Vous êtes sur la page 1sur 12

Prova S2B - Conceitos Básicos

1)A versão do Windows que podem executar as funções de servidor de Serviços de


Diretório é:
-Windows Vista
-Windows XP Professional
-Windows Home Server
-Windows Server 2008

2)O cabeamento de par trançado não-blindado também é conhecido como:


-Cabeamento UTP
-Cabeamento STP
-Cabeamento 10-BASE-5
-NarrowSpread

3) A versão do Windows Server que possui a funcionalidade de Fax Server é o:


-Windows Server 2003 Standard Edition
-Windows Server 2003 Enterprise Edition
-Windows Server 2003 Datacenter Edition
-Windows SmallBusiness Server 2003

4) O padrão 802.11 B possui o limite de veolcidade de conexão em:


-54mbps
-11mbps
-22mbps
-108mbps

5) O padrão 802.11 G possui o limite de veolcidade de conexão em:


-54mbps
-11mbps
-22mbps
-108mbps

6) O padrão 802.11 A possui o limite de veolcidade de conexão em:


-54mbps
-11mbps
-22mbps
-108mbps

7) Ao instalar o Active Directory em um servidor Windows é necessário: (escolha a mais


correta)
-Desabilitar todas as placas de rede do servidor
-instalar o Access 2003 ou 2007 para cirar um banco de dados para o Active Directory
-definir o diretório onde ficará armazenado o banco de dados do Active Directory
-Definir qual banco de dados (Access ou SQL Server) será utilizado para armazenar o
Active Directory
8)Para inserir uma estação de trabalho Windows XP Professional no dominio é necessário
que o usuário tenha a seguinte permissao:
-power user
-domain user
-guest
-Administrador

9) A ferramenta grafica necessaria para criar grupos no Windows Server 2003 é o:


-Active Directory Manager
-User Manager for Domain
-Active Directory users and Computers
-Account Manager

10) Dentre as características abaixo qual delas não é função do Active Directory?
-Autenticação
-Resolução de nomes
-Instalação de Softwares
-Auditoria

Prova S2B - Visão Geral

1) O recurso de Clustering esta disponivel nas seguintes versoes do Windows Server 2008:
(assinale a mais correta):
-Enterprise e Standard editions
-Enterprise e Web Editions
-Web e Standard editions
-Enterprise e Datacenter editions

2) O que é uma Unidade Organizacional?


-Objeto necessário para a aplicação de GPOs
-Um agrupamento de objetos que permite a distribuição de computadores e usuários para
facilitar a busca dos mesmos
-Objeto do AD que representa os departamentos da empresa
-Um agrupamento de objetos, que permite organização, aplicação de politicas e delegação
de tarefas

3) O que é relação de confiança transitiva?


-Dominio não permite a criação de relações de confiança
-Florestas no modo 2000 que se relacionam com Florestas no modo 2003
-Associação que permite a confiança entre dominios diretamente confiados
-Associação que permite a confiança entre dominios mesmo não estando diretamente
confiados

4) Quando criamos um dominio filho quem fica com a responsabilidade da zona DNS?
-O Servidor DNS Raiz
-O servidor DNS com autoridade da zona pai
-O novo servidor DNS configurado
-Não é criado nenhuma informação no DNS

5) Qual o nome do banco de dados do Active Directory?


-NTDS.DIT
-SAM
-AD.DC
-BDAD

6) Qual passo é vital para o inicio da criação da relação de confiança entre florestas?
-Garantir a resolução de nomes entre as florestas
-Senha do Administrador
-possuir pelo menos um controlador de dominio 2003
-O protocolo SMP deve estar habilitado

7) Que comando usamos para remover um Controlador de Dominio?


