Vous êtes sur la page 1sur 172

Aula 02

Sistemas Operacionais para Concursos - Curso Regular


Professor: Celson Junior
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

AULA 02 – Windows Server 2008

SUMÁRIO

Versões anteriores ........................................................................................................................... 3


Licenciamento e Versões do Windows Server 2008 ........................................................... 4
Características do Windows Server 2008 ............................................................................... 6
Instalação do Windows Server 2008 ........................................................................................ 9
Domain Name System.................................................................................................................. 17
Serviços de Diretório..................................................................................................................... 22
Protocolo LDAP ................................................................................................................................ 25
Dynamic Host Configuration Protocol ..................................................................................... 26
NTFS .................................................................................................................................................... 27
Serviços de arquivo e de impressão ....................................................................................... 34
Escalabilidade e alta disponibilidade ....................................................................................... 38
Distributed File System e FSRM ............................................................................................... 43
Network Load Balance .................................................................................................................. 44
Powershell ......................................................................................................................................... 46
Terminal Service ............................................................................................................................. 48
Protocolo SMB/CIFS ...................................................................................................................... 50
Protocolo WINS ............................................................................................................................... 52
Console MMC .................................................................................................................................... 53
IIS7 ...................................................................................................................................................... 55
Resolução de Questões ................................................................................................................ 69
16712855225

1. Windows Server 2008

www.estrategiaconcursos.com.br 1 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Pessoal, antes de iniciar nosso assunto propriamente dito,


precisamos esclarecer alguns pontos.

Nessa aula, nosso assunto será os Sistemas Operacionais Windows


Server. Nossa abordagem será descritiva, ou seja, iremos conhecê-lo
descrevendo suas principais funcionalidades.

Outro ponto que precisamos destacar é que nossa principal fonte de


auxílio é o Microsoft Technet (http://technet.microsoft.com). Atenção,
este site tem sido uma das principais fontes para elaboração de
questões pelas bancas.

Dito isto, é importante saber que em nossa aula nos cercaremos de


recursos que tornem a aula menos maçante, recorreremos a tabelas,
gráficos e figuras, na medida do possível.

Um ponto que merece ser esclarecido é que, como sabem, já existe a


plataforma do Windows Server 2012, com evoluções em relação ao do
Windows Server 2008. As provas mais recentes também têm trazido
questões também sobre a versão 2012, a qual abordaremos em
aula futura.

Um Sistema Operacional de servidor é projetado para lidar com uma


maior carga e variedade de tarefas do que em qualquer estação de
trabalho. Eles são projetados para prestar serviços e executar aplicações
pesadas, requerendo grandes quantidades de memória, muita capacidade
de armazenamento, redundância de dados e alimentação, etc.
16712855225

O Windows Server 2008 é um software comercial, fabricado pela


empresa Microsoft, e destinado a ser Sistema Operacional de servidor. Ele
sucedeu outras plataformas, como o Windows Server 2003, Windows
2000, e Windows New Technologies 3.5 e 4.0.

O Windows Server 2008 tem muito em comum com o Windows Vista,


sistema operacional para desktop, pois compartilha uma parte
considerável de seu código e, portanto, carrega muito da arquitetura e
das principais funcionalidades.

www.estrategiaconcursos.com.br 2 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O Windows Server 2008 trouxe muitos avanços em relação aos


antecessores, principalmente no tocante a segurança, gerenciamento e
características administrativas. Para entender as características atuais do
Windows Server, é importante saber um pouco da história, pois esta dita
várias das atuais peculiaridades desse Sistema Operacional,
desconsiderando aspectos as opções marcadamente comerciais. Vamos
então a uma pequena digressão.

Versões anteriores

Uma das primeiras iniciativas da Microsoft no mercado de servidores


foi o Windows Server NT. O Windows Server NT compartilhava a interface
gráfica do Windows 95, facilitando a administração, o que levou a um
período de expansão dos Sistemas Operacionais da Microsoft, no
ambiente de servidores. Apesar da facilidade administrativa proveniente
da interface gráfica, o Windows Server NT apresentava características
bastante limitadas de escalabilidade e disponibilidade.

Um dos principais empecilhos, reportados à época, era que a função


(servidor membro ou controlador de domínio) era definida no momento
da instalação, dificultando sua alteração se fosse constatada a
necessidade. Havia ainda uma limitação na quantidade de objetos por
domínio que acarretava problemas de escalabilidade com a iminente
expansão das redes.

Outra dificuldade, esta de integração, era decorrente da


incompatibilidade do Windows NT 4.0 com os sistemas de arquivos FAT
32, que constituíam grande parte dos dispositivos legados. Hoje, a
compatibilidade com as versões anteriores é um requisito primordial para
16712855225

os novos Sistemas Operacionais para serviços de rede, principalmente em


virtude da elevada complexidade que é alterar todo um parque de
servidores, sem impacto para os serviços.

Diante dos problemas patentes da plataforma Windows NT 4.0, a


fabricante Microsoft lança o Windows Server 2000. A plataforma visava
ganhar fatia de mercado em servidores, nicho dominado pelos UNIX.
Apesar das pretensões, a plataforma do Windows Server 2000 apresentou
uma vulnerabilidade no padrão de codificação Unicode, a qual foi bastante
explorada. Esse fato prejudicou bastante a confiabilidade no sistema,
visto que coincidiu com o período de franca expansão da Internet.

www.estrategiaconcursos.com.br 3 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Diante dos problemas de segurança do Windows Server 2000, foi


lançado o Windows Server 2003, visando resolver os problemas da
plataforma anterior, e com foco principalmente na confiabilidade e
segurança do sistema.

A plataforma do Windows Server 2003 incorporou técnicas de


desenvolvimento seguro, fator essencial aos novos desafios impostos ao
mercado de servidores, diante da explosão da Internet.

É possível perceber que um fator comum aos antecessores do


Windows Server 2008 foi a exigência de segurança e confiabilidade. Essa
é uma marca característica do Windows Server 2008.

Vamos ver em diante, quais são as características de licenciamento


e das versões do sistema.

Licenciamento e Versões do Windows Server 2008

Antes de conhecermos as versões do servidor, vamos entender um


pouco as formas de licenciamento do Windows Server 2008.

O licenciamento por Servidor é indicado para pequenas empresas,


com apenas um servidor Windows instalado, essa licença define o número
máximo de usuários conectados ao servidor simultaneamente.

O licenciamento por dispositivo disponibiliza uma licença de acesso


para cada estação de trabalho que se conecta ao servidor, independente
do número de conexões dessa estação. É um tipo de licenciamento mais
flexível quando se tem usuários que não permanecem constantemente
16712855225

conectados, permitindo a licença “flutuar” entre os usuários.

Entender o modelo de licenciamento adequado é essencial, pois


acarreta custos se não for adotado o modelo mais adequado para a
realidade da organização. Por isso a necessidade de conhecer as
diferenças entre versões do Windows Server 2008, aspecto que pode
ser objeto de questões.

Vamos agora conhecer um pouco das versões do sistema. A


plataforma Windows Server 2008 é subdividida em várias versões, e cada
versão é concebida para atender determinadas funções.

www.estrategiaconcursos.com.br 4 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Cada versão se propõe a ser mais adequada a uma atividade ou


serviços e embute certa necessidade de computação e memória. Por isso,
fiquem atentos a esses detalhes, ok?

O Windows Server 2008 Web Edition é voltado para um servidor


web básico. Ele dispõe do Internet Information Services (IIS) para
construir aplicações Web compatíveis com eXtensible Markup Language
(XML), e inclui linguagens como o Active Server Pages (ASP) e o
Framework .NET.

Importante observar que o Web Edition não pode desempenhar


função de servidor de aplicações, em virtude de possuir recursos
reduzidos.

O Standard Edition é projetado para empresas de pequeno e médio


as empresas, a versão oferece suporte a compartilhamento de arquivos e
impressão, funciona com até quatro processadores, e acomoda até 4 GB
de RAM.

Já o Datacenter Edition é voltado para infraestruturas que


demandem mais recursos de segurança e confiabilidade. Suporta até 64
processadores e 512GB para alta disponibilidade para processamento de
alta demanda.

O Enterprise Edition é apropriado para empresas de médio e de


grande, suporta até oito processadores e 64GB de RAM, com recursos
como clusterização virtualização.

O Standard Edition, Datacenter Edition e Enterprise Edition


compartilham a mesma mídia de instalação e várias características.
16712855225

Existem ainda as versões para Servidores de Storage e para sistemas


baseados no processador Itanium, as quais, por não serem objeto de
questões, não serão abordadas.

Vamos ver em diante, quais são as principais características e


inovações apresentadas pelo sistema Windows Server 2008.

www.estrategiaconcursos.com.br 5 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Características do Windows Server 2008

Vamos agora falar um pouco das melhorias encontradas no Windows


Server 2008. Vamos focar nas novas características que constituam o
diferencial do Windows Server 2008 em relação às versões anteriores.
Atenção, pois a maioria destes pontos é recorrente em questões. Os
pontos mais exigidos serão destacados.

Foram várias inovações em relação ao Windows Server 2003, mas o


principal diferencial foi em relação ao aspecto de segurança e resiliência
da plataforma.

A primeira característica que abordaremos será as melhorias


providas na pilha TCP/IP, citada comercialmente com IP Next Generation.
O Windows Server 2008 incluiu mudanças na pilha TCP/IP,
especificamente no tocante ao protocolo da camada de rede que agora é
o IPv6.

O IPV6 dispõe de janela auto ajustável, descoberta de vizinhos,


detecção automática de gateway inativo, e notificação de
congestionamento, dentre outros.

O suporte nativo a pilha dupla (dual stack) do protocolo de rede é


uma característica nativa do Windows Server 2008. O suporte a pilha
dupla facilita a vida dos administradores de rede que tem que lidar com a
migração iminente para o IPv6. 16712855225

Outra característica do sistema é a inclusão de uma recuperação


em tempo real do sistema de arquivos NTFS que provê resiliência,
mesmo em caso de falhas relacionadas ao sistema de arquivos. Esta é
uma importante melhoria, principalmente por que o Windows Server 2008
se propõe a desempenhar papel de servidor de arquivos.

O Windows Server 2008 fornece virtualização para múltiplas


instâncias de sistema operacional, ao mesmo tempo, utilizando o mesmo
hardware de servidor. Essa característica facilita a administração de
parque de servidores virtualizados, e acarreta evidentes ganhos em

www.estrategiaconcursos.com.br 6 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

eficiência ao permitir compartilhar o hardware com mais instâncias


virtualizadas.

Um novo conceito relacionado a segurança é o de Server Core. Ele


permite uma instalação enxuta, sem interface gráfica, apenas com os
componentes e necessários para um servidor de alta disponibilidade que
requer menos atualizações e menos manutenção.

Essa é uma alternativa de instalação providencial, principalmente


para os administradores mais atarefados, pois permite instalações
focadas no serviço a ser provido, em um ambiente menos vulnerável.

Atenção, como veremos na resolução de questões, o conceito de


instalação Server Core é objeto frequente de questões. Por
enquanto, guardem a informação que o Server Core se propõe a reduzir
as vulnerabilidades frequentes em uma instalação completa, e que ele
não dispõe de interface gráfica.

O Internet Information Services (IIS) é o servidor de páginas do


Windows Server 2008. Agora ele é modular e permite escolher quais
funcionalidades serão instaladas e executadas.

Sua interface administrativa foi remodelada, e agora permite a


delegação de controle. A delegação de controle facilita o gerenciamento
em servidores cujo papel é o de Servidor Web. Novamente, podemos
resumir que as principais alterações propostas objetivam melhorar a
segurança, principalmente se considerarmos o histórico de
vulnerabilidades das versões anteriores do IIS.

O Active Directory (AD) incorporou o conceito de controlador de


16712855225

domínio somente leitura (RODC), ideal para ambientes onde a


segurança física do controlador de domínio não puder ser garantida.

A necessidade de replicação do banco de dados do AD entre os


controladores de domínio constitui vetor de riscos e vulnerabilidade. O
controlador somente leitura disponibiliza uma cópia somente leitura do
AD para o controlador remoto, sem a cache de credenciais, o que propicia
maior segurança em ambientes remotos.

Conheceremos mais sobre o Active Directory em um tópico específico


sobre ele. Mas é importante ressaltar que o controlador de domínio

www.estrategiaconcursos.com.br 7 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

somente leitura tem sido frequentemente objeto de questões de


prova, por isso atentem para suas características e vantagens de
segurança.

As inovações do Windows Server 2008 que têm sido objeto de


questões de prova são principalmente relacionadas a segurança. Entre
elas, estão o conceito de Bitlocker e de Network Acces Protection.

O Bitlocker Drive Encryption (para simplificar, as bancas se


referem apenas como Bitlocker) é mais um recurso de segurança
introduzido no Windows Server 2008.

O BitLocker é um recurso de segurança para criptografar os dados


sensíveis armazenados dentro do volume do sistema operacional. A
criptografia engloba todos os dados armazenados no volume do Windows
Server e quaisquer volumes relevantes de dados configurados, o que
inclui arquivos de hibernação e paginação, aplicativos e dados de
aplicativos.

O BitLocker requer um módulo Trusted Platform Module (TPM)


para garantir a integridade dos volumes protegidos, principalmente
quando o sistema operacional estive desligado, já que o objetivo é
proteger os dados de inicialização do Sistema Operacional, e seria inócuo
se fossem armazenados no próprio disco rígido.

Um módulo Trusted Platform Module (TPM) é um microchip que


16712855225

permite ao computador tirar proveito de recursos de segurança


avançados, como a criptografia de unidade de disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.

Quando você inicia um computador que tem um TPM e o BitLocker


habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro.

www.estrategiaconcursos.com.br 8 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Se o TPM detectar um desses riscos de segurança, o BitLocker


manterá a partição do sistema bloqueada até que seja inserida a senha
de recuperação do BitLocker para desbloqueá-lo.

Além do Bitlocker, veremos em seguida que há também novos


recursos de criptografia nativos do sistema de arquivos do Windows
Server 2008.

Outro recurso de segurança é o Network Access Protection (NAP)


que adota medidas de proteção aos equipamentos da rede, com base em
um comportamento padrão ou médio (ou baseline) do ambiente de
rede. Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.

Se ao ingressarem não estiverem de acordo com o comportamento


padrão, o NAP pode, por exemplo, exigir que tenham um firewall
atualizado. Esses critérios precisam ser satisfeitos, antes de fazer
qualquer acesso à rede protegida.

Instalação do Windows Server 2008

Pessoal, vamos neste tópico conhecer um pouco do processo de


instalação do Windows Server 2008, através das principais telas que são
apresentadas. É um processo bastante similar à instalação das outras
versões, inclusive as versões para desktop.

Antes da instalação propriamente dita, é importante observar que,


em qualquer versionamento (Standard Edition, Datacenter Edition ou
16712855225

Enterprise Edition), é possível fazer a instalação para 32 ou 64 bits,


conforme a arquitetura dos servidores nos quais será realizada a
instalação.

Outro aspecto importante é que, conforme comentamos, houve uma


evolução gradativa da segurança na instalação, ao longo das diversas
versões do Windows Server, e que se reflete em alguns aspectos das
opções de instalação.

Iniciar a instalação requer que a mídia do Windows Server 2008 seja


inserida na unidade do computador ou servidor, e seja realizado o boot
por ela.

www.estrategiaconcursos.com.br 9 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O passo inicial de instalação é mostrado na figura, no qual é


necessário escolher o idioma, o formato de hora e moeda, e o idioma do
teclado. Em seguida Avançar para continuar o processo de instalação.

Após as configurações iniciais, é apresentada a tela abaixo, que


indica o início do processo de extração e cópia dos arquivos de instalação
da mídia para o local de instalação.

16712855225

Após a cópia dos arquivos para o local de instalação, a tela abaixo


solicita a inserção da chave de ativação do Windows Server 2008. Caso
seja informada nesse ponto, o processo de instalação seguirá adiante, já
conforme a versão de licenciamento adquirida (Standard Edition,
Datacenter Edition ou Enterprise Edition).

www.estrategiaconcursos.com.br 10 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Ao chegarmos à tela abaixo, encontramos um ponto crítico no


processo de instalação. São apresentadas duas opções para cada versão
de licenciamento adquirida (Standard Edition, Datacenter Edition ou
Enterprise Edition), instalação completa (Full Installation) ou somente o
Server Core.

16712855225

A evolução dos requisitos de segurança, já a partir do processo de


instalação, se reflete principalmente na opção entre instalação completa

www.estrategiaconcursos.com.br 11 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

(Full Installation) ou somente o Server Core. Se a opção de instalação


for pelo Server Core, o processo de instalação prosseguirá apenas em
linha de comando, como exemplifica a figura abaixo.

No Server Core temos uma instalação muito similar aos sistemas


operacionais “Linux ou Unix Like”, sem interface gráfica, apenas com os
componentes principais. Essa é uma alternativa voltada para ambientes
que requerem um maior grau inicial de segurança, que poderiam ser
comprometidos com a instalação de componentes desnecessários.

A instalação completa, como o nome sugere, é uma instalação de


todos os pacotes de serviços do Windows Server 2008. É importante
sabermos que a opção por uma ou outra forma de instalação não
limita as funções que o servidor poderá desempenhar, por exemplo
servidor de aplicações ou servidor de arquivos.

Essas funções ou papéis podem ser incluídas ou alteradas após o


16712855225

término da instalação, na Configuração de Servidores das Ferramentas


Administrativas.

As funções ou papéis que um servidor pode desempenhar


podem encontrar limites principalmente em decorrência do
hardware do equipamento. Por exemplo, um servidor de aplicações
requer muito mais poder de processamento e memória, do que outros
requisitos. Um servidor de arquivos requer capacidade de entrada e saída
e desempenho, obtido com soluções de armazenamento de alto
desempenho. Por isso a importância do planejamento prévio da instalação
e estabelecimento das funções desempenhadas pelo Windows Server
2008.

www.estrategiaconcursos.com.br 12 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A tela posterior apresenta duas alternativas para prosseguir o


processo de instalação. A primeira opção é para atualizar ou reparar uma
versão pré-instalada (Upgrade). Caso seja uma nova instalação, é
escolhida a segunda opção e prossegue o processo de instalação.

Após as escolhas anteriores, é necessário informar em qual mídia


será realizada a instalação do Windows Server 2008.

Na tela abaixo vemos um exemplo em que se dispõe somente do


disco 0, no qual será dado prosseguimento à instalação, após a seleção
integral ou o particionamento da mídia.

16712855225

www.estrategiaconcursos.com.br 13 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Após a seleção, será apresentada a tela abaixo que permite


acompanhar o processo de cópia e descompactação dos arquivos de
instalação.

Após a conclusão da instalação, é necessária a alteração da senha de


administrador. Essa é uma atividade importante para a segurança do
sistema.

Como até este ponto do processo de instalação não foi criada senha
de administrador, é necessária que seja definida para que possa permitir
a administração segura deste ponto em diante. Caso contrário, o
administrador enfrentará problemas de segurança e necessitará contorná-
los.

