFS é o protocolo utilizado pelo Windows Server 2008 para troca de
arquivos com sistemas Linux. SMB/CIFS é o protocolo de controle de
acesso para sistemas de arquivo Windows.
A alternativa D está equivocada. Para instalar o serviço de função NFS é
necessário utilizar o Gerenciador de Servidores (Server Manager), e não o
NFSAdmin, que é utilizado para administração do protocolo NFS.
Gabarito: D
Comentários:
Com o uso de um servidor de impressão, as impressões são centralizadas
em passam por um spool, as informações de impressões ficam no
servidor, os drivers são centralizados, e a impressão pode ser feitas
remotamente. Alternativas A, C, D e E estão incorretas. A publicação do
print server no AD permite a pesquisa por impressoras. Gabarito letra B.
Gabarito: B
www.estrategiaconcursos.com.br 80 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Um cluster é um conjunto de computadores independentes que trabalham
em conjunto para aumentar a disponibilidade e escalabilidade.
Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software.
Os controladores dos dispositivos de armazenamento dedicados ao
armazenamento do cluster devem ser idênticos. Alternativa correta letra
C.
Gabarito: C
Comentários:
www.estrategiaconcursos.com.br 81 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: B
Comentários:
Network File System (NFS) é um protocolo independente do sistema
operacional. SMB/CIFS é um protocolo padrão nos sistemas operacionais
Windows. Ele é indispensável para a integração em redes heterogêneas.
Gabarito: D
www.estrategiaconcursos.com.br 82 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Uma parte importante da interoperabilidade entre Windows e Linux é o
acesso a arquivos e impressão. O protocolo SMB facilita essa integração.
O SAMBA é uma implementação do protocolo SMB e permite tanto que
sistemas Windows tenham acesso a arquivos do sistema Unix, quanto que
sistemas Unix tenham acesso a arquivos do sistema Windows.
Gabarito: E
www.estrategiaconcursos.com.br 83 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Questão bem interessante da FCC. Pessoal Segregação de Funções
consiste na separação entre as funções de autorização, aprovação de
operações, execução, controle. Também pode ser a definição do item III,
proibir o usuário de, exercendo certa atividade, executar outras
atividades, ao mesmo tempo, que juntas possam prejudicar a
organização.
Perfil por Função está relacionada ao controle de acesso baseado no
papel, na atividade ou na função que o colaborador exerce dentro da
organização, e pode ser operacionalizada por Políticas Baseadas em
Função (RBAC). Gabarito letra D.
Gabarito: D
Comentários:
www.estrategiaconcursos.com.br 84 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: D
Comentários:
Questão bem estilo FCC pessoal, o intuito é identificar a resposta mais
correta. As operações de administração de DNS são aplicadas para
gerenciar servidores DNS, clientes DNS, zonas e registros de recurso.
Gabarito Alternativa E.
Gabarito: E
a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.
Comentários:
A questão exige uma comparação entre o LDAP (que é um protocolo de
acesso a serviços de diretório) e o padrão X.500, padrão no qual o LDAP
www.estrategiaconcursos.com.br 85 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: C
a) co
b) sn
c) ln
d) un
e) ul
Comentários:
O SN representa um sobrenome em um contexto de usuário,
complementando o nome definido no parâmetro CN (Canonical Name).
Gabarito: B
Comentários:
www.estrategiaconcursos.com.br 86 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: A
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
Comentários:
Pessoal, questão bem tranquila certo? Percebam que a FCC trouxe o LDAP
como um serviço de diretório, quando na verdade sabemos que o serviços
de diretório é o Active Directory. Porém, não é este o foco da questão.
Então não vamos encrencar com a banca, ok? Sabemos que o LDAP é o
protocolo de acesso utilizado para acesso ao BD do serviço de diretório,
ele funciona em estrutura hierárquica (organiza as informações como uma
árvore) e permite pesquisas em diferentes componentes. Nosso gabarito,
letra B.
Gabarito: B
a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.
Comentários:
www.estrategiaconcursos.com.br 87 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: D
Comentários:
a) Certa – como já vimos, o LDAP deriva do X.500; é uma versão mais
leve dele.
b) Errada - Percebam, na mesma prova temos uma questão que entra no
mérito de o LDAP não ser um protocolo de acesso. O LDAP não define a
estrutura de diretório, por esse motivo, temos o item B como errado;
c) Certa – A porta utilizada pelo LDAP é a 389, e ele roda sobre TCP;
d) Certa - A operação Compare realmente testa se uma entrada tem
determinado valor como atributo;
e) Certa - A alternativa e traz uma informação nova, a respeito da
operação Extended Operation que permite implementação de comandos
alternativos para realização de determinadas funções.
Gabarito: B
www.estrategiaconcursos.com.br 88 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
O comando BIND é utilizado para autenticação no LDAP.
Gabarito: A
Comentários:
O LDAP é um protocolo de acesso ao serviço de diretório e pode utiliza
banco de dados relacionais. Portanto, dizer que este substitui os bancos
de dados relacionais está totalmente incorreto. Gabarito letra B.
Gabarito: B
a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.