-DCPROMO /REMOVEDC
-NSLOOKUP
-DCPROMO
-ADMINPAK –KILL
8) Que comando força a remoção do Controlador de Dominio?
-DCPROMO /REMOVEDC
-ADMINPAK - KILL NOW
-DCPROMO /ADV
-DCPROMO /FORCEREMOVAL

9) Qual o nome da característica que garante a "igualdade" de objetos e configurações dos


Controladores de Dominio?
-Transferência de Zonas
-Encaminhamento
-Replicação
-Consolidação

10) As replicações ocorrem entre controladores de dominio no mesmo site a cada:


-5 minutos / 180 minutos
-180 minutos
-15 minutos / 180 minutos
-5 minutos/15 segundos

Para instalar o AD é necessário ter:


-DHCP e DNS
-DNS e volume NTFS
-Internet e WINS
-TCP/IP e Netbios

Qual relação abaixo não existe:


-NTLM
-Florestas
-Atalho
-Território Kerberos

As contas de Controladores de Domínio ficam armazendas em:


-Unidade Organizacional Domain Controllers
-Container Computers
-Container Builtin
-Unidade Organizacional Servers

Para criar um DC adicional, utilizamos uma conta que seja membro:


-Administradores
-Admins do Domínio
-Administradores da Empresa
-Administradores de Esquema

Para criar um novo domínio utilizamos uma conta que seja membro:
-Administradores
-Admins do Domínio
-Administradores da Empresa

-Administradores de Esquema

Não é verdade sobre os Controladores de Domínio adicionais:


-Possuem os mesmos objetos
-Possuem o mesmo espaço de nomes
-Devem ter a mesma configuração de hardware
-Podem ser servidores DNS

Para acessarmos o mmc usuários e computadores do Active Directory podemos usar o


comando:
-AD.MSC
-USAD.MSC
-ADUC.MSC
-DSA.MSC

1) Quais componentes fazem parte dos Sites?


-Sites, Subnets,Links e DCs
-Computadores, Usuários, Grupos
-Floresta, dominio, unidades organizacionais
-Sites, Subnets, Links, Dcs e servidores DNS

2) Que comando usamos para instalar um DC adicional usando um backup?


-ADMINPACK
-DCPROMO /RESTORE
-DCPROMO /ADV
-DCPROMO
3) Para que serve a senha definida na promoção de um servidor a Controlador de Dominio?
-Define a senha do administrador do domínio
-Senha do Administrador de Recuperação, a ser utilizado para recuperação do Controlador
de Domínio
-Senha do Adminitrador de Recuperação, a ser utilizada para recuperação de qualquer
servidor
-Nenhuma das alternativas

4) O nivel funcional da floresta Windows 2000 pemite controladores de dominio:


-NT, 2000 e 2003
-apenas 2000 e 2003
-apenas 2003
-NT e 2003

5) Que ferramenta usamos para visualizar as relações de confiança?


-Usuários e Computadores do Active Directory
-Sites e serviços do Active Directory
-Dominios e relações de confiança do Active Directory
-GPMC

6) Onde definimos a estrutura física do Active Directory?


-Usuários e Computadores do Active Directory
-Sites e serviços do Active Directory
-ominios e relações de confiança do Active Directory
-ADSIEdit

7) Para que serve o comando nslookup?


-Criar um novo Controlador de Domínio
-Remover um Controlador de Domínio
-Configurar o servidor DNS
-Verificar a resolução de nomes DNS

8) Qual passo é vital para o inicio da criação da relação de confiança entre florestas?
-Garantir a resolução de nomes entre as florestas
-Senha do Administrador
-possuir pelo menos um controlador de dominio 2003
-O protocolo SMP deve estar habilitado

9) O que é uma floresta?


-Um grupo de Unidades Organizacionais
-Diversos Dominios que compartilham o mesmo espaço nome
-Um grupo de Controladores de Dominio com nomes diferentes
-Um ou mais dominios que possuem um único esquema de configurações que confiam
entre si
10) O que é uma árvore?
-Um espaço de nome diferente que compartilha o esquema da floresta
-Um espaço de nomes diferente que possuem algumas configurações únicas e ao mesmo
tempo compartilham o esquema da floresta
-Um espaço de configurações independentes da floresta
-Um espaço de nomes que possui multiplos controladores de dominio

Prova 3

O Nível de Alerta 5 significa

Ameaça Moderada
Ameaça Severa
Sem Classificação (Not yet classified)
Ameaça Hostilmente Ameaçadora