16712855225

www.estrategiaconcursos.com.br 14 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A tela abaixo indica a configuração inicial do ambiente, não há


informações que podem ser objeto do examinador sobre esta etapa da
instalação. Vamos seguir com a instalação.

16712855225

Pessoal, muita atenção! As bancas geralmente tratam essas etapas


do processo de instalação que vimos até esse ponto como Operating
System Setup.

www.estrategiaconcursos.com.br 15 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Após o término dessa etapa da instalação, começam as etapas mais


importantes do processo de instalação que podem ser divididas em duas
fases: Initial Configuration Tasks; e Server Manager.

Depois de ter concluído o Operating System Setup do Windows


Server 2008, e antes de implantar o novo servidor, são necessárias
algumas configurações para identificar o servidor para os demais
recursos, proteger o servidor, permitir que os servidor possam executar
tarefas, e personalizar o servidor, e adicionar funções e recursos de
servidor. Essa etapa é chamada Initial Configuration Tasks e é
representada pela tela abaixo.

A janela de Tarefas de Configuração Inicial é aberta


imediatamente após a conclusão da instalação do Windows Server e
continuará sendo aberta a cada inicialização, a menos que a caixa de
seleção “Não mostrar esta janela” seja marcada.

Após o término das Tarefas de Configuração Inicial, terá início a


etapa de Gerenciamento do Servidor (Server Manager).
16712855225

www.estrategiaconcursos.com.br 16 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Pessoal, muita atenção sobre as etapas da instalação. Elas são


objeto de questões de prova.

As bancas geralmente não tratam de todas as etapas do processo de


instalação. Mas tem sido recorrente tratar as fases da instalação. Para as
bancas, a instalação é dividida em três fases: Operating System Setup;
Initial Configuration Tasks; e Server Manager. Isso já foi objeto de
questão recente, por isso guardem essa informação.

Em seguida, vamos resolver questões relacionadas ao que tratamos


até aqui.

Domain Name System

O DNS é um protocolo de resolução de nomes da pilha de


protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de
espaço de nomes de domínios, árvores e florestas.
O DNS permite organizar as redes em agrupamentos lógicos, que
veremos em seguida, e nomear servidores, computadores e
equipamentos de rede em geral (tais como roteadores, hubs, switchs).
Mas por que a necessidade de um serviço de nomes?
Primeiramente por que em uma rede baseada no protocolo TCP/IP
toda comunicação é feita pelo endereço IP. Porém, é muito mais intuitivo
para nós o trabalho com nomes do que com números, além do fato de
não ser produtivo se tivéssemos que consultar uma tabela de números IP
para cada acesso a um recurso da rede.
16712855225

Em segundo lugar, vamos ver em seguida que há uma total


dependência do Active Directory, serviço de diretório do Windows
Server 2008, em relação ao DNS. Os serviços que não dependem
diretamente do DNS requerem o Active Directory, o que indiretamente
ocasiona essa essencialidade do DNS para o Windows Server 2008.
O papel do DNS é identificar o endereço IP associado ao nome
informado pelo usuário. Por exemplo, se nós digitarmos

www.estrategiaconcursos.com.br 17 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

http://www.estrategiaconcursos.com.br/, para acessarmos nossa querida


aula de Sistemas Operacionais, não precisamos saber o endereço IP do
servidor do Estratégia Concursos. O papel do DNS é resolver e
retornar o endereço IP associado à URL que informamos.

O DNS também pode ser conceituado como um grande banco de


dados distribuído pelos servidores DNS do mundo, que proporciona a
identificação dos nomes de domínios da Internet.

16712855225

A figura acima exemplifica a organização hierárquica do DNS. O


principal domínio, o domínio root, ou o domínio de mais alto nível é
nomeado com um ponto (.). No segundo nível são definidos os domínios
superiores ou de topo (Top level domains). Alguns domínios são
exemplificados na Tabela abaixo.

Domínio Descrição
.com organizações comerciais
.gov organizações governamentais

www.estrategiaconcursos.com.br 18 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

.edu instituições educacionais


.org organizações não comerciais
.net Diversos
.mil instituições militares

Após o nível anterior, existe um segundo nível hierárquico por


distribuição geográfica, por exemplo “.com.br” para o Brasil.
O nome completo de um domínio é o nome completo do caminho
até chegar ao domínio root (.). O nome completo de um equipamento na
rede é conhecido como Full Qualified Domain Name (FQDN).
Como vimos, o DNS é baseado em conceitos como domínios e
árvores, organizados de forma hierárquica. Além dos conceitos temos
alguns componentes importantes do DNS, que são os seguintes:

 Espaço de nomes: espaço de nomes hierárquico e contínuo


de um determinado domínio.
 Servidores DNS: contém o banco de dados de mapeamento
entre os nomes DNS e o respectivo número IP, e respondem às
consultas de nomes envidas por um usuário.
 Registros do DNS (Resource Records): cada entrada do
banco de dados do DNS, com um mapeamento entre um nome e
uma informação associada ao nome.
 Cliente DNS: Conhecidos como resolvedores (resolvers), são
os softwares responsáveis por receber um pedido de resolução de
nome e encaminhar esta consulta para um servidor DNS.
 Cache DNS: mapeamento mantido nos servidores e usuários
16712855225

para acelerar o processo de resolução DNS, mantem as últimas ou


mais frequentes consultas.

Quando os mapeamentos são gravados no cache do servidor DNS, é


associado a cada informação um parâmetro chamado Time-To-Live
(TTL), que determina quanto tempo a informação será mantida no cache
do servidor DNS, após uma consulta. O valor padrão do parâmetro TTL é
3600 segundos (1 hora).
As informações sobre o DNS são armazenadas em zona DNS com
informações sobre computadores, serviços e endereços IP para um
conjunto de equipamentos. Basicamente uma zona é um arquivo com
informações no servidor DNS.

www.estrategiaconcursos.com.br 19 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Uma zona DNS é dita chamada primária no momento de sua


criação com as informações do domínio. As zonas secundárias contém
uma cópia integral dos registros da zona primária. As zonas secundárias
somente podem ser criadas se já existir uma zona primária.
O envio e recebimento das atualizações de DNS, entre zona
primária e zona secundária, é feito através do mecanismo de
transferência de zona. A transferência de zona pode ser completa
(AXFR) ou parcial (IXFR). (Macete: A=All=Completa;
I=Incremental=Parcial)
Se a zona DNS contiver informações para mapear um nome para
endereço IP, será chamada zona direta. A zona reversa mapeia um
endereço IP para um nome associado ao endereço IP, e é utilizada
quando o usuário, por exemplo, quer saber quem responde por um
determinado endereço IP que está acarretando problemas na rede.

Vamos conhecer agora uma importante informação: os tipos de


Registros DNS.

 SOA - Start of authority (SOA) define o nome da zona e o


nome do servidor que é a autoridade para a referida zona. Contém
também a definição das características básicas da zona, como o
valor do TTL. É sempre o primeiro registro da zona.

 A - Mapeamento de um nome DNS para um endereço IP


versão 4, de 32 bits.
Exemplos: host1.estrategia.com.br IN A 10.10.10.1

 AAAA - Mapeamento de um nome DNS para um endereço IP


16712855225

versão 6, de 128 bits. Exemplo:


ipv6_ host1.estrategia.com.br. IN AAAA
2001:db8:1:2:3:4:567:89ab

 CNAME - Canonical name (CNAME): Mapeia um alias


(apelido) ou nome DNS alternativo. Exemplo:
www.estrategia.com.br. CNAME srv01.estrategia.com.br.

 MX - Mail exchanger (MX): informações utilizadas pelos


servidores de e-mail, para o roteamento de mensagens.

 NS – Servidor de nomes (Name Server), relaciona um


nome DNS com o servidor autoridade para o nome DNS.

www.estrategiaconcursos.com.br 20 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

 PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o


mapeamento reverso entre um número IP e um nome (atenção:
o registro direto mapeia nome para endereço IP, o reverso mapeia
IP para nome).

 SRV – mapeia um serviço ao respectivo servidor.

Quando a consulta chega ao servidor DNS, se ele não puder


responder a solicitação usando informações de uma zona local do DNS e
nem informações contidas no cache do servidor DNS, continuará o
processo de pesquisa usando o processo de recursão (recursion).

A recursão consiste em o servidor DNS recorrer a outros servidores


da hierarquia para responder a consulta do usuário. O processo de
recursão é ilustrado na figura acima.
Nós podemos ter dois tipos de Servidor DNS. O servidor DNS
autoritativo que é responsável por manter os mapas referentes a uma
zona local e responder a requisições vindas de máquinas de todo o
mundo, que precisarem resolver nomes de domínio da zona sobre a qual
16712855225

este servidor tem autoridade; E o servidor DNS recursivo que é


responsável por receber as consultas DNS dos clientes locais e consultar
os servidores externos, de modo a obter respostas às consultas
efetuadas.

É importante sabermos que, por segurança, a recursão, em regra,


deve se limitar às consultas dos usuários internos. Caso a recursividade
esteja disponível para consulta de usuários externos, temos o chamado
DNS recursivo aberto que é extremamente não recomendado pelo

www.estrategiaconcursos.com.br 21 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

cert.br (http://www.cert.br/docs/whitepapers/dns-recursivo-aberto).
Atenção, este é um ponto potencial de questão de prova, pois foi uma
vulnerabilidade bastante divulgada.

Serviços de Diretório

Pessoal, antes de entendermos o serviço de diretório, temos que


saber que podemos administrar os recursos de uma rede de duas formas:
descentralizada ou centralizada.
Uma forma de administração descentralizada é o Grupo de
Trabalho, ou Workgroup. Como a figura exemplifica, nele cada máquina
é administrada localmente (ponto a ponto), ou seja, para um usuário
utilizar os recursos (arquivos, impressoras, etc.) terá que possuir uma
conta na base de dados local (SAM).

A figura acima exemplifica a diferença entre a gestão em grupos de


trabalho e a gestão centralizada em domínio. Esse modelo de
16712855225

administração descentralizada (workgroup) é ideal para redes com


pequeno número de recursos.
À medida que cresce o número de recursos, a complexidade de
administração também cresce exponencialmente. Se trabalharmos com
Workgroup, não é obrigatória a instalação do Windows 2008 Server, pois
estamos falando de uma rede descentralizada.
Por outro lado, se for adotado um modelo de administração
centralizado da rede, surge o conceito de domínio, e é necessária a
instalação de um servidor de domínio como o Windows 2008 Server.

www.estrategiaconcursos.com.br 22 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Atenção para estes conceitos, pessoal. Domínio é uma


estrutura (container) lógica para facilitar a gestão dos recursos da
organização. Um domínio pode conter usuários, grupos, computadores e
outras unidades organizacionais. O domínio se aplicaria em um escopo
como uma organização ou a um setor, por exemplo.
O domínio é um limite administrativo e todos os seus objetos
compartilham um mesmo espaço de nomes (name space – podemos usar
como analogia um domínio de internet, no qual todos os domínios filho
compartilham um determinado sufixo). O Domínio é exemplificado pelo
triângulo no topo da figura abaixo.
Uma Unidade Organizacional também é um container utilizado
com a mesma finalidade que o domínio, porém se aplica em um escopo
menor.
Uma Unidade Organizacional pode ser criada dentro de um domínio
ou dentro de outra UO, e seu uso é facultativo. Em uma UO podemos ter
usuários, grupos, computadores e outras unidades organizacionais.
As Unidades Organizacionais (OU) são uma forma de controle
administrativo. Distribuir os objetos em Unidades Organizacionais permite
o controle de administração em vários níveis e facilita a administração.
Atentem que as Unidades Organizacionais não guardam
necessariamente relação com a estrutura organizacional.

16712855225

Uma árvore é uma estrutura lógica mais abrangente que o


domínio. A árvore é criada quando é criado um domínio. Todos os

www.estrategiaconcursos.com.br 23 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

domínios da mesma árvore compartilham informações e recursos.


Os domínios em uma árvore são unidos através de relações de
confiança transitiva bidirecional. Uma relação de confiança significa que
o Domínio A confia em B, e o domínio B confia em A.

Floresta é um grupo de uma ou mais árvores. A floresta fornece


recursos de segurança, convenções, confianças e global catalog. Criar
uma floresta é a maneira de organizar as árvores e manter os esquemas
separados.
Os grupos são os tipos de objetos que podem conter
computadores, usuários ou outros grupos, e permitem atribuir permissões
aos recursos. A figura acima traz mais informações sobre grupos.
Já o Group Policy Object (GPO) contém regras que são aplicadas
localmente, para sites do AD, domínio e unidades organizacionais.
Um conceito chave é o de diretório, que é uma estrutura
hierárquica que centraliza as informações sobre todos os objetos de um
domínio. As informações sobre cada objeto no diretório são armazenadas
em uma base chamada catálogo global do domínio. Ela permite aos
administradores encontrarem informações de diretório
16712855225

independentemente de qual domínio do diretório realmente contenha os


dados.
Outro conceito importante é o de Serviço de diretório, que é um
conjunto de atributos sobre recursos e serviços existentes na rede, ou
seja, é uma maneira de organizar e simplificar o acesso aos recursos de
sua rede.
O Active Directory (AD) é um serviço de diretório para sistemas
operacionais Microsoft Windows Server, posteriores à versão 2000,
incluindo o Windows Server 2008.
Nem todas as versões do Windows Server 2008 podem ser

www.estrategiaconcursos.com.br 24 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

controladores de domínio, por exemplo a versão Web Server. Outro


importante ponto é que o Active Directory depende totalmente do serviço
DNS para a resolução de nomes dos objetos do domínio.
O Active Directory é criado quando criamos um Domínio, não é
possível criar um domínio antes de instalar o AD. Após a criação do
domínio, o servidor no qual é criado o domínio passa a ser chamado de
Controlador de Domínio.
O Active Directory mantém dados como contas de usuários,
impressoras, grupos, computadores, servidores, recursos de rede, etc.
Cada recurso é chamado de objeto, ou seja, no AD objeto é todo recurso
da rede representado no AD. Cada objeto possui propriedades ou
atributos dos objetos.
A base de dados de objetos do AD é armazenada em um arquivo
chamado NTDS.dit, onde todos os recursos são armazenados. Os
computadores clientes do Active Directory fazem buscas na base de dados
do AD utilizando o protocolo LDAP.
O Active Directory integra a segurança e o controle de acesso a
objetos no diretório. A administração centralizada facilita o gerenciamento
nas redes maiores e mais complexas. A administração centralizada é
realizada por meio de um conjunto de regras chamado de esquema.

Protocolo LDAP

O Lightweight Directory Access Protocol (LDAP) é um protocolo


de rede executado sobre o TCP/IP. Sua função é organizar os recursos de
rede de forma hierárquica, como uma árvore de diretório.
As principais vantagens do LDAP são que ele é baseado em
16712855225

padrão aberto, possui API bem definidas, oferta maior velocidade de


consulta que um banco de dados relacional, disponibiliza esquemas
padronizados para dados e consolidação de informações, e é replicável e
distribuível.
Uma das principais vantagens do LDAP é que ele facilita a
localização de informações e arquivos. Pesquisando pelo nome, é possível
localizar informações sobre uma pessoa, como telefone, departamento, e
outras informações, além de arquivos criados por ele ou que lhe façam
referência.
Uma árvore de diretório pode ser criada de acordo com a
necessidade da instituição. Nessa árvore de diretórios, podemos ter
organização hierárquica, primeiramente o diretório raiz, em seguida a

www.estrategiaconcursos.com.br 25 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

rede corporativa, os departamentos e por fim os computadores dos


usuários e os recursos de rede (arquivos, impressoras, etc.).
O LDAP oferece escalabilidade. É possível replicar servidores LDAP
(com backup ou balanceamento de carga) e incluir novos servidores, à
medida que cresce a estrutura da organização.
O LDAP pode ser usado em redes TCP/IP e é um padrão aberto,
permitindo que existam produtos para várias plataformas.
O LDAP define um conjunto de objetos e atributos para o
armazenamento. Esse conjunto é chamado de schema.
Todo novo objeto do LDAP é validado de acordo com as regras
existentes no esquema. O esquema de objetos é modelado de acordo com
o padrão X.500 da International Standards Organization (ISO) para
serviços de diretório.
Não há dois registros iguais em um mesmo diretório LDAP e os
registros podem ser similares e conterem os mesmos atributos.
O LDAP é gerenciado por comandos. O comando Connect permite a
conexão com um servidor LDAP. Bind serve para autenticar o cliente no
servidor LDAP. Ele envia o DN (Distinguished Name), a senha do usuário
e a versão do protocolo que está sendo usada. O comando Search
permite buscar ou recuperar entradas no LDAP. Modify permite alterar
registros no LDAP. Já o comando Unbind realiza operação de
fechamento da conexão entre cliente e servidor. Add adiciona registros
em uma base LDAP.
A versão 3 LDAP define “Extend Operation (operação estendida)",
que permite enviar um pedido como o argumento e retornar uma
resposta.
O pedido pode conter um identificador que identifica o pedido e os
argumentos do pedido. A resposta contém os resultados da realização do
16712855225

pedido.
Por exemplo, pode haver uma operação de extensão solicitando
conexão segura, utilizando o parâmetro StartTLS, que é um pedido para
o servidor para ativar o protocolo TLS.

Dynamic Host Configuration Protocol

Administrar manualmente endereços IP não é uma tarefa trivial e


conflitos de endereços de rede podem causar enormes transtornos, que
não são fáceis de detectar e sanar.

www.estrategiaconcursos.com.br 26 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O Dynamic Host Configuration Protocol (DHCP) é um protocolo


de atribuição dinâmica de endereço, que constitui um recurso de redes
indispensável em redes de qualquer extensão, e que facilita a
administração de endereços IP da rede.
O DHCP facilita a execução de tarefas administrativas remotamente,
e permite adicionar outras funções e papéis ao servidor que dependam do
DHCP. O servidor DHCP de um domínio precisa ligar-se a um Active
Directory e precisa estar em um servidor seja membro de um domínio.
Os servidores DHCP podem trabalhar com agrupamentos lógicos dos
endereços, para facilitar a administração. O escopo é um agrupamento
administrativo de endereços IP em uma rede que use o serviço DHCP. Um
escopo tem as seguintes propriedades:
 Um intervalo de endereços IP usados para ofertas de
concessão de serviço DHCP.
 Uma máscara de sub-rede.
 Um nome de escopo.
 Valores de duração da concessão.
 Outras opções do escopo DHCP, como servidor do Sistema de
Nomes de Domínio (DNS), endereço IP do gateway, e endereço do
servidor do serviço WINS.
Uma reserva DHCP é um recurso opcional que pode ser usado
para garantir que um cliente DHCP sempre receba o mesmo endereço IP.
Um superscopo é um grupo de escopos correlacionados que pode
ser criado para atender redes que trabalhem conjuntamente.
Um servidor DHCP com um superscopo engloba vários escopos
menores, que podem ser estabelecidos para várias redes
simultaneamente. 16712855225

Um recurso do Windows relacionado à atribuição de endereços IP é


chamado Automatic Private IP Addressing (APIPA). Em redes que
trabalham com DHCP, o APIPA é atribuído caso uma estação não possa
receber um endereço IP de um servidor DHCP.