Comentários:
Mais uma questão bem tranquila, certo? Vale lembrar que o conceito de
ACL (Access Control List) nada mais é do que um arquivo de regras de
controle de acesso dos requisitantes aos objetos. O LDAP é um padrão
multiplataforma, então a letra D está incorreta.
Gabarito: D
www.estrategiaconcursos.com.br 89 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
Comentários:
Como vimos, o IP Next Generation e o BitLocker são características
presentes no Windows 2008 Server. O Hyper-V é uma solução de
virtualização que pode ser utilizada no Windows 2008 Server, e que
veremos posteriormente.
A versão do Servidor Web IIS no Windows Server 2008 é a 7.0. A versão
8.5 do IIS é nativa do Windows Server 2012.
Nosso gabarito letra B, pois não corresponde a versão do IIS presente no
Windows Server 2008.
Gabarito: B
Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes remotos com situações de restrições de link, por exemplo.
Nosso gabarito letra E.
Gabarito: E
www.estrategiaconcursos.com.br 90 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
O Encrypting File System é um sistema de arquivos que em conjunto
com o NTFS, permite a criptografia de arquivos do sistema de arquivos.
Ele está disponível desde a versão 2000 do Windows Server. Alternativa A
incorreta e as alternativas B, C e E não se referem a recursos de
criptografia.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados no volume do
Windows Server e quaisquer volumes relevantes de dados configurados, o
que inclui arquivos de hibernação e paginação, aplicativos e dados de
aplicativos. Alternativa D correta.
Gabarito: D
www.estrategiaconcursos.com.br 91 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional. Porém, para garantir a segurança, é necessária a presença
de um módulo TPM.
Um módulo Trusted Platform Module (TPM) é um microchip que
permite ao computador tirar proveito de recursos de segurança
avançados, como a Criptografia de Unidade de Disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro. Se o TPM detectar um desses
riscos de segurança, o BitLocker manterá a partição do sistema bloqueada
até que você insira a senha de recuperação do BitLocker para desbloqueá-
lo. Portanto o Bitlocker depende da presença de Bios mais recentes com
suporte aos recursos descritos, letra C é a alternativa incorreta.
Gabarito: C
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e em uma linguagem de script cujo design está especialmente
voltado para a administração de sistemas. Os comandos internos do
Windows PowerShell, chamados de cmdlets, permitem o gerenciamento
de computadores por meio da linha de comando. Alternativa correta letra
E.
www.estrategiaconcursos.com.br 92 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: E
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Se ao ingressarem não estiverem de acordo com o comportamento
padrão, o NAP pode, por exemplo, exigir que tenham um firewall
atualizado. Esses critérios precisam ser satisfeitos, antes de fazer
qualquer acesso à rede protegida. Alternativa correta letra B.
Gabarito: B
Comentários:
Windows BornShell, Windows BashShell e Windows ShellScript não
existem. Podemos eliminar as alternativas B, D e E.
www.estrategiaconcursos.com.br 93 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: D
Comentários:
A melhoria de performance nos Servidores Windows pode ser feita
utilizando-se de clusters ou balanceamento de carga. Atenção que
não é possível efetuarmos balanceamento de carga se não
tivermos servidores redundante. O recurso balanceamento de carga
de rede é um recurso do Windows Server 2008 que permite aprimorar a
disponibilidade e a escalabilidade através de balanceamento entre
servidores. Dessa forma, a letra A está errada, pois existe recurso no
Windows Server 2008. A letra C está equivocada pois cluster NLB propicia
escalabilidade para serviços de rede, mediante balanceamento de carga
no cluster.O balanceamento de carga do AD propicia melhor
escalabilidade aos serviços de diretório. Já uma solução em RAID provê
redundância para um BD. Alternativas D e E erradas. O cluster é uma
solução de alta disponibilidade que dispõe de um conjunto de servidores
independentes que trabalham em conjunto para aumentar a
disponibilidade e escalabilidade. Assim o cluster de failover é o recurso
adequado para a solução de alta disponibilidade. Gabarito letra B.
www.estrategiaconcursos.com.br 95 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: B
Comentários:
A distribuição de carga em clusters pode ser feita por round-robin, NLB e
failover. Alternativa E está incorreta.
O recurso Network Load Balance (Balanceamento de Carga de Rede),
recurso de clusterização do Windows Server 2008, tem as seguintes
características: utilização de IP virtual e namespace (nome
compartilhado); criação de um server farm (cluster de servidores);
verificação se houve desconexão dos nós do cluster; possibilidade de
definição do percentual de carga de cada host.
Gabarito: E
Comentários:
Como vimos, o Terminal Service permite ao servidor Windows Server
rodar aplicações de forma centralizada no servidor.
www.estrategiaconcursos.com.br 96 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: E
a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX
Comentários:
Padrão POSIX é um conjunto de normas definidas pelo IEEE, que busca
melhorar interoperabilidade entre sistemas operacionais. O principal
benefício da implementação do padrão é a portabilidade de um programa,
de um sistema que atenda ao padrão para outro que seja padrão POSIX.
O Windows possui um subsistema chamado SUA que implementa o
padrão, e permite interoperar sistema nativamente Linux.