Windows Defender Provê

Proteção avançada para servidores


Proteção avançada para servidores e estações
Agendamento de Scans e Relatórios
Alertas em tempo Real, Atualizações periódias via Windows® Update, Comunidade
Microsoft® SpyNet, Agendamento de Scans

O Windows Defender deve ser implementado em máquinas

Remotas e Locais, ou seja, notebooks e desktops de mesa


Remotas e Locais, ou seja, notebooks e desktops de mesa e servidores de arquivos
Somente em Servidores de Arquivos
NDA

A Comunidade Microsoft SpyNet é uma comunidade para:

Ser um repositório de conhecimento e fórum de discussões


Ser um repositório de conhecimento sobre spywares e outros programas de potencial
ofensivo ou danoso que visa garantir a atualização do Windows Defender
Apenas mais uma comunidade sobre o assunto
Comunidade de cadastro de spywares

Utilizando a abordagem em camadas, devemos usar os service packs para aumentar a


segurança de qual camada?

Segurança Física e Host


Aplicação e Host
Somente Host
Somente Aplicação

Prova S2B – Segurança

Prova S2B - Segurança

Um hacker pode invadir um sistema em?


60 segundos
90 Segundos
120 Segundos
NDA

Qual atividade cresce tão rápidamente quanto a tecnologia?


Atividades de E-Commerce
Atividades de Gerenciamento
Atividades com intenções criminais/ilícitas
Atividades de Gestão de Segurança em Redes

Existem regulamentações específicas para garantir a segurança das informações


Ainda não foi definido pelo Ministério da Segurança
Sim, existem regulamentações
Não, elas não existem, e as empresas se apoiam em tecnologia para garantir a segurança
NDA

Segurança da informação se faz com?


Tecnologia e Processos claramente desenhados
Pessoas, Processos e Tecnologia
Pessoas, Processos, Tecnologia e Administração
Pessoas, Processos e Administração

Engeanharia Social é o ataque contra


Pessoas
Processos
Sistemas Legados
Sistemas de Engenharia

Segurança em computadores se faz com quais produtos básicos além do sistema


operacional devidamente atualizado.
No mínimo anti-vírus, anti-spyware e firewall
No mínimo um firewall
autenticação biométrica para acesso ao computador, evitando acessos indesejados
No mínimo um Fireawall e Anti-Vírus

Sabemos que o Windows Defender ajuda combater Spywares, mas também te ajuda :
Manter o Windows sempre atualizado
Manter a rede longe dos vírus
NDA
Manter seus dados criptografados

A Comunidade Microsoft SpyNet é uma comunidade para:


Ser um repositório de conhecimento e fórum de discussões
Ser um repositório de conhecimento sobre spywares e outros programas de potencial
ofensivo ou danoso que visa garantir a atualização do Windows Defender
Apenas mais uma comunidade sobre o assunto
Comunidade de cadastro de spywares

O Service Pack II do Windows XP, aumenta segurança em:


Todo o sistema operacional, menos a parte de e-mail´s do Outlook Express
Apenas a parte de rede com o novo Windows Firewall
Implementa um firewall bidirecional que chama-se Windows Firewall
Proteção de rede, Proteção de memória, Tratamento seguro de e-mails, Navegação mais
segura e Manutenção otimizada

O EFS (Encripted File System) deve ser usado nas máquinas que correspondem
Servidor de Arquivos e Exchange
Servidores de Cluster e SQL Server
Todos os computadores e principalmente notebooks que trabalham com informação sensível
ou sigilosa
Apenas nos servidores de intranet

Prova S2B - Segurança

Qual atividade cresce tão rápidamente quanto a tecnologia?