NTFS

Um sistema de arquivos é uma parte do sistema operacional que


determina como os arquivos são nomeados, armazenados e organizados.
Um sistema de arquivos gerencia arquivos e pastas e as

www.estrategiaconcursos.com.br 27 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

informações necessárias para localizar e acessar esses itens. Todo acesso


a esses recursos pelo Sistema Operacional é intermediado pelo sistema
de arquivo, daí sua importância.

O Windows Server 2008 oferece suporte ao sistema de arquivos


NTFS em discos e volumes. Como a figura abaixo exemplifica, o New
Technology File System (NTFS) é um sistema de arquivos hierárquico
ou em árvore.

Uma das principais características do NTFS diz respeito a


recuperação em caso de falhas, pois trabalha com journaling. Caso
haja um desligamento repentino do computador, o NTFS é capaz de
reverter os dados à condição anterior ao incidente. O NTFS também
suporta redundância de dados, por exemplo, sistemas RAID.
O sistema de arquivos NTFS é um sistema de arquivos proprietário
16712855225

desenvolvido pela Microsoft para ser um sistema de arquivos sucessor do


FAT32.

O NTFS não utiliza um número de versão, mas vem sendo atualizado


incrementalmente ao longo dos anos pela fabricante, mantendo seu nome
originial.

Isto é que pode ser explorado nas questões de concurso, pois


dependendo do elaborador da questão podem aparecer questões que
digam que o NTFS não tem um recurso que há em uma versão mais nova,
por exemplo.

www.estrategiaconcursos.com.br 28 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Então, para evitar confusão, quando se fala de NTFS entenda sempre


como a versão mais atual, pois a utilização dele com número de versão é
pouco utilizada.

Outra característica do NTFS é o seu esquema de permissões de


acesso, que permite que o usuário defina quem pode e como acessar
pastas ou arquivos.

As principais características do NTFS são:

 Controle de acesso a arquivos via listas de controle de


acesso (ACLs) - sistemas FAT não suportam este recurso;
 NTFS Log – sistema de registros (journaling) de
mudanças no sistema de arquivos;
 Suporte à criptografia de sistema de arquivo transparente ao
usuário;
 Suporte a quotas para usuários;
 Master File Table (MFT) - estrutura que armazena as
principais informações de todos os diretórios e metadados de arquivos,
como nome, data de criação e permissões de acesso. A MFT é tão
16712855225

importante que o NTFS armazena um backup dela no HD para evitar


problemas em caso de defeito físico no setor do HD em que ela está
armazenada.

O NTFS também é bastante eficiente no trabalho com arquivos


grandes e unidades de discos volumosos, especialmente quando
comparado ao sistema de arquivos FAT. A tabela abaixo traz algumas
informações técnicas do NTFS:

Tamanho máximo dos 16 Exabytes (teórico), 16 TB no Windows 8


arquivos e no 2008 R2, 256 TB no Windows 8 e no

www.estrategiaconcursos.com.br 29 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Windows Server 2012

Tamanho máximo dos 255 caracteres (UTF-16)


nomes de arquivos

Tamanho máximo de 264 clusters menos 1, o que dá


um volume (partição) aproximadamente 256 TB para clusters de
64 KB

Outra característica do NTFS é que ao compartilhar arquivos ele


permite definir quais serão as permissões de uso para quem acessar o
recurso compartilhado, e ainda permite definir opções de segurança para
o recurso compartilhado.

O NTFS suporta dois diferentes tipos de permissões: padrão e


especial. A tabela abaixo descreve as permissões padrão relativas ao
NTFS.

Tipo Descrição

Ler (R) Permite que o usuário ou grupo leia o arquivo

Permite que o usuário ou grupo grave o conteúdo


de um arquivo ou pasta e crie novos arquivos e
Escrever (W) pastas.
É possível ter permissões de gravação sem
permissões de leitura.

Permite que o usuário ou grupo para leia atributos


Ler e Executar de um arquivo ou pasta, visualizar o seu conteúdo,
16712855225

(RX) e leia arquivos dentro de uma pasta. Arquivos


dentro de pastas com direitos RX herdam os
direitos da pasta.

Permite que ao usuário ou grupo ler, escrever,


Modificar (M)
executar e excluir o arquivo ou pasta.

Semelhante ao RX, mas os arquivos dentro de uma


pasta com direitos de L não herdarão direitos RX.
Listar (L)
Novos arquivos, no entanto, obter
automaticamente permissões RX.

Controle total Semelhante a M, também permite que o usuário ou

www.estrategiaconcursos.com.br 30 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

(FC) grupo mude as permissões do arquivo ou pasta.

As permissões migram na estrutura de diretórios e arquivos, em um


processo conhecido como herança. A herança permite que arquivos e
pastas criadas dentro de pastas já existentes tenham permissões
atribuídas automaticamente a eles.
Por exemplo, se a pasta A tem permissões RX, e for criada uma
pasta B dentro dessa pasta, os usuários da pasta B terão
automaticamente permissões RX.
O Windows Server tem recursos que permitem quebrar o processo
de herança automática de permissões, caso haja necessidade.

Herdam permissões

PastaA

Leitura /
Gravação PastaB
Acesso à PastaB

Impedem herança
PastaA

Leitura / PastaB
Gravação

Sem acesso à PastaB PastaC

Outro aspecto importante das permissões NTFS é observado no


processo de copiar ou mover arquivos ou pastas, exemplificado na figura
abaixo. 16712855225

Copia

Move

Copiar arquivos e pastas => herança de permissões da pasta


de destino
Move arquivos e pastas => herança de permissões da pasta
de destino

Quando você copia arquivos e pastas, eles herdam permissões da


pasta de destino. Quando você move arquivos e pastas dentro da mesma

www.estrategiaconcursos.com.br 31 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

partição, eles mantêm suas permissões. Quando você move arquivos e


pastas para outra partição, eles herdam as permissões da pasta de
destino.
Entender essas características do NTFS é importante por que todas
suas peculiaridades e limitações se aplicam aos serviços de arquivos do
Windows Server 2008, caso seja o NTFS utilizado como sistema de
arquivos. Vamos agora partir para outro aspecto do Windows Server,
ligado também ao sistema de arquivos: controle de acesso.
Pessoal, o controle de acesso é um importante recurso para
manutenção da segurança do sistema operacional.

O controle de acesso consiste em verificar cada solicitação de


acesso de um usuário a um recurso do sistema, para determinar
se aquela solicitação deve ser autorizada ou negada.

Políticas discricionárias

As políticas discricionárias (Discretionary Access Control) se baseiam


na atribuição de permissões de forma individualizada, ou seja, pode-se
claramente conceder (ou negar) a um sujeito específico a permissão de
executar a ação a sobre um objeto específico.

Uma política discricionária têm a função de autorizar ou negar a


16712855225

Ação do Sujeito sobre o Objeto.

O responsável pela definição das permissões de acesso a um objeto


pode ser o seu proprietário ou um administrador central.

Uma forma comum de implementar a politica discricionária é


a Lista de Controle de Acesso. A lista de controle de acesso é a
política discricionária frequentemente mais usada em sistemas
operacionais, por ser simples de implementar e bastante robusta.

Por exemplo, o sistema de arquivos NTFS do Windows faz uso de


lista de controle de acessos para implementar o controle de permissões
aos arquivos.

www.estrategiaconcursos.com.br 32 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Nesta abordagem, para cada objeto é definida uma lista de controle


de acesso (ACL - Access Control List), que contém a relação de sujeitos
que podem acessá-lo, com suas respectivas permissões (o que pode
fazer, quando, e como).

Políticas mandatórias

Nas políticas obrigatórias (Mandatory Access Control) o controle de


acesso é definido por regras globais, que não dependem das
identidades dos sujeitos e objetos, da vontade de seus proprietários,
ou do administrador do sistema.

Imagine uma regra que vale para todos da empresa ou do órgão, por
exemplo uma regra que proíba acesso a determinadas páginas web e é
implementada por uma lista de proibição no filtro web.

Uma das formas mais usuais de política obrigatória são as


escalas de níveis de classificação (Multi-Level Security). Um exemplo
de escala de níveis de classificação é aquela usada para definir a
confidencialidade de um documento (Classificado, Reservado, Público).

Pessoal, é importante saberem que, na maioria dos sistemas,


as políticas obrigatórias são usadas em conjunto com as políticas
discricionárias, pois elas se complementam.

Em um sistema que usa políticas obrigatórias, cada acesso a recurso


é verificado usando a politica obrigatória e também uma politica
discricionária; o acesso é permitido somente se ambas as politicas o
autorizarem.

A ordem de avaliação das duas políticas não deve afetar o resultado


16712855225

final, mas pode ter impacto sobre o desempenho do sistema. Por isso,
deve-se primeiro avaliar a regra mais restritiva, ou seja, aquela que tem
mais probabilidades de negar o acesso.

Políticas baseadas em papéis

Um dos principais problemas de segurança em um sistema


computacional é a administração correta das políticas de controle de
acesso.

www.estrategiaconcursos.com.br 33 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

As políticas mandatórias são geralmente consideradas pouco flexíveis


e por isso as políticas discricionárias acabam sendo muito mais usadas.

Para as políticas discricionárias também existem restrições. Na


prática, há certa dificuldade de ficar gerenciando as autorizações.
Lembrem que os usuários mudam de cargo, assumem novas
responsabilidades, novos usuários entram na empresa e outros saem.

Esse problema pode ser reduzido através do controle de acesso


baseado em papéis (Role-Based Access Control). Uma política RBAC
define um conjunto de papéis no sistema, como diretor, gerente, etc. e
atribui a cada papel um conjunto de autorizações.

Para cada usuário do sistema é definido um conjunto de papéis que


este pode assumir. Ao cadastrar o usuário no sistema, o usuário escolhe
os papéis que deseja ativar e recebe as autorizações correspondentes.

Os papéis permitem desvincular os usuários das permissões. Por


isso, um conjunto de papéis definido adequadamente é bastante estável,
restando ao administrador apenas atribuir a cada usuário os papéis a que
este tem direito.

Geralmente, no modelo hierárquico baseado em papéis as funções


são classificadas em uma hierarquia, na qual os papéis superiores herdam
as permissões dos papéis inferiores.

Serviços de arquivo e de impressão


16712855225

SERVIÇO DE ARQUIVOS

A literatura prevê basicamente dois tipos de organização de


diretórios, nível único ou em árvore. Nível único é a organização mais
simples, nela todos os arquivos permanecem sob uma mesma estrutura
lógica.

Na organização em árvore, são criados diversos níveis ou


subdiretórios, cada nível pode conter arquivos ou outros diretórios. O
sistema de arquivos de cada Sistema Operacional se encarrega de
delimitar o número de níveis da estrutura de diretórios.

www.estrategiaconcursos.com.br 34 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Uma das principais funções do Windows Server 2008 em uma


organização é a de servir arquivos. Para isso, o Windows Server 2008
permite criar uma hierarquia de pastas compartilhadas que podem ser
acessadas pela rede ou unidades mapeadas.

Para entender melhor os serviços de arquivo do Windows Server


2008, precisamos estar familiarizados com a seguinte terminologia.

Unidade Descrição
Disco É o disco rígido real, físico dentro da máquina.

A unidade é um objeto lógico formatado para uso com o


Unidade
Windows. Pode ser um disco físico ou uma partição.

Uma partição é uma parte de um disco físico, a qual pode


Partição
conter unidades lógicas, como volumes.

Um volume é uma unidade lógica, criada em uma unidade


Volume
física como uma partição.
16712855225

É um limite estabelecido a um disco, unidade ou partição.


As cotas são aplicadas individualmente. Cotas trabalham
Cota com limites rígidos no Windows Server 2008. O comando
fsutil quota gerencia cotas de disco em volumes NTFS. E
o fsquota define quotas no nível do file system.

Várias características e recursos que estão presentes no Windows


Server 2008 permitem um acesso mais rápido, mais transparente para os
serviços de arquivo. As principais características do serviço de arquivos do
Windows Server 2008 são as seguintes:

www.estrategiaconcursos.com.br 35 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Encrypting File System (EFS) – é o recurso de criptografia nativa


no Windows Server 2008 que foi incorporada ao sistema de arquivos
NTFS. Permite criptografar e descriptografar os arquivos e pastas.

Cópia de sombra de volume (Shadow Copy) - O recurso de cópia


de sombra de volume é um recurso do Windows Server 2008 que tira
fotos (snapshots) dos arquivos em períodos específicos, criando uma
biblioteca de versões anteriores de um arquivo. Se um arquivo for
acidentalmente substituído ou excluído, é possível clicar em versões
anteriores e acessar uma versão de cópia de sombra.

Serviço de busca do Windows - O Windows Search Service do


Windows Server 2008 cria catálogos e índices do conteúdo dos discos
rígidos dos servidores. Permite a pesquisa em arquivos de diferentes
formatos e idiomas.

Vamos passar a falar agora de um importante recurso do serviço de


arquivos, o compartilhamento. No Windows Server 2008, somente
Administradores, Operadores do Servidor, ou grupos de utilizadores
avançados podem compartilhar pastas. Atenção que as permissões de
compartilhamento são diferentes das permissões de arquivo e de
pastas.

Após a instalação, o Windows Server 2008 cria vários


compartilhamentos padrão que são ilustrados abaixo.

C$ - Compartilhamento administrativo que proporciona uma


maneira rápida para acessar um determinado computador através da rede
e verificar o conteúdo da unidade. O Windows Server 2008 cria um
compartilhamento administrativo para cada unidade local em um sistema.
São ferramentas úteis para gerenciamento remoto e solução de
problemas.
16712855225

Admin$ - também é um compartilhamento administrativo que


mapeia diretamente a localização dos arquivos de sistema do Windows
Server 2008; é o mesmo que o ambiente de variável %systemroot%.

IPC$ - Este compartilhamento do Windows Server 2008 permite a


comunicação entre os processos.

NETLOGON – Compartilhamento obrigatório em controladores de


domínio, destinado a colocar os scripts de logon e logoff, programas e
informações de perfil para os usuários registrados na rede. Está localizado

www.estrategiaconcursos.com.br 36 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

em %SystemRoot%\sysvol\domainname\scripts no sistema de arquivos


do servidor.

SYSVOL - Compartilhamento usado para operações de controlador


de domínio interno.

SERVIÇOS DE IMPRESSÃO

O serviço de Impressão (Print Server) do Windows Server fornece do


detalhes sobre o status de impressoras e servidores de impressão da
rede, e permite instalar conexões de impressoras em um grupo de
computadores e monitorar filas de impressão remotamente.

Em impressoras que possuem interface de gerenciamento Web, o


gerenciamento de Impressão pode exibir dados, como os níveis de toner
e papel.

Há duas ferramentas principais para administrar um servidor de


impressão Windows Server: Gerenciador de Servidores e
Gerenciamento de Impressão.

O Gerenciador de Servidores permite instalar a função do servidor de


Serviços de Impressão, recursos e serviços de função opcionais. O
Gerenciador de Servidores também exibe eventos relacionados a
impressão na opção Visualizar Eventos e inclui um snap-in de
Gerenciamento de Impressão.

O Gerenciamento de Impressão fornece uma interface que os


administradores podem usar para administrar várias impressoras e
servidores de impressão.

Uma possibilidade bem vantajosa do serviço de impressão é instalar


16712855225

um único driver de impressora e associá-lo com diferentes impressoras.


Este arranjo é conhecido como “pool de impressoras” e é utilizado para
distribuir o volume de impressão entre as diversas impressoras da rede.

Por exemplo, podemos instalar quatro impressoras da mesma marca


e modelo em um servidor de impressão. Neste servidor, nós instalamos o
driver da impressora e associamos este driver com as quatro impressoras
instaladas. Com isso criamos um pool de impressão.

A medida que as impressões chegam, o driver da impressora vai


direcionando os trabalhos para a impressora que estiver com o menor
volume de trabalho, ou seja, com a menor fila de impressão.

www.estrategiaconcursos.com.br 37 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Servidor de Impressão

Servidor de Impressão é uma função que instalamos e é usado para


gerenciar várias impressoras ou servidores de impressão e migrar
impressoras de e para outros servidores de impressão do Windows.

Escalabilidade e alta disponibilidade

Pessoal, os servidores precisam observar alguns requisitos como


escalabilidade, confiabilidade, disponibilidade, entre outros. Quando
falamos de servidores Windows as coisas não são diferentes, precisamos
atender características similares, e é sobre isso que iremos falar nesse
tópico.

Escalabilidade, confiabilidade e disponibilidade são conceitos que


16712855225

tem se difundido e podem ter significados diferentes em várias.

Em face disso, vamos então o que cada um desses requisitos quer


dizer e que recursos podem ser utilizados para alcançá-los nos servidores.

Redundância

Pessoal, vamos começar do requisito ou conceito mais simples que


é a redundância. Basicamente quando falamos em redundância
estamos falando em duplicar os recursos.

Com a redundância, passamos a dispor de dois servidores (físico ou


virtualizado), um principal e outro servidor redundante. Podemos ter dois

www.estrategiaconcursos.com.br 38 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

tipos de redundância, local ou geográfica. Na redundância local, o servidor


redundante fica fisicamente no mesmo local que o principal. Na
redundância geográfica, o servidor redundante fica em outro local.

Mas a simples redundância pode não solucionar todos os problemas


não é pessoal? Imaginem se tivermos um dos servidores redundantes
respondendo a uma requisição. Se o principal falhar, como garantimos
que o redundante continue a responder a requisição, sem interromper a
comunicação?

Para solucionar este problema surgiu o conceito de failover. No


failover temos também uma solução redundante, porém mais
sofisticada. No failover, quando o servidor principal falha, o
redundante continua a responder a requisição, sem interromper a
comunicação.

Mas como é que acontece isso? Um dos principais mecanismos para


isso é a replicação de estados, ou seja as informações são
replicadas/compartilhadas entre os dois equipamentos.

Se tivermos roteadores redundantes, por exemplo, os dois


compartilharão a mesma tabela de roteamento. Mas somado a replicação,
podemos ter outros recursos para que os equipamentos saibam sobre a
disponibilidade dos outros, por exemplo um ping.