Gabarito: B
www.estrategiaconcursos.com.br 97 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Comentários:
O gabarito desta questão foi dado como letra B. Questão polêmica,
entendo que as assertivas I, II e III estão corretas, pois estão de acordo
com o que vimos na teoria.
Gabarito: B
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando extensível e uma
linguagem de script que permite utilizar scripting para automatizar tarefas
administrativas com tarefas em lote.
Gabarito: E
www.estrategiaconcursos.com.br 98 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.
Comentários:
Os conceitos de Objeto, Unidade Organizacional, Domínio e Floresta
integram a estrutura lógica do AD. A letra C apresenta Domain Forest,
conceito que não integra a estrutura do AD.
Gabarito: C
Comentários:
O Windows Server pode ser considerado uma evolução do Windows NT, e
reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está
ERRADO, ao afirmar que o Windows 2003 não disponibiliza as
funcionalidades: servidores DNS e Wins, e o Active Directory.
WINS é a abreviatura de Windows Internet Name Services; é mais um
serviço de resolução de nomes, que é mantido por questões de
compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e
de compatibilidade com aplicações mais antigas, que ainda dependam da
resolução de nomes NetBios, a qual é feita pelo WINS.
Active Directory (AD) é o sistema de diretórios do Windows Server. Ele
integra controles de hardware, software, usuários e serviços em uma
mesma interface, permitindo o controle da rede como um todo. O AD cria
uma hierarquia padronizada, em que todos os componentes da rede são
listados em uma árvore hierárquica e agrupados logicamente na forma de
objetos com atributos específicos, visando a facilitar a administração do
serviço.
Gabarito: Errada
www.estrategiaconcursos.com.br 99 de 180
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS
Comentários:
A alternativa A apresenta o Active Directory que é o próprio serviço de
diretório do Windows Server. As alternativas B, C e E apresentam
protocolos de endereçamento e de resolução de nomes. O Lightweight
Directory Acess Protocol (LDAP) é um protocolo de aplicação para
acesso a serviços de diretório. É utilizado para acessar as bases de dados
do Active Directory. O LDAP possui um primo, o OpenLDAP que é uma
implementação aberta (open source). Gabarito letra D.
Gabarito: D
Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele depende do protocolo DNS para a resolução de nomes e também
para o serviço de localização.
Gabarito: C
Comentários:
Servidores DHCP são responsáveis pela atribuição de endereços às
máquinas que integram a rede. Por óbvio, para que possam ser
localizados pelas demais máquinas, necessitam manter perenemente o
mesmo endereço IP. Portanto, suas atribuições não são compatíveis com
uso de endereçamento dinâmico. Alternativa incorreta é a letra C.
Gabarito: C
a) DHCP
b) DNS
c) FTP
d) SMTP
e) WINS
Comentários:
Gabarito: B
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
Comentários:
WINS é a abreviatura de Windows Internet Name Services; é também
um serviço de resolução de nomes, necessário para compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade
com aplicações mais antigas, que ainda dependam da resolução de nomes
NetBios. O DNS é um serviço de resolução de nomes da pilha de
protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de
espaço de nomes de domínios, árvores e florestas. O DNS permite
organizar as redes em agrupamentos lógicos. DNS e WINS são os dois
principais serviços de resolução de nomes, as demais alternativas não
estão relacionadas a este serviço. Gabarito letra B.
Gabarito: B
Comentários:
No DNS, o registro de recurso SRV mapeia um serviço ao computador que
fornece o serviço. Alternativa correta é a letra B. As demais
alternativas estão equivocadas, vejamos o motivo.
Alternativa A, podemos entender a descrição constante da alternativa A
como correspondente a um Servidor de nomes (Name Server), que
relaciona um nome DNS com o servidor autoridade para o nome DNS.
Alternativa C é totalmente descabida. As alternativas D e E fariam
sentido se a questão indicasse que houve alguma integração do DHCP
com o DNS, nesse caso seria possível falarmos nos mapeamentos citados,
nos quais, por exemplo o poderiam ser atualizados dinamicamente
registro A e PTR. Como não houve essa indicação, as alternativas estão
erradas. Os outros tipos de registros DNS são:
A - Mapeamento de um nome DNS para um endereço IP versão 4, de 32
bits. Exemplos: host1.estrategia.com.br IN A 10.10.10.1
AAAA - Mapeamento de um nome DNS para um endereço IP versão 6, de
128 bits. Exemplo: ipv6_ host1.estrategia.com.br. IN AAAA
2001:db8:1:2:3:4:567:89ab
CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou nome
DNS alternativo. Exemplo: www.estrategia.com.br. CNAME
srv01.estrategia.com.br.
MX - Mail exchanger (MX): informações utilizadas pelos servidores de e-
mail, para o roteamento de mensagens.
PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o
mapeamento reverso entre um número IP e um nome.
SOA - Start of authority (SOA) define o nome da zona e o nome do
servidor que é a autoridade para a referida zona.
Gabarito da questão, letra B.
Gabarito: B
Comentários:
No DNS, o envio e o recebimento das atualizações entre zona primária e
zona secundária são feitos através do mecanismo de transferência de
zona. A transferência de zona pode ser completa (AXFR) ou parcial ou
incremental (IXFR). A definição correta da transferência de zona
incremental é a da letra E.