Atividades de E-Commerce
Atividades de Gerenciamento
Atividades com intenções criminais/ilícitas
Atividades de Gestão de Segurança em Redes

Ataque de DoS é um ataque


De uma máquina contra vários alvos (Máquinas)
De multiplas máquinas contra multiplos alvos (Maquinas)
De multiplas máquinas contra um único alvo (Maquinas)
De uma Máquina para um Alvo

O Windows Defender:
Detecta e remove spyware´s conhecidos e suspeitos
Detecta e remove spyware´s conhecidos
Detecta e remove spyware´s suspeitos, e os conhecidos seu Anti Vírus deve removê-los
Todos os Malware´s da atualidade

O Nível de Alerta 1 (Hum) significa


Ameaça Moderada
Ameaça Severa
Ameaça Hostilmente Ameaçadora
•Sem Classificação (Not yet classified)

O Nível de Alerta 5 significa


Ameaça Moderada
Ameaça Severa
•Sem Classificação (Not yet classified)
Ameaça Hostilmente Ameaçadora

O Windows Defender deve ser implementado em máquinas


Remotas e Locais, ou seja, notebooks e desktops de mesa
Remotas e Locais, ou seja, notebooks e desktops de mesa e Servidores de arquivos
Somente em Servidores de Arquivos
NDA

Para aumentar a segurança das suas estações contra programas espiões a Microsoft
recomenda que você utilize:
Windows Update
Senha de Bios e senha do Windows
Windows Malicius Software Removal Tool
Windows Defender

Aplicações não autorizadas devem ser:


Restringidas
Restringidas e analisadas por uma equipe
Apenas informar o usuário que ele não deve usar aquela aplicação/Software
Oficializar junto a gerencia
Que clientes precisam de firewall?
Clientes de rede local (LAN), Desktops com modem, Notebooks/Laptops/PDA´s
Apenas notebooks e PDA´s
Clientes de Rede Apenas
Clientes de sistemas críticos

Porque ter uma rede Wireless?


Ganha-se no Tempo de implementação, Não necessita quebrar paredes, instalar
eletrocalhas, custos, Mobilidade, etc...
Não usar cabos de rede e ter que quebrar paredes, pisos para sua instalação
Por serem mais seguras que redes a cabo
por serem uma alternativa de backup a redes cabeadas]

Prova S2B - Segurança

Um hacker pode invadir um sistema em?


60 segundos
90 Segundos
120 Segundos
NDA

Qual foi o Vírus criado em apenas 25 dias?


Blaster
Sasser
Nugache.a
Mytob

Existem regulamentações específicas para garantir a segurança das informações


Ainda não foi definido pelo Ministério da Segurança
Sim, existem regulamentações
Não, elas não existem, e as empresas se apoiam em tecnologia para garantir a segurança
NDA

Ataque de DDoS é um ataque


De uma máquina contra vários alvos (Máquinas)
De multiplas máquinas contra multiplos alvos (Maquinas)
De multiplas máquinas contra um único alvo (Maquinas)
De uma Máquina para um Alvo

O Service Pack II do Windows XP, aumenta segurança em:


Todo o sistema operacional, menos a parte de e-mail´s do Outlook Express
Apenas a parte de rede com o novo Windows Firewall
Implementa um firewall bidirecional que chama-se Windows Firewall
Proteção de rede, Proteção de memória, Tratamento seguro de e-mails, Navegação mais
segura e Manutenção otimizada

Máquinas Móveis (notebooks) recomenda-se também:


Senhas de BIOS, Controle de acesso à rede com quarentena, Autenticação forte para
Wireless, Utilitários de Backup
Senha de Bios e senha do Windows
Notebooks devem usar o Windows Vista Ultimate
NDA

O Vírus SQL Slammer foi descoberto quantos dias antes da praga efetivamente estar
pronta
200 dias
10 dias
90 dias
180 dias

Aplicações não autorizadas devem ser:


Restringidas
Restringidas e analisadas por uma equipe
Apenas informar o usuário que ele não deve usar aquela aplicação/Software
Oficializar junto a gerencia

Que clientes precisam de firewall?


Clientes de rede local (LAN), Desktops com modem, Notebooks/Laptops/PDA´s
Apenas notebooks e PDA´s
Clientes de Rede Apenas
Clientes de sistemas críticos
No Active Directory você pode usar uma GPO para te auxiliar:
Gerenciar os arquivos da rede
Gerenciar as mensagens de e-mail do Exchange
Gerenciar a segurança das redes e estações
Gerenciar a segurança das estações

Vous aimerez peut-être aussi