Segundo a versão recente do ITIL, existem três tipos de


estratégias de redundância, ou de recuperação de desastres, como citado
em algumas literaturas. Os principais tipos de redundância são:

Tipo Descrição
Cold Standby Em Cold Stanby a provisão dos recursos é feita
para Recuperar o Serviço de TI em um período
de tempo maior do que 72 horas. O nó
redundante atua como backup de outro sistema
16712855225

idêntico, mas ele é instalado e configurado apenas


quando o nó primário falha. No caso de uma falha no
nó principal o nó secundário estará ligado e os dados
serão restaurados, antes de reiniciar o componente
com falha. Podem ser feitos backups do sistema
primário em um sistema de armazenamento e
restaurado no sistema secundário se for necessário.
Um site frio é o tipo menos caro do site de backup
para uma organização de operar. Em alguns casos,
um cold site pode ter equipamento disponível, mas
não operacional.
Warm Standby Na recuperação Warm Standby a provisão é
feita para Recuperar o serviço em um período

www.estrategiaconcursos.com.br 39 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

de tempo entre 24 e 72 horas. O hardware e


software precisam estar configurados e os dados
precisam ser restaurados como parte do Plano de
Continuidade.
Hot Standby Na opção de recuperação conhecida como Hot
Standby a recuperação do serviço é em um
curto período de tempo, tipicamente inferior a
24 horas. Recuperação rápida geralmente usa um
mecanismo fixo dedicado com sistemas de
computadores, software e configurado pronto para
executar os serviços de TI. Recuperação imediata
pode levar até 24 horas, se há uma necessidade de
restaurar os dados a partir de backups. Componentes
de gerenciamento são instaladas em ambos os nós
primário e secundário. Os componentes de software
no sistema secundário ficam disponíveis, mas não
processam dados ou solicitações. Os dados são
espelhados em tempo quase real e ambos os
sistemas tem dados idênticos. A replicação de dados
(estados) é tipicamente feita por meio de recursos do
software. Hot Standby pode proporcionar tempos de
recuperação de até alguns segundos.

Pessoal, o uso de estratégias de redundância pode tanto ser


aplicado aos servidores, como também aos equipamentos.

Por exemplo, podemos construir arquiteturas altamente disponíveis


com a combinação das várias técnicas, alta disponibilidade, redundância,
balanceamento de carga. Caso um servidor falhe, o outro continua a
responder.

16712855225

Escalabilidade

Um servidor também necessita ser escalável, isso é essencial


atualmente. Tipicamente podemos falar de duas características distintas
que denotam escalabilidade.

Escalabilidade pode ser a qualidade de um servidor responder,


conforme aumenta o número de requisições dos seus usuários, de forma
transparente para os usuários.

Escalabilidade também pode ser a qualidade que permita adicionar


recursos para atender ao aumento de requisições, sem que isso
interrompa seu funcionamento normal.

www.estrategiaconcursos.com.br 40 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Temos duas dimensões de escalabilidade: a horizontal (scale-


out) e a vertical (scale-up).

Nós podemos aumentar a escalabilidade de um servidor


aumentando recursos. Nesse caso estamos nos referindo a
Escalabilidade vertical (scale-up).

Podemos, por exemplo, disponibilizar mais capacidade de


processamento, mais disco, ou mais memória física, ou aumentar a
largura de banda do servidor.

Escalabilidade horizontal (scale-out/múltiplos hosts) é a


capacidade de adicionar mais servidores/nós, ou adicionar um novo
servidor a um cluster.

Balanceamento de carga 16712855225

Outro importante recurso é o balanceamento de carga.


Balanceamento de Carga (load balancing) é um recurso usado
para atingir escalabilidade e disponibilidade, dividindo
igualitariamente as requisições dos usuários entre um conjunto de
servidores.

Na figura abaixo, nós vemos um exemplo de balanceamento de


carga entre servidores de aplicação. O balanceador de carga distribui
equitativamente as requisições entre os diversos servidores, evitando que
algum deles seja sobrecarregado.

www.estrategiaconcursos.com.br 41 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O objetivo do balanceamento de carga é promover a melhoria de


desempenho do através da distribuição das tarefas a serem executadas
entre os recursos. Podemos realizar balanceamento de carga de
várias formas, quando falamos de servidores de aplicação as mais
comuns são através de Round Robin ou First Available.

Também obtemos estabilidade no tempo de resposta das


requisições, de acordo com valores limites, e oferece escalabilidade de
serviços e recursos, ou seja, à medida que houver aumento de demanda
(novas aplicações, maior número de usuários conectados, etc), mais
recursos podem ser alocados.

Pessoal, atenção! Também podemos fazer uso conjunto desses


recursos, ok.

Podemos ter um arranjo, em que podemos combinar


balanceamento de carga, com redundância. Podemos ter inúmeras
combinações, conforme os requisitos de cada aplicação.

No balanceamento de carga também podemos fazer uso de


clusters de balanceamento de carga ou de failover para obter alta
disponibilidade, sobre o que falaremos em seguida.

A seguir veremos os recursos do Windows Server para propiciar


16712855225

escalabilidade.

Alta Disponibilidade

Pessoal, quando falamos em aplicações críticas, um requisito que


se torna indispensável é a disponibilidade. A disponibilidade permite
que os usuários acessem e utilizem os serviços quando desejarem, com
garantia de não interrupção.

Para aumentar a disponibilidade, empregam-se técnicas


chamadas de alta disponibilidade (HA). Na alta disponibilidade são
empregadas em conjunto várias técnicas, virtualização, redundância,

www.estrategiaconcursos.com.br 42 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

replicação, balanceamento de carga, entre outros, sempre com o objetivo


de garantir às aplicações o máximo de disponibilidade possível.

Com a necessidade crescente por sistemas de alta disponibilidade,


uma medida de disponibilidade cada dia mais usada é a medida do
número de noves no tempo de disponibilidade.

Assim um sistema de cinco noves possui disponibilidade de


99,999%, e oferece serviços contínuos, com interrupção de
aproximadamente 5 minutos por ano. O Data Center da Google pode,
por exemplo, ter disponibilidade de 99,9995%.

As medidas normalmente utilizadas para disponibilidade, MTTF,


MTTR, MTBF, são também medidas relacionadas a confiabilidade.

Medida Significado
MTTF Mean time to failure - tempo esperado até a primeira
ocorrência de defeito
MTTR Mean time to repair - tempo médio para reparo do
sistema
MTBF Mean time between failure - tempo médio entre as
defeitos do sistema

Como falhas são inevitáveis em ambientes computacionais, são


utilizadas técnicas para maximizar a disponibilidade, mesmo na presença
de falhas.

Vamos agora falar sobre dois recursos do Windows 2008: a


clusterização e o balanceamento de carga.

Distributed File System e FSRM


16712855225

O Windows Server 2008 também inclui o Sistema de Arquivos


Distribuído (Distributed File System - DFS), que é um recurso que
permite criar um sistema de arquivos lógico distribuído. Isto torna
mais fácil encontrar e armazenar arquivos de forma mais rápida e
consistente, diminuindo o tempo de resposta.

O DFS permite que vários sistemas de arquivos distintos,


potencialmente em vários servidores sejam vistos em uma mesma
representação lógica (por exemplo, um mesmo nome de domínio ou
mesmo IP). As diferentes pastas compartilhadas, que podem estar em
unidades diferentes em diferentes servidores, podem ser acessadas a
partir de uma pasta, conhecida como namespace.

www.estrategiaconcursos.com.br 43 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O DFS namespace permite que pastas compartilhadas, armazenados


em servidores diferentes, sejam apresentadas aos usuários em uma
árvore coerente, tornando a localização real dos arquivos e pastas
irrelevantes para o usuário.

A replicação DFS é um mecanismo de replicação que suporta


programação, otimização de largura de banda, e compressão. A
Replicação DFS usa um algoritmo conhecido como Compression Remota
Diferencial (RDC), que atualiza os arquivos através de uma rede com
largura de banda limitada.

Um outro recurso relacionado ao DFS é o Gerenciador de recursos


de servidor de arquivos (FSRM). Ele é um console integrado que
contém diversas ferramentas e funções de relatório para controlar e
administrar a quantidade e tipo de dados armazenados nos
servidores de arquivos.

O FSRM fornece um console único para configurar cotas em


pastas e volumes, tipos inaceitáveis de arquivos, relatórios sobre
utilização de espaço em disco. O acesso ao FSRM é feito pelo Server
Manager. O FSRM permite encontrar certos tipos de arquivos e impedir
que eles sejam armazenados nos servidores de arquivos, por exemplo
vídeos, MP3 e WMA.

Network Load Balance

O Network Load Balance (Balanceamento de Carga de Rede) é um


recurso do Windows Server 2008 que permite aprimorar a disponibilidade
e a escalabilidade de servidores.

Se um único servidor com Windows Server 2008 executar uma


16712855225

aplicação cliente, haverá um nível limitado de confiabilidade e de


desempenho. Para contornar isso, o NLB melhora a confiabilidade e o
desempenho, combinando os recursos de dois ou mais servidores que
executem o Windows Server 2008, em um único cluster virtual.

www.estrategiaconcursos.com.br 44 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A figura acima ilustra dois clusters do balanceamento de carga de


rede conectados. O primeiro consiste em dois hosts e o segundo, em
quatro. Esse é um exemplo de uso do NLB.

Cada host executa uma cópia separada dos aplicativos desejados e o


NLB distribui as solicitações de entrada dos clientes pelos hosts do
cluster. É possível adicionar hosts dinamicamente ao cluster para atender
aumentos de carga. Além disso, o NLB pode direcionar todo o tráfego
para um único host designado, chamado de host padrão.

O NLB permite que todos os computadores do cluster sejam


identificados pelo mesmo conjunto de endereços IP de cluster e mantém
um conjunto de endereços IP dedicados para cada host.

Quando um host falha, a carga é automaticamente redistribuída


entre os computadores que permanecem em operação. Se houver
necessidade de desligar um host, o comando drainstop permite atender
a todas as conexões ativas antes de desligar o servidor.

Um cluster é um conjunto de computadores independentes que


16712855225

trabalham em conjunto para aumentar a disponibilidade e escalabilidade.


Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software. Se um ou mais dos nós do cluster falhar, o outro nó
começará a fornecer o serviço, processo conhecido como failover.

Além disso, as funções de cluster são monitoradas para verificar se


estão funcionando adequadamente. Se não estiverem funcionando, elas
serão reiniciadas ou movidas para outro nó. Os clusters de failover
também fornecem a funcionalidade Volume Compartilhado
Clusterizado (CSV) que disponibiliza um namespace distribuído, que

www.estrategiaconcursos.com.br 45 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

pode ser usado para acessar o armazenamento compartilhado em todos


os nós.

Os clusters de failover são gerenciados usando os cmdlets do


Windows PowerShell e o snap-in Gerenciador de Cluster de Failover.

Powershell

O Windows PowerShell é um shell de linha de comando extensível e


uma linguagem de script associada construída em cima do .NET e
atualmente está disponível no Windows Server 2003, e Windows Server
2012.

O PowerShell permite utilizar scripting para automatizar tarefas


administrativas com tarefas em lote DOS, VBScript, Perl, e algumas
ferramentas como WinScript.

Embora seja projetado para automatizar a administração de sistemas


operacionais, ele pode ser usado para também administrar objetos (do
AD, ou de bancos de dados, por exemplo) por uma sequência de
comandos, para manutenção de sistemas, além de um controlar o
sistema. O PowerShell fornece acesso à todas as APIs .NET disponíveis no
sistema, além dos objetos COM, e outras APIs Microsoft.

Após instalar o Windows PowerShell, ele é executado a partir da


linha de comando ou a partir do comando Executar, com o comando
powershell.exe. Isto irá abrir um shell de comando semelhante ao DOS,
mas com um prompt chamado PS.
16712855225

Cmdlets (pronunciado command-let) são comandos miniatura


semelhantes aos de ferramentas de linha de comando que executam
tarefas específicas dentro do Windows PowerShell. Eles são nomeados
usando uma convenção de nomenclatura padrão com o formato verbo-
substantivo.

www.estrategiaconcursos.com.br 46 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A melhor maneira de aprender Windows PowerShell é exemplificar


com as tarefas comuns que nós usamos. Usando a nossa linha de
comando, podemos listar arquivos e propriedades do sistema de arquivos.
Para exibir todos os recursos em seu sistema, você pode usar o Get-
PSDrive.

O cmdlet mais importante que podemos sempre aprender com o


Windows PowerShell é o cmdlet Get-Help. Ele exibe a ajuda sobre
cmdlets e conceitos do Windows PowerShell. Para saber um comando em
particular, podemos simplesmente passar como um parâmetro para o
cmdlet Get-Help. Por exemplo, para saber o que o cmdlet Get-PSDrive:

Podemos usar o cmdlet Get-Command para exibir uma lista de todos


os cmdlets do Windows PowerShell:

16712855225

O padrão de nomes dos cmdlet facilita procurar uma tarefa


específica. Por exemplo, o cmdlet para recuperar todo o processo em
execução no Windows é denominado Get-Process.

www.estrategiaconcursos.com.br 47 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

No caso de você ter esquecido o nome exato do cmdlet mas lembrar-


se da primeira letra da segunda parte do nome, você pode usar a tecla
Tab e usar o recurso de auto-completar, do mesmo modo como ele
funciona com DOS.

Vamos dizer que você gostaria de exibir uma lista de cmdlets que
começam com Get-H, você pode digitar a primeira parte e usar a tecla
Tab para procurar o que você está procurando. Irão ser exibidos cmdlets,
como Get-Help, Get-History e Get-Host.

Aliases são nomes alternativos atribuídos a um cmdlet que se torna


mais fácil para nós a escrever um cmdlet sem digitar seu nome completo.
PowerShell tem a sua própria lista de aliases internos, como - dir e cd.
Para listar todos os aliases internos disponíveis, execute o cmdlet Get-
Alias.

16712855225

Pessoal, estes são os aspectos mais exigidos em provas de


concursos sobre o Windows PowerShell. Existe uma infinidade de
comandos, não vamos nos aprofundar em todos.

Terminal Service

O Serviço da Área de Trabalho Remota, anteriormente chamado


de Serviços de Terminal, é uma função de servidor do Windows Server
2008 que permite aos usuários acessar programas baseados no Windows,

www.estrategiaconcursos.com.br 48 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

que são instalados em um servidor de Host da Sessão da Área de


Trabalho Remota (Host de Sessão de ATR), ou acessar a área de trabalho
completa do Windows.

O Serviço da Área de Trabalho Remota permite que aos usuários


acessar um servidor da Área de Trabalho Remota de uma rede ou na
Internet. É possível implantar programas facilmente a partir de um
servidor e instalar os programas no servidor da Sessão da Área de
Trabalho Remota, e não no computador cliente, assim fica mais fácil
atualizar e manter os programas.

Quando um usuário acessa um programa em um servidor da Sessão


da Área de Trabalho Remota, a execução do programa ocorre no
servidor. Cada usuário vê apenas sua própria sessão. A sessão é
gerenciada pelo sistema operacional do servidor e é independente de
qualquer outra sessão de cliente.

É possível configurar o Serviço da Área de Trabalho Remota para


usar o Hyper-V e atribuir máquinas virtuais aos usuários do Serviço da
Área de Trabalho Remota.

Com o Serviço da Área de Trabalho Remota, é possível instalar um


programa em um servidor de Área de Trabalho Remota e não em cada
dispositivo, o que traz as seguintes vantagens:
- poder implantar rapidamente que são atualizados com frequência,
usados raramente ou difíceis de gerenciar.
- os programas são instalados e executados em um servidor,
eliminando a necessidade de atualizar os programas em computadores
cliente.
- os usuários podem acessar programas que executam em um
16712855225

servidor utilizando dispositivos como computadores, tablets, hardware de


baixa potência e sistemas operacionais que não sejam o Windows.
- os programas que processam muitos dados às vezes não dispõem
de protocolos cliente/servidor otimizados para conexões de baixa
velocidade. Programas desse tipo geralmente têm melhor desempenho
em uma conexão de Serviços da Área de Trabalho Remota do que em
uma rede de longa distância típica.

Um servidor de Área de Trabalho Remota é o servidor que


hospeda programas baseados no Windows ou a área de trabalho completa
do Windows para clientes dos Serviços da Área de Trabalho Remota.

www.estrategiaconcursos.com.br 49 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O acesso via Web à Área de Trabalho Remota permite que os


usuários acessem a conexão com RemoteApp e Área de Trabalho através
do menu Iniciar de um computador executando o Windows ou por meio
de um navegador da Internet.

O Licenciamento da Área de Trabalho Remota gerencia as


licenças que são necessárias para que cada usuário ou dispositivo se
conecte a um servidor Host da Sessão da Área de Trabalho Remota.

O Gateway de Área de Trabalho Remota permite que usuários


remotos autorizados se conectem a recursos de uma rede corporativa
interna usando qualquer dispositivo conectado à Internet. Os recursos da
rede podem ser tanto servidores de Área de Trabalho Remota que
executam programas quanto computadores com a Área de Trabalho
Remota habilitada.

O Agente de Conexão Desktop Remoto controla as sessões de


usuário em um grupo de servidores Host da Sessão da Área de Trabalho
Remota com balanceamento de carga.

Protocolo SMB/CIFS

Pessoal, em ambientes cada vez mais heterogêneos como os que


encontramos atualmente, cada vez mais a adoção de recursos que
permitam interoperabilidade entre os sistemas se torna importante.

Neste aspecto, um importante esforço despendido é para integrar


sistemas Linux e sistemas Windows. Vamos então conhecer alguns
protocolos ou recursos que auxiliam a interoperação entre o Windows
16712855225

Server e outros sistemas.

CIFS/SMB

O Server Message Block (SMB) é um protocolo de


compartilhamento de arquivos em rede que permite que os
aplicativos de um computador leiam e gravem em arquivos e
solicitem serviços dos programas do servidor em uma rede de
computadores.

www.estrategiaconcursos.com.br 50 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O protocolo SMB pode ser usado sobre o protocolo TCP/IP ou outros


protocolos de rede. Utilizando o protocolo SMB, um aplicativo (ou o
usuário de um aplicativo) pode acessar arquivos ou outros recursos em
um servidor remoto. Isso permite que os aplicativos leiam, criem e
atualizem arquivos no servidor remoto. Ele também pode se comunicar
com qualquer programa do servidor que esteja configurado para
receber uma solicitação de um cliente SMB.

O Common Internet File System (CIFS) é o protocolo padrão para


compartilhar arquivos através de redes internas ou externa. O CIFS
também é um protocolo de compartilhamento de arquivos nativo do
Windows, e é uma adaptação do SMB.

O CIFS define uma série de comandos usados para passar


informações entre computadores em rede. O protocolo CIFS complementa
o HTTP, proporcionando compartilhamento de arquivos e transferência de
arquivos.

O uso mais comum do SMB/CIFS é o compartilhamento de


arquivos em uma LAN. Ele permite que o cliente manipule arquivos
como se estes estivessem em sua máquina local.

O protocolo SMB/CIFS envia pacotes do cliente para o servidor.


Cada pacote é baseado em uma requisição de algum tipo, como a
abertura ou leitura de um arquivo. O servidor então recebe este pacote
checa-o para ver se a requisição é válida, ou seja, verifica se o cliente
possui as permissões apropriadas para efetuar a requisição e finalmente
executa a requisição e retorna um pacote de resposta ao cliente. O cliente
então analisa o pacote de resposta para determinar se a requisição inicial
foi completada com sucesso.

O SMB/CIFS é um protocolo de rede de alto nível. No modelo OSI


ele pode ser classificado na camada de Aplicação/Apresentação. O
SMB/CIFS depende de outros protocolos para o transporte (TCP/UDP).
16712855225

Apesar do compartilhamento de arquivos ser a principal proposta do


SMB/CIFS existem outras funções associadas a ele. A maioria das
implementações de SMB/CIFS são capazes de determinar outros
servidores SMB/CIFS na rede (navegação), compartilhar impressoras e
até mesmo fornecer técnicas de autenticação.