Gabarito: E
a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI
Comentários:
SMB/CIFS é o protocolo de compartilhamento e controle de acesso para
sistemas de arquivo remoto do Windows. Alternativa A correta.
NFS é o protocolo utilizado pelo Windows Server para troca de arquivos
com sistemas Linux. Alternativa B incorreta.
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possa ser montado e aparecer em uma
mesma representação lógica. Alternativa C incorreta.
As alternativas D e E apresentam opções não relacionadas ao
compartilhamento de pastas.
Gabarito: A
Comentários:
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possam ser montados e aparecer em uma
mesma representação lógica. Alternativa correta letra D.
Gabarito: D
Comentários:
O DFSR é o serviço de replicação utilizado pelo DFS para manter
sincronizadas pastas e arquivos entre os servidores.
Já o Gerenciador de Recursos do Servidor de arquivos (FSRM)
fornece um console para configurar cotas em pastas e volumes, tipos
inaceitáveis de arquivos, relatórios sobre utilização de espaço em disco. O
acesso ao FSRM é feito pelo Server Manager. Alternativa correta letra E.
Gabarito: E
a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB
Comentários:
Questão para registramos como se dá o acesso à definição do papel de
servidor de impressão. Como estamos falando do servidor, descartamos
letras A, B e D. Nos resta a alternativa C, nosso gabarito.
Gabarito: C
Comentários:
Questão de nível médio de dificuldade. O Active Directory (AD) é o
sistema de diretórios do Windows Server. Ele cria uma hierarquia
padronizada, em que todos os componentes da rede são listados em uma
árvore hierárquica e agrupados logicamente.
Gabarito: B
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
Comentários:
O DNS é um serviço de resolução de nomes da pilha de protocolos
TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de
nomes de domínios, árvores e florestas. O DNS permite organizar as
redes em agrupamentos lógicos. Pessoal, tenham sempre atenção ao
texto do comando da questão. Observem o que indaga o texto: “O
método de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído...”
Tomando por base este trecho destacado, concluímos que a única
Gabarito: E
Comentários:
O ponto de partida para a instalação do Windows Server é dispor do arquivo
instalável, que pode estar em uma mídia de inicialização, em uma imagem ISO,
em um arquivo em rede, etc. As alternativas A, B, C e D são descabidas. Nosso
gabarito é a alternativa E.
Gabarito: E
a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.
Comentários:
Pessoal, como vimos na parte teórica, distribuição dinâmica de
endereçamento IP, para servidores e estações de trabalho, é uma função
desempenhada pelo protocolo DHCP. Gabarito letra B.
Gabarito: C
a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all
Comentários:
Questão um pouco mais elaborada da banca. Primeiramente temos que
esclarecer qual a função do comando ipconfig (internet protocol
configuration). O ipconfig é comumente utilizado em linha de comando
(tela preta), para mostrar todos os parâmetros de configuração de rede
utilizando o protocolo TCP/IP. O ipconfig possui diversos parâmetro. Por
exemplo: ipconfig /renew renova as configurações do TCP/IP; ipconfig
/all mostra informações detalhadas sobre a configuração TCP/IP. Assim,
nosso gabarito é a alternativa E.
Gabarito: E
a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o
Comentários:
Pessoal, fiquem atentos aos temas prediletos das bancas. Mais uma
questão sobre comandos Windows. O comando dir é bastante conhecido,
até para leigos. Sua função é, em linha de comando, listar o conteúdo de
um diretório. Possui função similar à desempenhada, em modo gráfico,
Gabarito: A
a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.
Comentários:
Questão bastante tranquila, pessoal. Como vimos na parte teórica e nas
questões anteriores, o protocolo utilizado para atribuição dinâmica de
endereçamento IP em uma rede é o DHCP. Gabarito letra E.
Gabarito: E
a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh
Comentários:
Pessoal, como vimos na parte teórica, as linguagens de script são
bastante úteis para a administração de servidores. O autoexec.bat é um
script batch que fica localizado no diretório raiz do Windows, e define
comandos que são executados automaticamente durante a inicialização
de algumas versões do sistema operacional Windows. As alternativas A,
C, D e E são descabidas. Nosso gabarito letra B.
Gabarito: B
Comentários:
No LDAP, o comando Bind serve para autenticar o cliente no servidor
LDAP. Ele envia o DN (Distinguished Name), a senha do usuário e a
versão do protocolo que está sendo usada. O comando Search permite
buscar ou recuperar entradas no LDAP. Modify permite alterar entradas
no LDAP. Já o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Nosso gabarito é a letra C.
Gabarito: C
a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.
Comentários:
Como vimos, no LDAP, o comando Bind serve para autenticar o cliente no
servidor LDAP, e o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Extend Operation é um tipo de
operação definida a partir da versão 3 do LDAP que permite enviar um
pedido como o argumento e retornar uma resposta. Um tipo de operação
extendida é StartTLS, que é um pedido para o servidor para ativar o
protocolo TLS, e iniciar conexão segura, criptografada com o protocolo
TLS. Nosso gabarito é a letra C.