O protocolo SMB/CIFS é extremamente utilizado pelos sistemas


operacionais Microsoft Windows. Podemos dizer que o núcleo de rede
nativo da Microsoft seja baseado nos serviços do SMB/CIFS.

A maioria dos sistemas Linux possuem uma implementação


cliente/servidor do SMB/CIFS via Samba. O que faz com que o protocolo

www.estrategiaconcursos.com.br 51 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

SMB/CIFS seja um protocolo comum para o compartilhamento de


arquivos disponível.

O Samba é um servidor que em ambientes Linux permite


compartilhar arquivos e acessar compartilhamentos em ambientes
Windows. Ele é dividido em dois módulos, o servidor Samba
propriamente dito e o smbclient, o cliente que permite acessar
compartilhamentos em outras máquinas.

Protocolo WINS

O Serviço de cadastramento na Internet do Windows (WINS)


é um protocolo que oferece um banco de dados distribuído para registrar
e consultar mapeamentos dinâmicos de nomes NetBIOS para
computadores e grupos usados na rede.

Os nomes NetBIOS são usados por versões anteriores de sistemas


operacionais Windows, como Windows 95 e 98, para identificar e localizar
computadores e outros recursos compartilhados.

A função do WINS é mapear nomes NetBIOS para endereços IP, em


redes que utilizam NetBIOS sobre TCP/IP.

Embora o protocolo de nomeação NetBIOS possa ser usado com


protocolos de rede diferentes de TCP/IP, o WINS foi desenvolvido
especificamente para oferecer suporte a NetBIOS sobre TCP/IP (NetBT).

A figura a seguir mostra o mapeamentos e a consulta de nomes


NetBIOS entre clientes e servidores WINS.
16712855225

O WINS reduz o broadcasting de consultas NetBIOS, pois os


registros de WINS são efetuados automaticamente a cada vez que os
clientes ingressam na rede.

www.estrategiaconcursos.com.br 52 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Console MMC

O Windows Server 2008 inclui o Monitor de Confiança e Desempenho


do Windows, que é um snap-in do MMC (Console de Gerenciamento
Microsoft).
O Monitor de Confiança e Desempenho combina a
funcionalidade de ferramentas autônomas, como os Logs e Alertas
de Desempenho, o Supervisor de Desempenho de Servidor e o
Monitor do Sistema.

Inclui o Monitor de Confiabilidade, um snap-in do MMC que controla


as alterações feitas no sistema e as compara com as alterações na
estabilidade do sistema, mostrando uma visualização gráfica da relação
entre elas.

Em termos gerais, desempenho é a medida da rapidez com que um


servidor conclui tarefas. O desempenho geral do servidor pode ser
limitado pela velocidade de acesso dos discos rígidos, pela memória
disponível, pela velocidade máxima do processador, entre outros.

O Monitor de Confiança e Desempenho do Windows permite rastrear


o impacto de aplicativos e serviços sobre o desempenho, além de gerar
alertas ou adotar ações quando são excedidos limites definidos pelo
usuário para o melhor desempenho possível.

Além disso, ele rastreia eventos que ajudarão a identificar o que


causa a queda da confiabilidade. Registrando não apenas falhas (inclusive
de memória, disco rígido, aplicativos e sistemas operacionais), mas
16712855225

também eventos-chave ligados à configuração do seu sistema (inclusive a


instalação de novos aplicativos e atualizações de sistemas operacionais).

www.estrategiaconcursos.com.br 53 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O Monitor de Confiabilidade calcula um Índice de Estabilidade do


Sistema que reflete se problemas inesperados diminuíram a confiabilidade
do sistema. Um gráfico do Índice de Estabilidade ao longo do tempo
identifica rapidamente as datas em que os problemas começaram a
surgir.

O Relatório de Estabilidade do Sistema que o acompanha contém


detalhes que ajudam a identificar a causa principal da diminuição da
confiabilidade. Exibe as alterações do sistema (instalação ou remoção de
aplicativos e atualizações do sistema operacional) lado a lado com as
falhas (falhas de aplicativo, sistema operacional ou hardware).

16712855225

www.estrategiaconcursos.com.br 54 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

3. IIS7

Pessoal, agora vamos iniciar o tópico sobre o Internet Information


Services, ou IIS, o famoso servidor web da Microsoft.

O Internet Information Services (IIS) é o servidor de páginas


padrão da Microsoft. Na versão 7, ele é o servidor de páginas web que
vem nativamente com o Windows Server 2008.

A principal função do IIS7 é oferecer uma plataforma para o


desenvolvimento e a hospedagem de sites web, serviços e
aplicativos.

Na figura abaixo, nós vemos a arquitetura e os principais


componentes do IIS7, focados em três aspectos principais: a
modularidade do servidor web; a configuração baseada em arquivos
xml; e o gerenciamento baseado no IIS Manager.

16712855225

Para facilitar o desenvolvimento de aplicações, o IIS7 é capaz de


se integrar a outras tecnologias web, como por exemplo ASP.NET
e PHP. O ASP.NET é uma evolução do Active Server Pages (ASP), que
permite desenvolver páginas e aplicações dinâmicas, com scrips
executados no servidor.

www.estrategiaconcursos.com.br 55 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Instalação do IIS7

Pessoal, a instalação do IIS 7 é simples, mas requer que seja feito


um planejamento prévio necessário para definir as funções a serem
desempenhadas pelo servidor.

Para instalar a função de servidor Web Server, no Windows Server,


clicamos em Iniciar, Ferramentas administrativas e depois em
Gerenciador de servidores. Após isso, clicamos em Adicionar funções.

A figura abaixo mostra a tela para Selecionar funções do servidor,


selecionamos o Servidor Web (IIS) e, em seguida, clicamos em Avançar.

16712855225

Após selecionar o papel de Web Server (IIS), clicamos em Avançar.

A página Selecionar funções é mostrada na figura abaixo. Nessa


tela, definimos as funções, deixando marcadas aquelas pré-selecionadas
que serão instalados por padrão, ou incluindo outras fuções necessárias.
Em seguida, clicamos em Avançar.

www.estrategiaconcursos.com.br 56 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Na página Confirmar seleções de instalação, confirmamos as


seleções e clicamos em instalar.

Na página resultados da instalação, é apresentada a confirmação se


a instalação das funções do servidor Web IIS7 foi concluída com êxito. Em
seguida, clicamos em Fechar.

Pessoal, a instalação pela interface gráfica em si se resume a isso,


Next, Next, Finish, padrão Windows, ok? ;-)

Também é possível fazer a instalação mediante linha de comandos,


por exemplo, para instalar o núcleo padrão do IIS, usamos um comando
como esse: 16712855225

C:\ start /w pkgmgr /l:log.etw /iu:IIS-WebServerRole;WAS-


WindowsActivationService;WAS-ProcessModel;WAS-
NetFxEnvironment;WAS-ConfigurationAPI

Observação: WAS = Web Application Server

Módulos

Em relação às versões anteriores, um dos principais diferenciais do


IIS 7 é a modularidade, ao contrário de seus predecessores que eram
monolíticos.

www.estrategiaconcursos.com.br 57 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O servidor Web foi reestruturado no IIS 7 para permitir a


personalização do servidor, através da adição ou remoção de módulos,
para atender a necessidades específicas.

Módulos são funcionalidades individuais que o servidor


utiliza para processar pedidos. Logicamente, um módulo é um
componente de servidor Web que participa no processamento de algumas
solicitações e normalmente fornece um serviço.

Por exemplo, o IIS utiliza módulos de autenticação para autenticar


credenciais de cliente e módulos de cache para gerenciar a atividade da
cache. É possível configurar módulos para servir páginas web HTML
estáticas, ou conteúdos dinâmicos. É possível também ter módulos
personalizados que se conectem diretamente no núcleo do IIS.

Nas versões anteriores do IIS, todas as funcionalidades eram


instaladas por padrão e não havia nenhum modo para incluir, excluir ou
substituir algumas dessas funcionalidades.

O IIS7 é composto por mais de 40 módulos distintos. Apenas alguns


módulos são instalados por padrão, e os administradores podem instalar
ou remover qualquer módulo quando quiser, diminuindo o número de
recursos que devem ser gerenciados.

Pelo aspecto da segurança, como teremos menos módulos


16712855225

desnecessários em execução, a superfície de ataque do servidor da Web é


reduzida, melhorando a segurança.

www.estrategiaconcursos.com.br 58 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O desenvolvedor ou o administrador pode unir os módulos nativos


do servidor Web com a funcionalidade específica para a aplicação.

No IIS Manager do IIS 7.0, figura acima, é possível controlar quais


módulos estão ativados, e controlar funcionalidades tanto no servidor
como um todo como em aplicações específicas.

Existem dois tipos de módulos: nativos e gerenciados. Os módulos


nativos são aqueles carregados por padrão quando um processo de
trabalho do servidor Web for inicializado.

Por segurança, os módulos nativos são registrados somente no nível


do servidor pelo administrador. No entanto, o administrador pode habilitar
ou remover módulos nativos registrados no nível de site ou aplicativo.
16712855225

Gerenciamento

Entre as ferramentas de gerenciamento do IIS7 estão o IIS


Manager; uma ferramenta para a administração por linha de comando
(Appcmd); e APIs para gerenciar a configuração do servidor Web a
partir de scripts.

O utilitário de administração do IIS7, IIS Manager, é uma


ferramenta para gerenciar o servidor da Web. Com ele nós podemos
definir configuração do IIS e do ASP.NET, os dados do usuário e as
informações de diagnóstico do runtime.

www.estrategiaconcursos.com.br 59 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O IIS Manager permite que os administradores deleguem


controle administrativo aos desenvolvedores ou proprietários de
conteúdo, reduzindo. O IIS Manager permite a administração remota
em HTTP, sem exigir que portas administrativas sejam abertas no
firewall.

Uma nova ferramenta de linha de comando do IIS7, a


appcmd.exe, também permite gerenciar e administrar servidores, sites e
aplicativos da Web.

A interface da linha de comando permite realizar tarefas comuns de


gerenciamento do servidor da Web. Por exemplo, a appcmd.exe poderia
ser usada para listar as solicitações do servidor da Web que tiveram que
aguardar determinado tempo.

Essas informações poderiam ser usadas para solucionar problemas


dos aplicativos que estão com um desempenho ruim. Podemos combinar
os resultados da saída do appcmd.exe, por pipe, com outros comandos.

Como falamos no início deste tópico, o IIS 7.0 substituiu o arquivo


de configuração centralizado por um sistema de configuração baseada em
uma hierarquia distribuída com arquivos XML.

O IIS 7 usa arquivos XML para configurações de servidor,


16712855225

sites e aplicações. O arquivo de configuração principal é


ApplicationHost.config, e o arquivo Web.config define diretórios
das aplicações.

O IIS 7 permite usar o ambiente de administração do


Windows PowerShell para sua administração, com o utilitário
Appcmd para criar e configurar sites, configurações, etc.

São exemplos de tarefas que podem ser executadas o com


Appcmd.exe:

www.estrategiaconcursos.com.br 60 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

 Criar e configurar sites, aplicativos, pools de aplicativos e


diretórios virtuais.
 Iniciar e parar sites.
 Iniciar, parar e reciclar pools de aplicativos.
 Ver informações sobre os processos de trabalho e solicitações
que estão sendo executados no servidor Web.

Appcmd.exe reside no diretório %windir%\system32\inetsrv, e está


disponível apenas para a conta de administrador ou para os usuários
membros do grupo Administradores.

O Appcmd também permite o gerenciamento de módulos, com os


comandos listados na tabela abaixo.

Comando Descrição
List Permite examinar módulos habilitados no nível do
servidor ou para uma aplicação específica
Install Permite instalar novos módulos no servidor.
Unistall Permite desinstalar os módulos atualmente
instalados no servidor.
Add Permite adicionar um novo módulo, ou permitir que
um nativo instalado módulo para uma aplicação
específica
Delete Permite desativar um módulo de gestão ou
desativar um módulo nativo, opcionalmente, para
uma aplicação específica.
Set Permite editar entradas específicas na seção de
configuração dos módulos para mudar o nome ou
condições de módulo ou editar informações para
16712855225

módulos gerenciados.

O IIS7 usa o WMI (instrumentação de gerenciamento do Windows)


para criar scripts para administração. O WMI é quem permite que o
IIS colete informações sobre programas instalados, configuração
do computador, CPU, memória, capacidade do HD, lista dos
programas, processos e serviços em execução no computador, etc.

É possível usar scripts WMI no IIS7 para acessar, ler e modificar os


principais arquivos de configuração como, por exemplo,
ApplicationHost.config e Web.confg.

www.estrategiaconcursos.com.br 61 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Estrutura de diretórios

Pessoal, após a instalação e configuração do IIS7, é necessário


conhecer a estrutura de diretórios para administrá-los e publicar uma
aplicação.

Neste contexto, é importante entenderem que ao ser instalado o


IIS, por padrão a pasta c:\Inetpub\wwwroot é definida como a
pasta padrão (ou pasta home), e a pasta c:\Inetpub\ftproot é a
pasta home do serviço de ftp.

Um arquivo criado dentro da pasta padrão se torna o arquivo


padrão de exibição. Por exemplo, quando acesso uma URL do servidor
como http://localhost, será carregado o arquivo padrão da pasta padrão
(home).

As aplicações criadas na pasta padrão seguem essa estrutura, se


forem criados diretórios virtuais, o acesso varia conforme a estrutura
virtual criada, como veremos adiante.

16712855225

Diretório físico – é um diretório localizado no sistema de arquivos


físico do servidor em que o IIS se encontra, e que contém os
arquivos e diretórios da estrutura de pastas do servidor.

Diretório virtual - é um diretório criado na estrutura de arquivos


e mapeado para um diretório do servidor. Por exemplo, podemos
criar um diretório c:/exemplo e mapeá-lo para o
http://localhot/exemplo. Se forem criados arquivos, por exemplo o
arquivo teste, vamos acessá-lo coma URL
http://localhot/exemplo/teste.

www.estrategiaconcursos.com.br 62 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O nome do diretório virtual não precisa ser o mesmo nome que o do


diretório físico, e ele não precisa ser necessariamente um subdiretório do
diretório padrão d:\inetpub\wwwroot.

A criação dos diretórios virtuais é feita usando o gerenciador de


serviços do IIS, figura abaixo.

Segundo o http://technet.microsoft.com, cada aplicação deve ter,


no mínimo, um diretório virtual que mapeie o aplicativo para o diretório
físico.

Todas as instalações do IIS7 precisam do Windows Process


Activation Service (WAS). O WAS mantém e administra todos os
16712855225

processos de trabalho e pools de aplicativos para o IIS, identifica novas


solicitações e as atribui a processos.

WAS atua como uma central de informações de configuração para


sites, pools de aplicativos e aplicações web globais em execução na
máquina.

Distribuição e versionamento

Pessoal, distribuição e versionamento é uma aspecto crítico em


qualquer tecnologia de desenvolvimento de sites aplicações web. Vocês
devem saber e enfrentar essas dificuldades na prática. Em virtude disso,

www.estrategiaconcursos.com.br 63 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

grande parte das soluções que veremos tem recursos para facilitar a vida
dos desenvolvedores e administradores.

Para este fim, o IIS7 dispõe do WebDAV. O WebDAV é a


abreviação para Web Distributed Authoring and Versioning. Na
prática, é uma extensão do protocolo HTTP, que permite o
gerenciamento dos arquivos das aplicações do IIS, através da
Internet.

Além das operações comuns com arquivos (copiar, mover e excluir


arquivos), o WebDAV disponibiliza um mecanismo de autoria (baseado em
pares nome/valor).

O WebDAV é um componente crítico na publicação de aplicações do


IIS, pois muitos outros componentes o utilizam.

O acesso à definição das regras de autoria do WebDAV é feito por


intermédio do IIS Manager, como vemos na figura abaixo.

16712855225

Configuração

O IIS7 introduziu aprimoramentos no armazenamento e no acesso


aos arquivos de configuração. O IIS7 permite a configuração distribuída
das configurações do IIS, fazendo com que os administradores

www.estrategiaconcursos.com.br 64 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

especifiquem as definições da configuração do IIS nos arquivos que são


armazenados com o código e o conteúdo.

A configuração distribuída permite que os administradores


especifiquem as definições da configuração de sites ou aplicativos da Web
no mesmo diretório de armazenamento do código ou do conteúdo.

Se for utilizado um único arquivo de configuração, os


administradores podem delegar, via configuração distribuída, recursos de
administração dos sites ou aplicativos web.

Por exemplo, a configuração do documento padrão de um site


poderia ser delegado para o desenvolvedor desse site. Os administradores
também podem bloquear configurações específicas que não podem ser
alteradas por mais ninguém.

Esse recurso pode ser usado para assegurar que uma diretiva de
segurança, que impede a execução de scripts, não seja alterada por um
desenvolvedor de conteúdo ao qual foi delegado acesso administrativo.

O ApplicationHost.config é o arquivo raiz de configuração do


sistema do IIS 7. Ele inclui definições de todos os sites, aplicativos,
diretórios virtuais e pools de aplicativos, bem como padrões globais para
as configurações do servidor web.

Segurança

O bloqueio de segurança do IIS restringe a capacidade de executar


código no servidor, o que reduz a execução de exploits no servidor Web.
16712855225

É importante entender o impacto da segurança na hospedagem e


saber como bloqueá-lo corretamente para evitar comprometer a
segurança do servidor.

 O IIS 7.0 introduziu melhorias para ajudar a melhorar a


segurança do servidor Web:
 O usuário anônimo configurado por padrão para a
autenticação anônima é a conta nativa IUSR;
 O grupo IIS_WPG foi substituído pelo grupo IIS_IUSRS;

www.estrategiaconcursos.com.br 65 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

 Autenticação anônima pode ser configurada para as


aplicações;
 Isolamento da configuração a nível de servidor para cada pool
de aplicativos;

Além disso, as permissões de sites são uma restrição adicional que


pode ser colocado em um site, aplicativo ou URL na configuração para
controlar o IIS está autorizado a servir.

Essas permissões são implementadas em dois níveis. Em primeiro


lugar, cada um mapeamento de manipulador especifica o nível de
permissão necessário usando o atributo requireAccess.

Se o pedido que corresponda a esse mapeamento é feito, mas a


permissão necessária não é concedida para a URL solicitada, o IIS irá
rejeitar o pedido com um código de status 403.X.

Segurança na comunicação – SSL

Por padrão, todas as comunicações entre o servidor IIS e o cliente


ocorrem através de texto simples, o que pode acarretar falhas de
segurança no servidor.

Para evitar que isso aconteça, podemos usar os protocolos Secure


Socket Layer (SSL) ou o Transport Layer Security (TLS) para garantir a
segurança da comunicação entre o cliente e o servidor.

16712855225

www.estrategiaconcursos.com.br 66 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Além de proteger a comunicação entre o cliente e o servidor Web,


SSL/TLS servem para confirmar a identidade do servidor Web para o
cliente.

O SSL/TLS pode ser utilizado para garantir que o cliente está


lidando com a entidade que o site afirma representar. O IIS também
permite usar o SSL para verificar a identidade do cliente, se o cliente tiver
um certificado aceitável.