Gabarito: C
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
Comentários:
O Lightweight Directory Access Protocol (LDAP) é um protocolo de
serviços de diretório que é executado sobre a pilha TCP/IP. LDAP
proporciona um mecanismo para pesquisar, conectar e modificar
diretórios. O LDAP é baseado em um modelo cliente-servidor, ou seja,
temos uma máquina cliente que executa consultas utilizando o LDAP, e
um servidor LDAP que fornece informações sobre o serviço de diretórios.
Vamos comentar as alternativas individualmente:
I – Errada! O AD é um catálogo de informações. O LDAP é o protocolo
utilizado para consulta ao AD. Não confundam, esta é uma pegadinha típica.
II – Certa! O LDAP permite realizar consultas a base do AD e assim localizar
usuários e recursos em uma rede.
III – Certa! O LDAP adota de forma mais simplificada o modelo
hierárquico, como o X.500.
IV - Errada! LDAP é baseado em modelo cliente servidor, apesar da
consulta LDAP ser ponto a ponto.
Gabarito: D
a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A
Comentários:
A - registros utilizados para mapear um endereço IPv4 referente a um
nome de host;
Gabarito: A
Comentários:
Pessoal, como vimos na parte teórica, existem protocolos para integração
de sistemas operacionais Windows e Linux, como o SMB/CIFS, NFS, e
outros. Além disso, o protocolo TCP/IP é comum a ambos, portanto, no
que tange à camada de transporte e rede, não há empecilhos para a
atuação conjunta. Os protocolos de aplicação, como SMTP, DHCP, DNS,
Gabarito: E
Comentários:
O LDAP dispõe de vários modos, a depender do protocolo de
sincronização de conteúdo utilizado, de replicação. Os três modos são
SingleMaster, MirrorMode e Multimaster. No modo SingleMaster
existe apenas um servidor da rede que recebe escrita, todos os outros
servidores devem encaminhar as escritas na base Ldap para o servidor
Master. O modo MirrorMode pera da mesma forma que o SingleMaster,
porém 2 servidores operam como master e replicam suas bases entre
si. No modo MultiMaster todos os servidores do pool são master e por
conta disso podem receber escritas, toda alteração é então replicada
para os outros servidores e a base se mantém igual em todos os
servidores.
Gabarito: C
Comentários:
Em sistemas Linux a administração por interface de linha de comando
(CLI) é mais utilizada, por seu turno no sistema operacional Windows a
Gabarito: Certa
Comentários:
O Serviço da Área de Trabalho Remota, anteriormente chamado de
Serviços de Terminal, é uma função de servidor do Windows Server que
permite aos usuários acessar programas baseados no Windows, que são
instalados em um servidor de Sessão da Área de Trabalho Remota (Host
de Sessão), ou acessar uma área de trabalho completa do Windows.
O controle remoto de estações de trabalho pode ser realizado através do
Terminal Services. Para tanto, não é necessária instalação de agentes nas
estações, visto que o TS trabalha com o protocolo RDP, nativo do
Windows Server. Assertiva Errada.
Gabarito: Errada
Comentários:
O Workgroup é uma configuração de trabalho em grupo. Segundo a
Microsoft é adequada para pequenas redes com até 10 computadores. Em
uma rede com média ou grande quantidade de máquinas, não é
recomendada a configuração em Workgroups, em virtude da
complexidade crescente de gerenciamento.
Nessas situações, a operação em Workgroups pode acarretar problemas
de segurança e perda de desempenho, sendo mais adequada uma
configuração com Controlador de Domínio centralizado. Assertiva Errada.
Gabarito: Errada
Comentários:
Pessoal, vimos que uma rede pode ser administrada de forma
descentralizada (workgroup) ou de modo centralizado. No modo
centralizado utilizamos um controlador de domínio que centraliza as bases
de dados do domínio. Nesse modo, também podemos utilizar um serviço
de diretório, como o Active Directory. A descrição feita no comando da
questão é consistente com a utilização de um serviço de diretório, como o
Active Directory. Assertiva correta.
Gabarito: Certa
Comentários:
Pessoal, como a questão fez um comparativo entre dois sistemas de
arquivos, vamos falar um pouco sobre ambos. O Unix File System é um
sistema de arquivos de sistemas operacionais Unix e Unix’ like, e assim
como o NTFS é hierárquico, trabalha com estrutura de diretórios e
arquivos. O NTFS é um sistema de arquivos suportado pelo Windows
Server. Como a figura abaixo exemplifica, o NTFS também é um sistema
de arquivos hierárquico ou em árvore. Na organização em árvore, são
Gabarito: Certa
Comentários:
No active directory, o conceito de domínio (e não o conceito de floresta)
é utilizado para descrever um conjunto de objetos hierarquicamente
organizados. Assertiva incorreta.
Gabarito: Errada
Comentários:
Pessoal, vamos ver cada frase da questão:
"é impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um volume
que ocupe vários desses discos" – Certo, temos que lembrar que é
necessário reservar parte do espaço em disco para dados de controle,
como a MFT.
"a unidade de alocação empregada nesse sistema é o cluster, o qual é
composto por vários setores" – Correto, como vimos.