Controle de acesso

Pessoal, um ponto importante do gerenciamento de aplicações web


é a restrição de acesso ao conteúdo, para proteger os recursos sensíveis.

O IIS7 fornece um conjunto de recursos que você pode usar para


controlar o acesso ao conteúdo das aplicações web. Esses recursos são
divididos em duas categorias:

Autenticação - servem para determinar a identidade do cliente


que faz o pedido, e se o acesso deverá ser concedido ao cliente.

Autorização - determinam se o cliente deve ter ou não concedido


o acesso ao recurso solicitado. Alguns recursos de autorização
determinam o acesso com base em outros aspectos do pedido ou o
recurso que está sendo solicitado, tais como filtragem de solicitação.

O IIS7 apresenta novos recursos de autenticação e autorização.


Vamos então listar esses recursos, na ordem em que são aplicáveis
durante o processamento da requisição:
16712855225

 Restrições de IP e de Domínio. Usado para restringir o acesso


às solicitações de clientes por intervalos de endereços IP ou nomes de
domínio.

As restrições de IP podem ser criadas no IIS Manager, como vemos


na figura abaixo.

www.estrategiaconcursos.com.br 67 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

 Pedido de filtragem – a filtragem de solicitação é usada para


restringir o acesso às solicitações que contêm padrões maliciosos
conhecidos.

 Recursos de autenticação - o IIS7 oferece recursos de


autenticação para determinar a identidade do cliente que fez a solicitação.
Estes incluem a autenticação básica, autenticação Digest, autenticação do
Windows (NTLM e Kerberos).

16712855225

 Recursos de autorização - IIS7 fornece um recurso de


autorização de URLs que permite criar regras de controle de acesso e
conceder acesso aos usuários a funções específicas. Além disso, também
permite autorização baseada em ACL NTFS.

www.estrategiaconcursos.com.br 68 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Pessoal, como temos comentado e ressaltado, observem com


atenção o estilo de questões das bancas.

Por exemplo, observem que há certa preferência por alguns tópicos


relativos ao Windows Server, como comandos de administração. Outro
tópico bastante explorado pelo examinador tem sido Active Directory.
Constatar e investir nos tópicos preferidos da banca também é uma boa
forma de otimizar os estudos, ok?

Procurem formular suas próprias conclusões, isto auxilia bastante a


resolução de futuras questões de prova.

Resolução de Questões

1. (2010 - CESPE - IJSN/ES - Informática e Gestão da


Informação) - Os sistemas operacionais Linux e Windows têm,
respectivamente, como características a administração centrada em
interface de linha de comando e a administração centrada em
interface gráfica

Comentários:
Em sistemas Linux a administração por interface de linha de comando
(CLI) é mais utilizada, por seu turno no sistema operacional Windows a
administração do ambiente é centrada em interface gráfica (GUI). A
assertiva está correta.

Gabarito: Certa
16712855225

2. (2014 – CESPE – TCDF - ANAP) - Se máquinas com diferentes


sistemas operacionais fizerem parte de uma mesma rede de
computadores, o controle remoto de estações de trabalho só será
possível utilizando-se ferramentas específicas para essa finalidade,
as quais exigem a instalação de agentes nas estações.

Comentários:
O Serviço da Área de Trabalho Remota, anteriormente chamado de
Serviços de Terminal, é uma função de servidor do Windows Server que
permite aos usuários acessar programas baseados no Windows, que são

www.estrategiaconcursos.com.br 69 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

instalados em um servidor de Sessão da Área de Trabalho Remota (Host


de Sessão), ou acessar uma área de trabalho completa do Windows.
O controle remoto de estações de trabalho pode ser realizado através do
Terminal Services. Para tanto, não é necessária instalação de agentes nas
estações, visto que o TS trabalha com o protocolo RDP, nativo do
Windows Server. Assertiva Errada.

Gabarito: Errada

3. (2014 - CESPE – TCDF - ANAP) - Na utilização de Active


Directory em uma rede com grande quantidade de máquinas, é
recomendada a configuração de Workgroups em razão de suas
propriedades de segurança.

Comentários:
O Workgroup é uma configuração de trabalho em grupo. Segundo a
Microsoft é adequada para pequenas redes com até 10 computadores. Em
uma rede com média ou grande quantidade de máquinas, não é
recomendada a configuração em Workgroups, em virtude da
complexidade crescente de gerenciamento.
Nessas situações, a operação em Workgroups pode acarretar problemas
de segurança e perda de desempenho, sendo mais adequada uma
configuração com Controlador de Domínio centralizado. Assertiva Errada.

Gabarito: Errada

4. (2008 – CESPE – TCU - Analista de Controle Interno) - Os


analistas de um dos grupos constataram que havia, nessa infra-
estrutura, computadores agrupados em vários domínios distintos e
16712855225

que, em cada domínio, havia um banco de dados comum,


compartilhado pelos computadores que formam cada um desses
domínios. Com base nessas constatações, o grupo inferiu
preliminarmente que a forma de organização da infra-estrutura era
compatível com a tecnologia Microsoft Active Directory, o que foi
confirmado posteriormente. Nessa situação, será possível ao
administrador definir diretivas de segurança para cada domínio,
bem como estabelecer relacionamentos entre esses domínios. Além
disso, será possível a instalação de mais de um controlador de
domínio em cada domínio.

www.estrategiaconcursos.com.br 70 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
Pessoal, vimos que uma rede pode ser administrada de forma
descentralizada (workgroup) ou de modo centralizado. No modo
centralizado utilizamos um controlador de domínio que centraliza as bases
de dados do domínio. Nesse modo, também podemos utilizar um serviço
de diretório, como o Active Directory. A descrição feita no comando da
questão é consistente com a utilização de um serviço de diretório, como o
Active Directory. Assertiva correta.

Gabarito: Certa

5. (2009 - CESPE – TCU - AUFC) - O NTFS, como o UFS, é um


sistema de arquivos hierarquizado com arquivos e diretórios, em
que cada arquivo tem um proprietário, mas não pertence a um
grupo. O acesso não é regulado por um conjunto de bits de
permissão, mas por listas de acesso, implementando um modelo
discricionário.

Comentários:
Pessoal, como a questão fez um comparativo entre dois sistemas de
arquivos, vamos falar um pouco sobre ambos. O Unix File System é um
sistema de arquivos de sistemas operacionais Unix e Unix’ like, e assim
como o NTFS é hierárquico, trabalha com estrutura de diretórios e
arquivos. O NTFS é um sistema de arquivos suportado pelo Windows
Server. Como a figura abaixo exemplifica, o NTFS também é um sistema
de arquivos hierárquico ou em árvore. Na organização em árvore, são
criados diversos níveis ou subdiretórios, cada nível pode conter arquivos
ou outros diretórios. O sistema de arquivos de cada SO delimita o número
de níveis da estrutura de diretórios.
16712855225

O controle de acesso é normalmente categorizado em discricionário ou


obrigatório. O controle de acesso discricionário (Discretionary access

www.estrategiaconcursos.com.br 71 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

control ou DAC) é uma política de controle de acesso determinada pelo


proprietário (owner) do recurso (um arquivo, por exemplo).
O proprietário do recurso decide quem tem permissão de acesso em
determinado recurso e qual privilégio ele tem.
No controle de acesso mandatório (mandatory access control ou MAC) a
política de acesso é determinada pelo sistema e não pelo proprietário do
recurso. Este controle é utilizado em sistemas de múltiplos níveis cujos
dados são altamente sensíveis, como algumas informações
governamentais e militares.
Um sistema de múltiplos níveis é constituído de um computador que
manipula múltiplos níveis de classificação entre sujeitos e objetos.
Como vimos uma característica do NTFS é que o controle de acesso a
arquivos é feito via listas de controle de acesso (ACLs). Assertiva correta.

Gabarito: Certa

6. (2012 - CESPE - ANAC – Analista Administrativo – Área 5) -


No active directory, o conceito de floresta é utilizado para descrever
um conjunto de objetos hierarquicamente organizados.

Comentários:
No active directory, o conceito de domínio (e não o conceito de floresta)
é utilizado para descrever um conjunto de objetos hierarquicamente
organizados. Assertiva incorreta.

Gabarito: Errada

7. (2008 – CESPE - TCU - Analista de Controle Interno –


Tecnologia da Informação) - Ao examinar o sistema de arquivos
empregado em uma das máquinas, um dos analistas constatou que
16712855225

ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema


de arquivos, havia um volume restrito a apenas um disco, cujo
espaço não era totalmente ocupado. Baseando-se nessas
constatações, o analista passou ao administrador do sistema as
seguintes informações acerca das características e restrições de
gerenciamento da tecnologia de sistema de arquivos empregada: é
impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um
volume que ocupe vários desses discos; a unidade de alocação
empregada nesse sistema é o cluster, o qual é composto por vários
setores; os números dos setores são usados pelo sistema de

www.estrategiaconcursos.com.br 72 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

arquivos para endereçar o disco; os arquivos desse sistema são


descritos por registros na tabela-mestre de arquivo. Nessa situação,
todas as afirmações passadas pelo analista são corretas, em função
da tecnologia de sistema de arquivos encontrada.

Comentários:
Pessoal, vamos ver cada frase da questão:
"é impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um volume
que ocupe vários desses discos" – Certo, temos que lembrar que é
necessário reservar parte do espaço em disco para dados de controle,
como a MFT.
"a unidade de alocação empregada nesse sistema é o cluster, o qual é
composto por vários setores" – Correto, como vimos.
"os números dos setores são usados pelo sistema de arquivos para
endereçar o disco" – Errado, o endereçamento dos setores é feito por
blocos e armazenado na MFT.
"os arquivos desse sistema são descritos por registros na tabela-mestre
de arquivo." – Certo, os registros na tabela-mestre de arquivo se referem
à MFT.

Gabarito: Errada

8. (2008 - CESPE – CBM – DF) - O LDAP é um protocolo útil quando


se trata de gerenciamento de autenticação em sistemas Linux, pois
permite a centralização, em um único local da rede, de informações
acerca de usuários, senhas e diretórios, entre outras. Além disso, o
acesso a esses dados pode ser feito de forma segura, pois a maioria
dos servidores LDAP oferece conexões criptografadas usando SSL.

Comentários: 16712855225

O Lightweight Directory Acess Protocol (LDAP) é um protocolo de


aplicação para acesso a serviços de diretório. É utilizado para acessar as
bases de dados do Active Directory. O LDAP é independente de
plataforma, pode ser usado tanto no AD do Windows, como em várias
implementações abertas para Linux, como OpenLDAP, por exemplo. Além
disso, LDAP pode oferecer conexões criptografadas para trafegar as
informações de forma segura, via TLS ou SSL.

Gabarito: Certa

www.estrategiaconcursos.com.br 73 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

9. (2012 - CESPE - TJ-AC - Analista Judiciário - Análise de


Suporte) - O Windows Server possui um recurso, conhecido como
DFS (Distributed File System), que consegue prover, entre dois
hosts, um serviço que replica pastas e arquivos.

Comentários:
O sistema de arquivos distribuídos (DFS) permite que servidores em
locais distintos, possam em uma mesma representação lógica. Para
tanto, ele provê recursos que permitem a replicação (distribuição) de
arquivos e pastas entre dois nós.

Gabarito: Certa

10. (2014 – CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - O print server é capaz de
gerenciar as filas de impressão e determinar permissões de
segurança, além de impedir ou liberar o acesso de usuários às
impressoras.

Comentários:
Correta a assertiva, essas são atribuições do servidor de impressão.
Lembrando que Servidor de Impressão (Print Server) é um papel que
pode ser desempenhado pelo servidor.

Gabarito: Certa

11. (2011 – CESPE – MEC - Gerente de Segurança) - O


Remote Desktop Connection é o servidor padrão para o terminal
services no Windows 2003. 16712855225

Comentários:
Remote Desktop Connection é o CLIENTE de terminal services padrão, e
não o servidor. Assertiva errada.

Gabarito: Errada

12. (2008 – CESPE - SERPRO - Técnico - Operação de


Redes) - O PowerShell é uma linguagem de programação interativa
que visa substituir os arquivos de lote (.bat) do Windows. Consiste
de um programa interpretador de comandos que possui diversos
recursos e que permite acessar componentes .NET.

www.estrategiaconcursos.com.br 74 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
Correto pessoal, como vimos na parte teórica. PowerShell substituiu os
antigos scripts bat. Ela é uma linguagem de programação em scripts e
possui um interpretador de comandos que possui diversos recursos. Com
PowerShell podemos gerenciar várias funcionalidades do Windows Server.

Gabarito: Certa

13. (2013 - CESPE - TRT - 8ª Região - Analista Judiciário -


Tecnologia da Informação) - No que se refere aos sistemas
operacionais Windows, assinale a opção correta.

a) O recurso para a utilização de ações via toque na tela surgiu a partir


da versão 8 do Windows.
b) No NTFS, todas as atualizações em estruturas de dados do sistema de
arquivos são executadas dentro de transações. Antes de uma estrutura de
dados ser alterada, um registro de log, que contém informações para
refazer ou desfazer a atualização, é gravado pela transação.
c) Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32
(file allocation table), o NTFS (new technology file system) e o WinFS
(Windows future storage).
d) O Window Server 2008 R2 Server Core não suporta a tecnologia
Hyper-V.
e) O Window Server 2008 R2 Server Core pode ser instalado para
avaliação, sem o uso de chave do produto, por um período de 10 dias.
Após esse período, caso ele não seja ativado, deixará de funcionar.

Comentários:
Questão bem heterogênea, misturando conceitos de Windows 7 e 8, com
16712855225

Windows Server 2008. Pessoal, vamos comentar item a item:


a) a questão não diz respeito ao conteúdo de nossa aula.
b) Correto, como vimos o NTFS é um sistema de arquivos que faz uso do
recurso de journaling. Assim, no NTFS, as operações são executadas
dentro de transações.
c) a questão não diz respeito ao conteúdo de nossa aula.
d) Alternativa errada, pessoal. Sabemos que o Windows Server 2008 ,
inclusive na opção de instalação Server Core, suporta sim o Hyper-V.
e) Alternativa errada. Segundo o Suporte da Microsoft, o período de
avaliação do Windows Server 2008 é de 180 dias. 10 dias é o período de
cortesia para a instalação.

www.estrategiaconcursos.com.br 75 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: B

14. (2013 - CESPE - STF - Analista Judiciário - Suporte em


Tecnologia da Informação) - Uma vantagem do Windows 2008
R2 sobre o Windows 2008 é que o primeiro pode ser instalado em
arquiteturas de 32 e de 64 bits, ao passo que o segundo suporta
apenas arquitetura de 32 bits

Comentários:
Questão um pouco forçada da banca. É uma das poucas questões a
comparar o diferencial entre versões do Windows Server. As duas versões
do Windows Server, 2008 e 2008 R2, suportam instalação em
arquiteturas de 32 e 64 bits. Assertiva errada.

Gabarito: Errada

15. (2015 – CESPE - FUB - Técnico de Tecnologia da


Informação) - A tecnologia Active Directory facilita a
administração centralizada de um conjunto de computadores na
plataforma Linux, oferecendo o suporte a operações como login
unificado no acesso a qualquer computador da rede, além de
instalações remotas de software.

Comentários:
Ahhhh, Questão dada pessoal. Active Directory facilita a administração
centralizada de um conjunto de computadores na plataforma Windows.
16712855225

Nessa o Cespe não nos pega. Assertiva errada.

Gabarito: Errada

16. (2013 - CESPE - SERPRO - Técnico - Operação de


Redes) - O AD, um serviço de diretório criado para redes de
domínio do Windows, está incluído nos sistemas operacionais
Windows Server 2003, 2008 e 2008 R2.

Comentários:

www.estrategiaconcursos.com.br 76 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Questão dada, hein pessoal. Como vimos, o AD é o serviço de diretório


disponibilizado com o Windows Server. Assertiva correta.

Gabarito: Certa

17. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Deve-se utilizar a versão Enterprise para o
atendimento da demanda por recursos de failover clustering do
Windows Server 2008 R2.

Comentários:
As versões Enterprise e Datacenter do Windows Server 2008 dão suporte
ao Clustering de Failover. Assim, é possível (pode-se e não deve-se)
utilizar a versão Enterprise para o atendimento da demanda por recursos
de failover clustering. Questão incompleta, mas correta.

Gabarito: Certa

18. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 possui virtualização nativa para
executar múltiplos sistemas operacionais em um único servidor
físico, incluindo-se o Linux.

Comentários:
Ok pessoal, assertiva Correta. O Hyper-V, solução de virtualização
nativa do Windows Server 2008, permite executar múltiplos sistemas
16712855225

operacionais em um único servidor físico. O sistema operacional


convidado pode ser um sistema Windows, bem como pode ser um
sistema Linux.

Gabarito: Certa

19. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2

www.estrategiaconcursos.com.br 77 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

suporta até 128 núcleos de processadores lógicos para uma única


instância do sistema operacional.

Comentários:
Pessoal, a questão diz respeito do suporte à virtualização do Windows
Server 2008 R2, apesar disto não estar explícito nesse texto. Segundo a
Microsoft, o Windows Server 2008 R2 suporta até 256 núcleos de
processadores para uma instância virtual do sistema operacional. O
Hyper-V pode usar até 64 processadores lógicos em uma máquina virtual.

Gabarito: Errada

20. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - A


instalação do serviço de resolução de nomes WINS em servidores
Windows 2008 R2 é uma prática recomendada, principalmente para
aplicações que independem de NetBIOS e que estejam em uma
única rede local.

Comentários:
O WINS é um protocolo para registro e consulta de mapeamentos de
nomes NetBios. Ele deve ser instalado para manter a compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e com aplicações
antigas, que ainda utilizam resolução de nomes NetBios. A assertiva está
errada, pois, a instalação do WINS é uma prática recomendada,
principalmente para aplicações que dependem de NetBIOS e que
estejam em uma única rede local.

Gabarito: Errada 16712855225

21. (2013 - CESPE - BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Para que o
serviço dhcpserver seja configurado a fim de iniciar-se
automaticamente, deve-se executar o comando start /w ocsetup
DHCPServerCore.

Comentários:
Pessoal, em linha de comando, o nome do DHCP server é
DHCPServerCore.

www.estrategiaconcursos.com.br 78 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Para instalação é configuração via linha de comando isso é importante.


Por exemplo, o comando citado na questão faz a instalação do papel de
servidor DHCP: start /w ocsetup DHCPServer
Se a instalação do Windows Server 2008 for do tipo Server Core, o
comando de instalação é: start /w ocsetup DHCPServerCore
O erro da questão é afirmar que o comando acima é para configurar a
inicialização automática do DHCP, que na verdade é feita com o comando:
sc config dhcpserver start= auto

Gabarito: Errada

22. (2013 - CESPE - BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - O recurso EFS
(encrypting file system) permite proteger arquivos por meio de
criptografia; entretanto, depois de serem criptografados, esses
arquivos não poderão mais ser compartilhados.

Comentários:
Pessoal, realmente vimos que o EFS (encrypting file system) é um recurso
do Windows Server que permite proteger arquivos por meio de
criptografia. Ele permite criptografar e descriptografar os arquivos e
pastas. Mesmo depois de criptografados, os arquivos compartilhados
ainda permanecem protegidos.

Gabarito: Errada

16712855225

23. (2010 - CESPE - TRT - 21ª Região (RN) - Analista


Judiciário - Tecnologia da Informação) - O Windows Server
2008 R2 é um sistema operacional voltado para cloud computing
(computação em nuvem) que atua como ambiente de
desenvolvimento, hospedagem de serviços sob demanda e com
armazenamento para hospedar, escalar e gerenciar aplicações web
na Internet.

Comentários:
O Windows Server 2008 é um sistema operacional voltado para
plataformas de servidores tradicionais, assertiva incorreta. O Windows

www.estrategiaconcursos.com.br 79 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Server 2012 sim é um sistema operacional voltado para cloud computing


(computação em nuvem), segundo a Microsoft.

Gabarito: Errada

24. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
melhorou a eficiência no uso de energia, sem a necessidade de
configuração pelo administrador, ao aprimorar o mecanismo de
gerenciamento de energia do processador e introduzir novos
recursos de gerenciamento de armazenamento de dados.

Comentários:
Correto, o Windows Server 2008 melhorou a eficiência no uso de energia
do processador com o conceito de Core Parking e da política de energia
balanceada. O Core Parking é um recurso que monitora as cargas de
trabalho dos processadores, e coloca os núcleos que não estiverem sendo
utilizados em modo suspenso. No que diz respeito aos recursos de
gerenciamento de armazenamento de dados, o Windows 2008 Server
introduziu o recurso de recuperação em tempo real do NTFS. A assertiva
também está correta neste ponto.

Gabarito: Certa

25. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) -


Como o protocolo IPv6 é parte mandatória em sistemas Windows
16712855225

Server R2, não se recomenda que ele seja desabilitado, sob pena de
mal funcionamento de aplicações e do próprio sistema operacional

Comentários:
Segundo a Microsoft Technet, o Protocolo Internet versão 6 (IPv6) é
obrigatório a partir do Windows Vista. Não é recomendado desabilitar o
IPv6 ou seus componentes. Caso contrário, alguns componentes do
Windows podem não funcionar. Isso se torna ainda mais relevante nos
ambientes atuais em temos ambientes heterogêneos IPv4 e IPv6, que por
necessitarem acarretam também suporte à pilha dupla nos servidores.

www.estrategiaconcursos.com.br 80 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: Certa

26. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Banco de Dados) - O Windows Server Update Services (WSUS)
do Windows 2008 Server consiste em um aplicativo de intranet
executado no IIS 7.0 e IIS 6.0 que sincroniza as informações sobre
atualizações críticas e rollups de segurança, permitindo que um
administrador configure a aprovação de cada atualização de modo
central para que, desse modo, a diretiva de grupo possa ser
empregada tanto para configurar as atualizações automáticas
quanto para recuperar patches de um servidor WSUS, e não dos
servidores do Windows Update.

Comentários:
Pessoal, imaginem o grau de dificuldade para administrar a atualização de
sistemas operacionais de usuários e de datacenter em uma rede de médio
ou grande porte. O Windows Server Update Services (WSUS) é um
utilitário que sincroniza as informações sobre atualizações críticas e busca
atualizações de segurança. Com o WSUS o gerenciamento das
atualizações dos sistemas operacionais da organização podem ser feitos
de forma centralizada e em conformidade com certas diretrizes. Questão
correta.

Gabarito: Certa

27. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - O


16712855225

Active Directory pode ser integrado com o serviço DNS da Microsoft,


sendo esta uma prática recomendada no caso de instalação de um
domínio com múltiplos servidores, múltiplas estações de trabalho e
múltiplos usuários.

Comentários:
Correto pessoal, há ambientes de alta complexidade que requerem a
integração entre os serviços de diretório e os serviços de nome. Já
sabemos também que, para a instalação, há uma dependência do AD,
com relação ao DNS. Nesse caso, a integração entre o AD e o DNS
diminui a complexidade de administração e reduz problemas de

www.estrategiaconcursos.com.br 81 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

interoperação. Correta a assertiva, a integração do AD com o DNS é


possível, e certamente é uma prática recomendável em ambientes
complexos.

Gabarito: Certa

28. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Sistemas) - O recurso AppLocker do Windows 2008 permite
disponibilizar arquivos para usuários finais, mesmo quando a
conexão de rede estiver lenta, por meio do aperfeiçoamento do uso
de banda e melhora do desempenho de utilização dos recursos em
cache, principalmente para os usuários em escritórios remotos, que
acessem arquivos e pastas hospedados em servidores corporativos
localizados remotamente.

Comentários:
Questão errada pessoal. O recurso Branch Cache permite disponibilizar
arquivos para usuários finais, quando a conexão de rede estiver lenta,
pois aperfeiçoamento do uso de banda. O AppLocker é um recurso que
permite especificar quais usuários ou grupos podem executar um
aplicativo, de acordo com regras pré-determinadas.

Gabarito: Errada

29. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 Server pode ser instalado com os
16712855225

serviços requeridos para desempenhar funções como DHCP, DNS,


servidor de arquivo ou de controlador de domínio. Com relação a
essa última função, pode-se optar por um controlador de domínios
somente de leitura (read-only domain controller).

Comentários:
Perfeito. O Windows 2008 Server pode ser instalado para desempenhar
funções como DHCP, DNS, servidor de arquivo ou de controlador de
domínio. Se for necessária a função de controlador de domínio, é possível
a criação do controlador de domínio somente leitura (read-only domain
controller - RODC), como vimos anteriormente.

www.estrategiaconcursos.com.br 82 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: Certa

30. (2011 - CESPE - Correios - Analista de Correios -


Analista de Sistemas – Produção) - No Windows Server 2008
Enterprise, os aperfeiçoamentos em clusters de failover
(anteriormente conhecidos como clusters de backover) tiveram por
objetivo simplificá-los e torná-los mais seguros por meio do
aumento de sua estabilidade. Um cluster de failover é um conjunto
de computadores independentes que trabalham para reduzir a
disponibilidade de aplicativos e serviços. Os servidores em cluster
(chamados de nós) são conectados por cabos físicos e por software.
Se um dos nós do cluster falhar, o outro nó começará a fornecer o
serviço.

Comentários:
Pessol, acreditem ou não, a frase é copiar+colar do site
http://technet.microsoft.com, como várias outras. A questão está errada,
e o erro é decorrente da mudança da palavra aumentar para reduzir. A
redação original é “Um cluster de failover é um conjunto de computadores
independentes que trabalham para aumentar a disponibilidade de
aplicativos e serviços.”
Quanto à definição de cluster, como vimos, está correta. Um cluster de
failover é um conjunto de computadores independentes que trabalham
para reduzir a disponibilidade de aplicativos e serviços. Os servidores em
cluster (chamados de nós) são conectados por cabos físicos e por
software. Se um dos nós do cluster falhar, o outro nó começará a fornecer
o serviço. Perfeito! 16712855225

Gabarito: Errada

31. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Em uma instalação do tipo server core, cujo
nome de conexão de rede é local area connection, configura-se o
cliente DHCP para o IPv4 por meio do comando netsh interface ipv4
set address "local area connection" dhcp.

www.estrategiaconcursos.com.br 83 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
Segundo consta do site Technet, o comando para configurar o cliente
DHCP para o IPv4 é: netsh interface ipv4 set address name=<IP
address of local system> source=DHCP
Apesar da redação diferente, a sintaxe do comando está correta, apenas
foi substituído o adress para name=<IP address of local system>, que é a
configuração correta para o ambiente de instalação, citada na questão.

Gabarito: Certa

32. (2014 - CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - Em uma zona DNS, ao se
utilizar o registro de recurso do tipo MX, informa-se o registro
reverso de nome para endereço IP.

Comentários:
O registro MX no DNS informa um servidor de correio eletrônico. Assertiva
errada.

Gabarito: Errada

33. (2014 – CESPE – ANATEL - Analista Administrativo -


Tecnologia da Informação e Comunicação) - O sistema
Windows dá suporte a dois ambientes de execução especiais, ambos
chamados de WOW (Windows-on-Windows). O WOW32 é usado em
sistemas de 32 bits x86 para executar aplicações de 16 bits no
16712855225

Windows 3.x mapeando as chamadas de sistema e os parâmetros


entre os ambientes de 16 e 32 bits. De forma similar, o WOW64
permite que as aplicações do Windows de 32 bits sejam executadas
em sistemas x64.

Comentários:
O WOW é uma camada de software para garantir a compatibilidade entre
as plataformas de 32 e 64bits. Assertiva correta.

Gabarito: Certa

www.estrategiaconcursos.com.br 84 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

34. (2014 – CESPE - TJ-SE - Analista Judiciário - Suporte


Técnico em Infraestrutura) - Ao se implantar um cluster de alta
disponibilidade, independentemente da solução utilizada, estarão
automaticamente garantidas as funcionalidades de balanceamento
de carga e de computação paralela.

Comentários:
Pessoal, existem cluster de alto desempenho, cluster de alta
disponibilidade, cluster para balanceamento de carga. Implantar um
cluster de alta disponibilidade não garante balanceamento de carga e de
computação paralela. Assertiva errada

Gabarito: Errada

35. (2014 – CESPE – ANTAQ - Analista Administrativo -


Infraestrutura de TI) - Entre as atividades corretivas definidas
para a hardening, técnica utilizada para tornar o sistema
completamente seguro, destaca-se a de manter atualizados tanto
os softwares do sistema operacional quanto os das aplicações.

Comentários:
Pessoal, hardening é um procedimento preventivo de mapeamento das
ameaças, mitigação dos riscos e execução das atividades corretivas, com
foco em tornar o SO preparado para enfrentar tentativas de ataque. No
Windows Server podemos manipular, por exemplo, chaves de registro
para desabilitar o ctrl+alt+del. Observem que para um servidor, esta é
uma medida que aumenta a segurança, e é um tipo de hardening. A
assertiva está errada ao afirmar que hardening é uma atividade corretiva
16712855225

(na verdade ela é preventiva), e que ela torna o sistema completamente


seguro.

Gabarito: Errada

36. (2013 – CESPE – BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Entre as ações
que integram o processo de hardening incluem-se desinstalar
softwares desnecessários para o cotidiano do usuário na estação de
trabalho e instalar antispyware.

www.estrategiaconcursos.com.br 85 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
Pessoal, como vimos, hardening é um procedimento preventivo de
mapeamento das ameaças, mitigação dos riscos e execução das
atividades corretivas. Várias atividades são realizadas no procedimento, a
depender de onde a técnica é utilizada. Desinstalar softwares
desnecessários é uma das principais atividades de hardening, pois
softwares desnecessários são frequentemente negligenciados e
contribuem para aumentar as vulnerabilidades do SO.

Gabarito: Certa

37. (2015 – CESPE – Tribunal de Contas da União - Auditor)


- Em determinada organização, será necessário disponibilizar um
diretório virtual para alguns usuários da rede interna da
organização, a ser acessado a partir de estações de trabalho, com o
objetivo de armazenar arquivos correntes de expediente. Para
acesso a esse diretório, o usuário deverá fazer parte de um dos
departamentos pré-selecionados de uma lista e cada usuário terá
um limite de armazenamento de 100 GB. Nessa organização, o
Windows Server 2008 R2 é o sistema operacional do servidor de
arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a
demanda da organização poderá ser atendida utilizando-se recursos
do Active Directory Domain Services (AD DS), entre eles, o Active
Directory Quotas.

Comentários:
Pessoal, questão bastante difícil. Basicamente o Active Directory Quotas é
16712855225

um recurso usado para evitar ataques de negação de serviço (DoS), que


limita a quantidade de acessos a um recurso do AD. O foco é nos acessos
externos à organização aos serviços providos pelo AD.

Gabarito: Errada

38. (2015 – Cespe – TJDFT – Analista Judiciário) - Para


aumentar o desempenho do NTFS, recomenda-se a utilização da
técnica de journaling, que grava, em um log, as operações que

www.estrategiaconcursos.com.br 86 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

serão executadas no sistema de arquivos antes mesmo de suas


execuções.

Comentários:
Questão bastante capciosa pessoal. Bastante atenção para a resolução de
certas questões. Para aumentar a segurança/confiabilidade do NTFS,
recomenda-se a utilização da técnica de journaling. Como explicado, o
journaling é um recurso que aumenta a resiliência das informações
gravadas no sistema de arquivos NTFS, mas em contrapartida temos um
trade-off em termos de desempenho. Assim, a assertiva está errada.

Gabarito: Errada

39. (2015 – CESPE – STJ – Analista Judiciário) -


Considerando que um computador de um analista de TI do STJ
tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue os itens que se seguem,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup. Caso o sistema de arquivos do referido computador seja o
NTFS, o sistema estará corrompido quando a máquina for reiniciada

Comentários:
Pessoal, o NTFS é um sistema de arquivos Windows e também possui
journaling. Logo, se houver um desligamento inesperadamente, o sistema
de arquivos com journaling proporcionará recuperação, e não
necessariamente estará corrompido quando a máquina for reiniciada.
Gabarito Errada.

Gabarito: Errada

40. (2015 – CESPE – STJ – Analista Judiciário) - O seguinte


16712855225

script Powershell lista todos os diretórios e arquivos do driver C:


Get-ChildItem C:\ -Recurse

Comentários:
Pessoal, o cmdlet Get-ChildItem funciona de forma similar ao nosso
conhecido comando dir (na verdade, em cmdlets, segundo o site Technet
o dir é um alias para o comando Get-ChildItem). Se usarmos Get-
ChildItem C:\ o retorno é a lista dos diretórios e arquivos do driver C. O
parâmetro -recurse é utilizado em conjunto com o cmdlet Get-ChildItem
se houver necessidade de navegar em uma estrutura de diretórios
aninhados buscando um determinado padrão, um arquivo .txt, por
exemplo. Gabarito Errada.

www.estrategiaconcursos.com.br 87 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: Errada

41. (2015 – Cespe - TRE-RS - Técnico Judiciário – Operação


de Computadores) - Assinale a opção correta acerca do Active
Directory (AD).

a) Para que haja unicidade de fonte e garantia de segurança no AD, não é


possível a replicação dos dados de diretório em uma rede.

b) Consultas aos objetos e a suas propriedades, quando publicadas, são


proibidas aos usuários e aos aplicativos executados na camada de
usuário, pois não há garantia de autenticidade nesses dois últimos casos.

c) Um serviço de diretório, como o AD, fornece os métodos para


armazenar os dados de diretório em estrutura de filas que armazena
informações sobre objetos na rede e os disponibiliza aos usuários.

d) A segurança é tratada externamente ao AD por meio do kerberos ou do


sistema de arquivos NTFS, responsáveis por autenticar e controlar o
acesso aos objetos no diretório.

e) O AD inclui o esquema, um conjunto de regras que define as classes de


objetos e atributos contidos no diretório, as restrições e os limites das
ocorrências desses objetos e o formato de seus nomes.

Comentários:

a) Errada. Por questões de confiabilidade, é realizada a replicação de


dados de diretório entre os servidores controladores de domínio. Em
algumas situações com limitações, podemos inclusive ter um servidor
RODC no qual as informações replicadas permanecem como somente
16712855225

leitura.

b) Errada, não há essa limitação em decorrência dos usuário serem


executados na camada de usuário. Além disso, o Active Directory
autentica e autoriza usuários, grupos e computadores a acessarem
objetos na rede. No AD, a autoridade de segurança local (LSA) é
responsável pelos serviços de autenticação e autorização do usuário. As
solicitações de autenticação podem ser efetuadas através do protocolo
Kerberos V5 ou NTLM no Active Directory.

c) Errada, o armazenamento de informações sobre os objetos da rede


tem uma estrutura lógica hieráquica no AD, e não em forma de fila como
informa incorretamente a alternativa.

www.estrategiaconcursos.com.br 88 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

d) Errada. A segurança é tratada internamente ao AD por meio


autoridade de segurança local (LSA), responsável por autenticar e
controlar o acesso aos objetos no diretório.

e) Correta. Esquema contém definições formais de cada classe de objeto


que pode ser criada no AD. Todos os objetos são criados em
conformidade com essas definições.

Gabarito: E

42. (2013 – CESPE – SERPRO – Analista de Redes) – O


protocolo LDAP foi desenvolvido para ser executado sobre uma
camada de transporte confiável, orientada a conexões. Dessa
forma, é adequado o uso do protocolo de camada de transporte
UDP para implementações do LDAP.

Comentários:
Tipicamente, o LDAP pode usar o TCP ou UDP (também conhecido como
CLDAP) como protocolo da camada de transporte. A questão foi dada
como errada pela banca em função da redação: “O protocolo LDAP foi
desenvolvido para ser executado sobre uma camada de transporte
confiável (TCP) ou não confiável (UDP). Assertiva errada.

Gabarito: Errada

43. (2013 – CESPE – SERPRO – Analista de Redes) – Uma


das alternativas ao LDAP é o serviço de diretório baseado em X.500
(ITU-T), considerado mais simples que o LDAP.
16712855225

Comentários:
Questão na qual o examinador exercita a criatividade. A redação correta
poderia ficar nos seguintes termos: “Uma das alternativas ao X.500 (ITU-
T) é o serviço de diretório baseado em LDAP, considerado mais simples
que o X.500.

Gabarito: Errada

www.estrategiaconcursos.com.br 89 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

44. (2013 – CESPE – SERPRO – Analista de Redes) – O


serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-
to-peer (par-a-par) e é bastante utilizado para prover a gerência
descentralizada de dados a várias aplicações.

Comentários:
Como vimos em questão anterior, o LDAP é baseado em arquitetura
cliente servidor, apesar da consulta LDAP ser ponto a ponto. Não é função
do LDAP prover a gerência descentralizada de dados a várias aplicações.

Gabarito: Errada

45. (2013 – CESPE – SERPRO – Analista de Redes) – Na


estrutura do Microsoft Active Directory, cada objeto é associado a
um LDAP distinguished name (DN), que é sua representação LDAP
completa, ou seja, totalmente qualificada.

Comentários:
A API do LDAP referencia um objeto LDAP por seu distinguished name
(DN), assim, cada objeto é associado a um LDAP distinguished name. Um
DN é a representação LDAP completa, ou seja, totalmente qualificada. A
assertiva está correta.

Gabarito: Certa

46. (2013 – CESPE – SERPRO – Analista de Redes -


Adaptada) – No serviço de DHCP em sistema Windows Server, o
16712855225

protocolo UDP oferece suporte à comunicação do protocolo DHCP


para entrega de endereços IP, automaticamente, nesse sistema.

Comentários:
Assertiva correta, pessoal! Como devem saber da aula de rede, o
protocolo UDP é um protocolo da camada de transporte, com o protocolo
TCP. O protocolo UDP oferece suporte na camada de transporte ao
protocolo DHCP para entrega de endereços IP.