"os números dos setores são usados pelo sistema de arquivos para
endereçar o disco" – Errado, o endereçamento dos setores é feito por
blocos e armazenado na MFT.
"os arquivos desse sistema são descritos por registros na tabela-mestre
de arquivo." – Certo, os registros na tabela-mestre de arquivo se referem
à MFT.
Gabarito: Errada
Comentários:
O Lightweight Directory Acess Protocol (LDAP) é um protocolo de
aplicação para acesso a serviços de diretório. É utilizado para acessar as
bases de dados do Active Directory. O LDAP é independente de
plataforma, pode ser usado tanto no AD do Windows, como em várias
implementações abertas para Linux, como OpenLDAP, por exemplo. Além
disso, LDAP pode oferecer conexões criptografadas para trafegar as
informações de forma segura, via TLS ou SSL.
Gabarito: Certa
Comentários:
O sistema de arquivos distribuídos (DFS) permite que servidores em
locais distintos, possam em uma mesma representação lógica. Para
tanto, ele provê recursos que permitem a replicação (distribuição) de
arquivos e pastas entre dois nós.
Gabarito: Certa
Comentários:
Correta a assertiva, essas são atribuições do servidor de impressão.
Lembrando que Servidor de Impressão (Print Server) é um papel que
pode ser desempenhado pelo servidor.
Gabarito: Certa
Comentários:
Remote Desktop Connection é o CLIENTE de terminal services padrão, e
não o servidor. Assertiva errada.
Gabarito: Errada
Comentários:
Correto pessoal, como vimos na parte teórica. PowerShell substituiu os
antigos scripts bat. Ela é uma linguagem de programação em scripts e
possui um interpretador de comandos que possui diversos recursos. Com
PowerShell podemos gerenciar várias funcionalidades do Windows Server.
Gabarito: Certa
Comentários:
Questão bem heterogênea, misturando conceitos de Windows 7 e 8, com
Windows Server 2008. Pessoal, vamos comentar item a item:
a) a questão não diz respeito ao conteúdo de nossa aula.
b) Correto, como vimos o NTFS é um sistema de arquivos que faz uso do
recurso de journaling. Assim, no NTFS, as operações são executadas
dentro de transações.
c) a questão não diz respeito ao conteúdo de nossa aula.
d) Alternativa errada, pessoal. Sabemos que o Windows Server 2008 ,
inclusive na opção de instalação Server Core, suporta sim o Hyper-V.
e) Alternativa errada. Segundo o Suporte da Microsoft, o período de
avaliação do Windows Server 2008 é de 180 dias. 10 dias é o período de
cortesia para a instalação.
Gabarito: B
Comentários:
Questão um pouco forçada da banca. É uma das poucas questões a
comparar o diferencial entre versões do Windows Server. As duas versões
do Windows Server, 2008 e 2008 R2, suportam instalação em
arquiteturas de 32 e 64 bits. Assertiva errada.
Gabarito: Errada
Comentários:
Ahhhh, Questão dada pessoal. Active Directory facilita a administração
centralizada de um conjunto de computadores na plataforma Windows.
Nessa o Cespe não nos pega. Assertiva errada.
Gabarito: Errada
Comentários:
Questão dada, hein pessoal. Como vimos, o AD é o serviço de diretório
disponibilizado com o Windows Server. Assertiva correta.
Gabarito: Certa
Comentários:
As versões Enterprise e Datacenter do Windows Server 2008 dão suporte
ao Clustering de Failover. Assim, é possível (pode-se e não deve-se)
utilizar a versão Enterprise para o atendimento da demanda por recursos
de failover clustering. Questão incompleta, mas correta.
Gabarito: Certa
Comentários:
Ok pessoal, assertiva Correta. O Hyper-V, solução de virtualização
nativa do Windows Server 2008, permite executar múltiplos sistemas
operacionais em um único servidor físico. O sistema operacional
convidado pode ser um sistema Windows, bem como pode ser um
sistema Linux.
Gabarito: Certa
Comentários:
Pessoal, a questão diz respeito do suporte à virtualização do Windows
Server 2008 R2, apesar disto não estar explícito nesse texto. Segundo a
Microsoft, o Windows Server 2008 R2 suporta até 256 núcleos de
processadores para uma instância virtual do sistema operacional. O
Hyper-V pode usar até 64 processadores lógicos em uma máquina virtual.
Gabarito: Errada
Comentários:
O WINS é um protocolo para registro e consulta de mapeamentos de
nomes NetBios. Ele deve ser instalado para manter a compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e com aplicações
antigas, que ainda utilizam resolução de nomes NetBios. A assertiva está
errada, pois, a instalação do WINS é uma prática recomendada,
Gabarito: Errada
Comentários:
Pessoal, em linha de comando, o nome do DHCP server é
DHCPServerCore.
Para instalação é configuração via linha de comando isso é importante.
Por exemplo, o comando citado na questão faz a instalação do papel de
servidor DHCP: start /w ocsetup DHCPServer
Se a instalação do Windows Server 2008 for do tipo Server Core, o
comando de instalação é: start /w ocsetup DHCPServerCore
O erro da questão é afirmar que o comando acima é para configurar a
inicialização automática do DHCP, que na verdade é feita com o comando:
sc config dhcpserver start= auto
Gabarito: Errada
Comentários:
Pessoal, realmente vimos que o EFS (encrypting file system) é um recurso
do Windows Server que permite proteger arquivos por meio de
criptografia. Ele permite criptografar e descriptografar os arquivos e
pastas. Mesmo depois de criptografados, os arquivos compartilhados
ainda permanecem protegidos.
Gabarito: Errada
Comentários:
O Windows Server 2008 é um sistema operacional voltado para
plataformas de servidores tradicionais, assertiva incorreta. O Windows
Server 2012 sim é um sistema operacional voltado para cloud computing
(computação em nuvem), segundo a Microsoft.
Gabarito: Errada
Comentários:
Correto, o Windows Server 2008 melhorou a eficiência no uso de energia
do processador com o conceito de Core Parking e da política de energia
balanceada. O Core Parking é um recurso que monitora as cargas de
trabalho dos processadores, e coloca os núcleos que não estiverem sendo
utilizados em modo suspenso. No que diz respeito aos recursos de
gerenciamento de armazenamento de dados, o Windows 2008 Server
introduziu o recurso de recuperação em tempo real do NTFS. A assertiva
também está correta neste ponto.
Gabarito: Certa
Comentários:
Segundo a Microsoft Technet, o Protocolo Internet versão 6 (IPv6) é
obrigatório a partir do Windows Vista. Não é recomendado desabilitar o
IPv6 ou seus componentes. Caso contrário, alguns componentes do
Windows podem não funcionar. Isso se torna ainda mais relevante nos
ambientes atuais em temos ambientes heterogêneos IPv4 e IPv6, que por
necessitarem acarretam também suporte à pilha dupla nos servidores.
Gabarito: Certa
Comentários:
Pessoal, imaginem o grau de dificuldade para administrar a atualização de
sistemas operacionais de usuários e de datacenter em uma rede de médio
ou grande porte. O Windows Server Update Services (WSUS) é um
utilitário que sincroniza as informações sobre atualizações críticas e busca
atualizações de segurança. Com o WSUS o gerenciamento das
atualizações dos sistemas operacionais da organização podem ser feitos
de forma centralizada e em conformidade com certas diretrizes. Questão
correta.
Gabarito: Certa
Comentários:
Correto pessoal, há ambientes de alta complexidade que requerem a
integração entre os serviços de diretório e os serviços de nome. Já
sabemos também que, para a instalação, há uma dependência do AD,
com relação ao DNS. Nesse caso, a integração entre o AD e o DNS
diminui a complexidade de administração e reduz problemas de
interoperação. Correta a assertiva, a integração do AD com o DNS é
possível, e certamente é uma prática recomendável em ambientes
complexos.
Gabarito: Certa
Comentários:
Questão errada pessoal. O recurso Branch Cache permite disponibilizar
arquivos para usuários finais, quando a conexão de rede estiver lenta,
pois aperfeiçoamento do uso de banda. O AppLocker é um recurso que
permite especificar quais usuários ou grupos podem executar um
aplicativo, de acordo com regras pré-determinadas.
Gabarito: Errada
Comentários:
Perfeito. O Windows 2008 Server pode ser instalado para desempenhar
funções como DHCP, DNS, servidor de arquivo ou de controlador de
domínio. Se for necessária a função de controlador de domínio, é possível
a criação do controlador de domínio somente leitura (read-only domain
controller - RODC), como vimos anteriormente.
Gabarito: Certa
Comentários:
Pessol, acreditem ou não, a frase é copiar+colar do site
http://technet.microsoft.com, como várias outras. A questão está errada,
e o erro é decorrente da mudança da palavra aumentar para reduzir. A
redação original é “Um cluster de failover é um conjunto de computadores
independentes que trabalham para aumentar a disponibilidade de
aplicativos e serviços.”
Quanto à definição de cluster, como vimos, está correta. Um cluster de
failover é um conjunto de computadores independentes que trabalham
Gabarito: Errada
Comentários:
Segundo consta do site Technet, o comando para configurar o cliente
DHCP para o IPv4 é: netsh interface ipv4 set address name=<IP
address of local system> source=DHCP
Apesar da redação diferente, a sintaxe do comando está correta, apenas
foi substituído o adress para name=<IP address of local system>, que é a
configuração correta para o ambiente de instalação, citada na questão.
Gabarito: Certa
Comentários:
O registro MX no DNS informa um servidor de correio eletrônico. Assertiva
errada.
Gabarito: Errada
Comentários:
O WOW é uma camada de software para garantir a compatibilidade entre
as plataformas de 32 e 64bits. Assertiva correta.
Gabarito: Certa
Comentários:
Pessoal, existem cluster de alto desempenho, cluster de alta
disponibilidade, cluster para balanceamento de carga. Implantar um
cluster de alta disponibilidade não garante balanceamento de carga e de
computação paralela. Assertiva errada
Gabarito: Errada
Comentários:
Pessoal, hardening é um procedimento preventivo de mapeamento das
ameaças, mitigação dos riscos e execução das atividades corretivas, com
foco em tornar o SO preparado para enfrentar tentativas de ataque. No
Gabarito: Errada
Comentários:
Pessoal, como vimos, hardening é um procedimento preventivo de
mapeamento das ameaças, mitigação dos riscos e execução das
atividades corretivas. Várias atividades são realizadas no procedimento, a
depender de onde a técnica é utilizada. Desinstalar softwares
desnecessários é uma das principais atividades de hardening, pois
softwares desnecessários são frequentemente negligenciados e
contribuem para aumentar as vulnerabilidades do SO.
Gabarito: Certa
Comentários:
Pessoal, questão bastante difícil. Basicamente o Active Directory Quotas é
um recurso usado para evitar ataques de negação de serviço (DoS), que
limita a quantidade de acessos a um recurso do AD. O foco é nos acessos
externos à organização aos serviços providos pelo AD.
Gabarito: Errada
Comentários:
Questão bastante capciosa pessoal. Bastante atenção para a resolução de
certas questões. Para aumentar a segurança/confiabilidade do NTFS,
recomenda-se a utilização da técnica de journaling. Como explicado, o
journaling é um recurso que aumenta a resiliência das informações
gravadas no sistema de arquivos NTFS, mas em contrapartida temos um
trade-off em termos de desempenho. Assim, a assertiva está errada.
Gabarito: Errada
Comentários:
Pessoal, o NTFS é um sistema de arquivos Windows e também possui
journaling. Logo, se houver um desligamento inesperadamente, o sistema
de arquivos com journaling proporcionará recuperação, e não
necessariamente estará corrompido quando a máquina for reiniciada.
Gabarito Errada.
Gabarito: Errada
Comentários:
Pessoal, o cmdlet Get-ChildItem funciona de forma similar ao nosso
conhecido comando dir (na verdade, em cmdlets, segundo o site Technet
o dir é um alias para o comando Get-ChildItem). Se usarmos Get-
ChildItem C:\ o retorno é a lista dos diretórios e arquivos do driver C. O
parâmetro -recurse é utilizado em conjunto com o cmdlet Get-ChildItem
se houver necessidade de navegar em uma estrutura de diretórios
aninhados buscando um determinado padrão, um arquivo .txt, por
exemplo. Gabarito Errada.
Gabarito: Errada
Comentários:
Gabarito: E
Comentários:
Tipicamente, o LDAP pode usar o TCP ou UDP (também conhecido como
CLDAP) como protocolo da camada de transporte. A questão foi dada
como errada pela banca em função da redação: “O protocolo LDAP foi
desenvolvido para ser executado sobre uma camada de transporte
confiável (TCP) ou não confiável (UDP). Assertiva errada.
Gabarito: Errada
Comentários:
Questão na qual o examinador exercita a criatividade. A redação correta
poderia ficar nos seguintes termos: “Uma das alternativas ao X.500 (ITU-
T) é o serviço de diretório baseado em LDAP, considerado mais simples
que o X.500.
Gabarito: Errada
Comentários:
Como vimos em questão anterior, o LDAP é baseado em arquitetura
cliente servidor, apesar da consulta LDAP ser ponto a ponto. Não é função
do LDAP prover a gerência descentralizada de dados a várias aplicações.
Gabarito: Errada
Comentários:
A API do LDAP referencia um objeto LDAP por seu distinguished name
(DN), assim, cada objeto é associado a um LDAP distinguished name. Um
DN é a representação LDAP completa, ou seja, totalmente qualificada. A
assertiva está correta.
Gabarito: Certa
Comentários:
Assertiva correta, pessoal! Como devem saber da aula de rede, o
protocolo UDP é um protocolo da camada de transporte, com o protocolo
TCP. O protocolo UDP oferece suporte na camada de transporte ao
protocolo DHCP para entrega de endereços IP.
Gabarito: Certa
Comentários:
Pessoal, este é um dos grandes diferenciais de um serviço de diretório
como o Active Directory, a possibilidade de oferta de um serviço de
diretórios integrado ao serviço de nomes interno, propiciando as benesses
do serviço de diretório, aliada a resolução de nomes. A assertiva está
correta, o serviço de Active Directory pode ser integrado ao serviço de
DNS. E isto permite a resolução de nomes de todos os objetos do
domínio, incluindo as estações de trabalho. Gabarito, assertiva Certa.
Gabarito: Certa
Comentários:
Um servidor DNS autoritativo é responsável em uma zona local por responder
a requisições vindas de máquinas de todo o mundo, que precisarem resolver
nomes de domínio da zona sobre a qual este servidor tem autoridade; Se o
servidor é autoritativo ele dá a última palavra sobre nome DNS. O servidor DNS
Gabarito: Errada
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados.
A associação correta das características do NAP e Bitlocker está na
alternativa B, nosso gabarito.
Gabarito: B
a) 64.
b) 48.
c) 32.
d) 16.
e) 128.
A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.
A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.
a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.
a) co
b) sn
c) ln
d) un
e) ul
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.
a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX
Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.
A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS
a) DHCP
b) DNS
c) FTP
d) SMTP
e) WINS
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI
a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.
a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all
a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o
a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.
a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh
a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A
Considerações Finais
Celson Jr.