Gabarito: Certa

www.estrategiaconcursos.com.br 90 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

47. (2013 – CESPE – SERPRO – Analista de Redes) – Nas


versões do Windows Server 2003 e superiores, o serviço de DNS
pode ser integrado ao serviço de Active Directory, o que permite a
resolução de nomes DNS integrada com estações que compõem a
estrutura de domínio e diretórios do Active Directory.

Comentários:
Pessoal, este é um dos grandes diferenciais de um serviço de diretório
como o Active Directory, a possibilidade de oferta de um serviço de
diretórios integrado ao serviço de nomes interno, propiciando as benesses
do serviço de diretório, aliada a resolução de nomes. A assertiva está
correta, o serviço de Active Directory pode ser integrado ao serviço de
DNS. E isto permite a resolução de nomes de todos os objetos do
domínio, incluindo as estações de trabalho. Gabarito, assertiva Certa.

Gabarito: Certa

48. (2013 – CESPE – SERPRO – Analista de Redes) – Um


servidor DNS que faz parte de uma estrutura do Active Directory só
pode ser do tipo autoritativo, dado que é necessário ter permissão
de instalação do sistema DNS.

Comentários:
Um servidor DNS autoritativo é responsável em uma zona local por responder
a requisições vindas de máquinas de todo o mundo, que precisarem resolver
nomes de domínio da zona sobre a qual este servidor tem autoridade; Se o
servidor é autoritativo ele dá a última palavra sobre nome DNS. O servidor DNS
recursivo é responsável por receber as consultas DNS dos clientes locais e
consultar os servidores externos, de modo a obter respostas às consultas
efetuadas. Um servidor DNS que faz parte de uma estrutura do Active
Directory pode ser do tipo autoritativo ou recursivo. Questão Errada.
16712855225

Gabarito: Errada

49. (2014 - FCC - TJ-AP - Analista Judiciário - Área Apoio


Especializado - Tecnologia da Informação) - O Windows Server
2008 fornece serviços de segurança e proteção para a rede e os
dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e


evitar que os computadores que não estejam de acordo com esses
requisitos possam se comunicar com a rede. Por exemplo, requisitos

www.estrategiaconcursos.com.br 91 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

podem ser definidos para incluir todas as atualizações ao sistema


operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de
volume em múltiplos drivers, mesmo quando o sistema está sendo usado
por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,


a) Network Access Protection (NAP) - Windows Deployment Services
(WDS).
b) Network Access Protection (NAP) - Microsoft BitLocker.
c) Read-Only Domain Controller (RODC) - Remote Installation Services
(RIS).
d) Windows Deployment Services (WDS) - Remote Installation Services
(RIS).
e) Windows Deployment Services (WDS) - Microsoft BitLocker.

Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados.
A associação correta das características do NAP e Bitlocker está na
alternativa B, nosso gabarito.

Gabarito: B

16712855225

50. (2011 - FCC - TRE PE – Analista Judiciário – Análise de


Sistemas) - Um tipo de configuração no sistema operacional
Windows Server 2008 permite às organizações implantarem um
controlador de domínio em locais onde a segurança física desse tipo
de controlador não pode ser garantida. Esse controlador hospeda
uma réplica somente leitura do banco de dados dos serviços do
Active Directory para um determinado diretório. Trata-se do:

A. IMAP.
B. NAT.
C. WDS.
D. NAP.

www.estrategiaconcursos.com.br 92 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

E. RODC.

Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes onde a segurança física do controlador de domínio não puder
ser garantida, e não for recomendável a replicação de dados entre os
controladores, por exemplo. Alternativa correta letra E.

Gabarito: E

51. (2012 - FCC - TJ PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) No gerenciamento de PKI, os erros reportados por aplicações quando


tentam baixar Certificate Revocation Lists muito longas, podem ser
corrigidos aumentando o CRL retrieval timeout.
b) Em uma rede que suporte PKI utilizando o Active Directory Certificate
Services, para que os administradores controlem os certificados confiáveis
e os não confiáveis é necessário que os certificados não confiáveis sejam
adicionados ao Untrusted Certificates Store para o domínio.
c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir
de um GPO de Início é através do nó Objetos de Diretiva de Grupo.
d) Mover a unidade de disco protegida com BitLocker para um novo
computador pode causar a necessidade de recuperação do BitLocker,
através da utilização da senha de recuperação armazenada nos AD DS.
e) É possível configurar a auditoria do AD DS com uma nova subcategoria
de auditoria para registrar em log valores novos e antigos quando forem
feitas alterações em objetos e seus atributos.

Comentários:
Vamos desconsiderar as alternativas A, B e E, pois não estão no escopo
16712855225

dos nossos tópicos de estudo do Windows Server 2008.


No que diz respeito a criptografia de unidade de disco Bitlocker,
realmente se a unidade de disco for movida, será disparado um evento de
recuperação portanto a alternativa D está correta.
O equivoco da alternativa C é que existem outras maneiras de criar
diretivas de grupo, nossa alternativa incorreta é a letra C.

Gabarito: C

52. (2011 - FCC – TRT 19 – Técnico Judiciário TI) - O Active


Directory (AD) é um serviço de diretório nas redes Windows 2000 e

www.estrategiaconcursos.com.br 93 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

2003. Nele, os objetos do tipo contêineres, que podem conter


objetos usuários, grupos, computadores, impressoras, aplicativos,
diretivas de segurança e compartilhamento de arquivos, são
conhecidos como:

A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.

Comentários:
Primeiramente: apesar do comando da questão se referir ao
Windows Server 2000 e 2003, o AD integra o Windows Server
2008 e 2012, também. Portanto, nas próximas questões, se aplica
o aqui exposto.
Questão capciosa pessoal, atenção!!! O conceito de domínio é
utilizado no active directory para descrever um conjunto de objetos
hierarquicamente organizados. Ele pode conter objetos usuários, grupos,
computadores, impressoras, aplicativos, diretivas de segurança e
compartilhamento de arquivos, etc. Segundo a literatura da Microsoft,
tanto Domínio quanto UO são conteineres lógicos, destinados a facilitar a
administração. Em ambos podemos ter usuários, grupos, computadores e
outras unidades organizacionais. Porém os dois se aplicam em níveis de
abstração e abrangência diferentes:
- O domínio se aplicaria em um escopo maior, uma organização ou
a um setor, por exemplo;
- Já a UO se aplica em um escopo menor, é criada dentro de um
domínio, e seu uso é facultativo. Uma UO pode ainda conter outra UO.
Visto que a questão não trouxe quaisquer dessas informações que nos
permitam diferenciar, a solução é associar a palavra PODE como um
indício de que a banca se referiu a UO, cujo uso é facultativo.
Se seguirmos esse raciocínio, a alternativa E é a mais correta. Gabarito
definitivo E. Não consegui identificar se houve recursos quanto ao
16712855225

gabarito.

Gabarito: E

53. (2011 - FCC – TRT 14 – Técnico Judiciário TI) - Os


elementos que definem as permissões de controle de acesso sobre
os objetos no Active Directory incluem

A. apenas autenticação do usuário.


B. apenas descritores de segurança e herança de objetos.

www.estrategiaconcursos.com.br 94 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

C. apenas herança de objetos e autenticação do usuário.


D. apenas descritores de segurança e autenticação do usuário.
E. descritores de segurança, herança de objetos e autenticação do
usuário.

Comentários:
No Active Directory as permissões de controle de acesso sobre os objetos
incluem descritores de segurança, herança de objetos e autenticação do
usuário.

Gabarito: E

54. (2012 - FCC – TJ/PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que


o Grupo de Proxies de Atualização de DNS atualize os registros de
recursos de DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.
c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote
Access Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways
inativos e não apenas a função de failover, como nos sistemas
operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um
servidor, é possível instalar e configurar automaticamente um servidor
DNS, caso não seja localizado um servidor DNS que atenda aos requisitos
do AD DS.

Comentários:
As alternativas A e B estão fora de nosso escopo de estudo nessa aula e
16712855225

não serão comentadas, mas estão corretas.


Como vimos, a Pilha TCP/IP Next Generation (IPV6) oferece suporte a
descoberta e recuperação para gateways inativos. Letra D correta.
Com o DNS instalado, é possível instalar e configurar o Active Directory.
Apesar da redação do item, a letra E está correta.
O NAT continua atrelado ao RRAS. A alternativa C está incorreta, e é o
gabarito da questão.

Gabarito: C

www.estrategiaconcursos.com.br 95 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

55. (2012 – FCC - TJ PE - Suporte Técnico) - No Windows


Server 2008, o principal modo de aplicar as configurações de
diretiva em um GPO (Group Policy Objects) para usuários e
computadores é vinculando o GPO a um contêiner no Active
Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes
tipos de contêineres:

a) usuários, computadores e unidades organizacionais.


b) sites, domínios e unidades organizacionais.
c) computadores, sites e domínios.
d) usuários, domínios e unidades organizacionais.
e) usuários, computadores e sites.

Comentários:
A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores
Windows para controlar permissões e direitos de contas, e é gerenciada
por intermédio do Gerenciamento de Diretivas de Grupo.
As Diretivas de Grupo são funções complementares aos serviços de
diretório (AD), com escopos diferentes, que propiciam o gerenciamento e
controle de usuários. Em um ambiente com Active Directory integrado às
Diretivas de Grupo/GPO é possível o gerenciamento de aplicações e
configurações de usuário centralizadamente.
Segundo a fabricante, uma GPO pode ser vinculada a usuários,
computadores, sites, domínios e unidades organizacionais. No entanto, a
questão nos indaga em quais contêineres a GPO pode ser aplicada. O
gabarito definitivo da questão foi apontado como a alternativa B,
excluindo, portanto, outras alternativas que incluam contêineres como
usuários e computadores.
Veja que podemos ter serviços com finalidades e conceitos diferentes,
como o AD e o Gerenciamento de Diretivas de Grupos/GPO, e em cada
um ter um tratamento diferente para cada conceito. Para deixar mais
claro, podemos fazer a seguinte analogia:
16712855225

- se você pensar na estrutura de diretório (AD) do seu computador, os


objetos são os arquivos, os demais (pasta, subpastas, diretórios, etc)
seriam conteineres (subdivisões lógicas). Assim, no contexto do AD, faz
sentido afirmar que Computadores e Usuários não seriam contêineres.

- de outra forma, se você pensar no antivírus ou no software de backup


do seu computador (exemplos similares ao gerenciamento de diretivas de
grupo/GPO) o computador ou um usuário não são contêineres no sentido
estrito, concorda. Já que em ambos podem ser aplicadas as diretivas ou
as GPO, podemos entender que nesse caso os dois estão mais para
objetos.

www.estrategiaconcursos.com.br 96 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Assim, podemos ter entendimentos diferentes sobre um mesmo conceito,


a depender de qual escopo estamos nos referindo. Temos que considerar
também que provavelmente quem escreve sobre AD, não é a mesma
pessoa que escreve sobre GPOs no technet, daí surgirem algumas
divergências.
Pesquisei outras questões para ver se poderíamos esclarecer o assunto,
mas não encontrei. Assim, para a banca a alternativa mais correta é a
letra B que traz somente contêineres lógicos, e restaram inválidas as
alternativas que tragam objetos, e não contêineres

Gabarito: B

56. (2012 – FCC - TJ PE/Analista de Suporte) - Em relação ao


Gerenciamento de Compartilhamento e Armazenamento no
Windows Server 2008 R2, é INCORRETO afirmar que

a) as permissões de acesso finais para um recurso compartilhado são


determinadas considerando as permissões NTFS, as permissões de
protocolo de compartilhamento, e a aplicação de permissões mais
restritivas.
b) é possível configurar as permissões locais de NTFS para uma pasta ou
volume compartilhado, tanto para Novos recursos compartilhados quanto
para Recursos compartilhados existentes.
c) o controle de acesso com base no protocolo SMB para um recurso
compartilhado é determinado por meio das permissões de NTFS e as
permissões de compartilhamento.
d) antes de usar permissões de NFS é necessário instalar o serviço de
função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de
Servidores a criar grupos cliente e adicionar computadores cliente a esses
grupos.
e) as permissões de NFS podem incluir o acesso anônimo ao recurso
16712855225

compartilhado, pois habilita, também, a diretiva de segurança Deixar que


as permissões de Todos os usuários sejam aplicadas a usuários anônimos.

Comentários:
NFS é o protocolo utilizado pelo Windows Server 2008 para troca de
arquivos com sistemas Linux. SMB/CIFS é o protocolo de controle de
acesso para sistemas de arquivo Windows.
A alternativa D está equivocada. Para instalar o serviço de função NFS é
necessário utilizar o Gerenciador de Servidores (Server Manager), e não o
NFSAdmin, que é utilizado para administração do protocolo NFS.

Gabarito: D

www.estrategiaconcursos.com.br 97 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

57. (2011 - FCC - TRE-PE - Analista Judiciário - Análise de


Sistemas - Adaptada) - Sobre o sistema de impressão no
Windows Server é correto afirmar:

a) Todos os documentos são impressos diretamente na impressora sem


passar pelo spooler do servidor.
b) As impressoras podem ser publicadas no Active Directory, o que
permite que usuários pesquisem por impressoras e localizem-nas mais
facilmente.
c) Um relatório (log) de impressão é gerado no cliente, com informações
sobre o usuário que enviou o trabalho de impressão e a data/hora da
impressão.
d) O driver da impressora fica armazenado no cliente de impressão e
deve ser instalado manualmente.
e) Não há suporte ao acesso às impressoras via HTTP.

Comentários:
Com o uso de um servidor de impressão, as impressões são centralizadas
em passam por um spool, as informações de impressões ficam no
servidor, os drivers são centralizados, e a impressão pode ser feitas
remotamente. Alternativas A, C, D e E estão incorretas. A publicação do
print server no AD permite a pesquisa por impressoras. Gabarito letra B.

Gabarito: B

58. (2012 - FCC - TJ PE - Analista de Suporte) - No Windows


Server 2008 R2, em uma solução de cluster de failover
16712855225

a) que envolva componentes iSCSI, os adaptadores de rede podem ser


dedicados, indistintamente, a comunicações de rede e iSCSI.
b) admite-se o uso de SCSI paralelo para conectar o armazenamento aos
servidores em cluster.
c) que utilize Serial Attached SCSI ou Fibre Channel em todos os
servidores em cluster, os controladores de dispositivo de armazenamento
em massa dedicados ao armazenamento de cluster devem ser idênticos.
d) que faça uso do suporte a disco nativo incluído no cluster de failover
requer utilização apenas de discos dinâmicos.
e) requer que a conta Admin do Domínio será a única conta com
permissões para criar um cluster pela primeira vez ou adicionar
servidores a ele.

www.estrategiaconcursos.com.br 98 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
Um cluster é um conjunto de computadores independentes que trabalham
em conjunto para aumentar a disponibilidade e escalabilidade.
Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software.
Os controladores dos dispositivos de armazenamento dedicados ao
armazenamento do cluster devem ser idênticos. Alternativa correta letra
C.

Gabarito: C

59. (2011 - FCC - TCE-PR - Analista de Controle) - Oferecido


pela Microsoft, o Network Load Balancing (NLB) é

a) a forma de balanceamento de endereços de uma sub-rede, via


roteadores específicos da camada de link.
b) uma tecnologia de cluster que permite aumentar e garantir a
disponibilidade e escalabilidade de serviços de rede.
c) o processo de apuração e comunicação de falhas de distribuição de
carga de rede aos roteadores, no caminho inverso ao da transmissão.
d) a técnica de segmentar o endereço de uma ou mais máquinas em
dispositivos menores capazes de substituí-las em caso de falha.
e) o processo de balanceamento de carga no SQL Server de modo a
distribuir equitativamente o volume de dados em cada database.

Comentários:
O recurso Network Load Balance (Balanceamento de Carga de Rede) é
um recurso do Windows Server que permite aprimorar a disponibilidade e
a escalabilidade de servidores. Alternativa correta letra B.

Gabarito: B 16712855225

60. (2010 - FCC - TRT - 22ª Região - Técnico Judiciário -


Tecnologia da Informação) - Em relação aos protocolos CIFS e
NFS:

a) CIFS é protocolo padrão nos sistemas operacionais UNIX.


b) NFS é baseado no protocolo SMB (Server Message Block).
c) CIFS não requer que usuários façam requisições de autenticação para
acessar o arquivo.
d) NFS é independente do sistema operacional e do protocolo de
transporte.
e) NFS é dependente da rede e da arquitetura do servidor.

www.estrategiaconcursos.com.br 99 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
Network File System (NFS) é um protocolo independente do sistema
operacional. SMB/CIFS é um protocolo padrão nos sistemas operacionais
Windows. Ele é indispensável para a integração em redes heterogêneas.

Gabarito: D

61. (2012 - FCC – TJ-RJ - Analista Judiciário - Análise de


Sistemas) - SAMBA é um software empregado em situações onde
se deseja interoperabilidade entre sistemas Unix e Windows
conectados a uma rede. SAMBA é uma implementação do protocolo
SMB para sistemas

a) Windows que permite que sistemas Windows tenham acesso a


arquivos do sistema Unix, mas não permite que sistemas Unix tenham
acesso a arquivos do sistema Windows.
b) Windows que permite tanto que sistemas Windows tenham acesso a
arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.
c) Unix que permite que sistemas Windows tenham acesso a arquivos do
sistema Unix, mas não permite que sistemas Unix tenham acesso a
arquivos do sistema Windows.
d) Windows que permite que sistemas Unix tenham acesso a arquivos
do sistema Windows, mas não permite que sistemas Windows tenham
acesso a arquivos do sistema Unix.
e) Unix que permite tanto que sistemas Windows tenham acesso a
arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.

Comentários: 16712855225

Uma parte importante da interoperabilidade entre Windows e Linux é o


acesso a arquivos e impressão. O protocolo SMB facilita essa integração.
O SAMBA é uma implementação do protocolo SMB e permite tanto que
sistemas Windows tenham acesso a arquivos do sistema Unix, quanto que
sistemas Unix tenham acesso a arquivos do sistema Windows.

Gabarito: E

62. (2014 - FCC – TCE-GO - Analista de Controle Externo -


Tecnologia da Informação) - Considere as afirmações abaixo.

www.estrategiaconcursos.com.br 100 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

I. Consiste na separação entre as funções de autorização, aprovação de


operações, execução, controle e contabilização, de tal maneira que
nenhum funcionário detenha poderes e atribuições em desacordo com
este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que
denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um
modelo para prover e administrar privilégios de acesso em uma
organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra
atividade ao mesmo tempo que implique em risco operacional para o
negócio; a hierarquia organizacional reflete a estrutura dos papéis
desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na
função que o colaborador exerce dentro da organização; possibilita ter
uma visão do privilégio de acesso de forma corporativa e não apenas por
sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil


por Função, as afirmativas de I a IV são correta e respectivamente,
relacionadas a:
a) SF; SF; PF; PF.
b) PF; PF; SF; SF.
c) PF; SF; SF; SF.
d) SF; PF; SF; PF.
e) SF; PF; PF; PF.

Comentários:
Questão bem interessante da FCC. Pessoal Segregação de Funções
consiste na separação entre as funções de autorização, aprovação de
16712855225

operações, execução, controle. Também pode ser a definição do item III,


proibir o usuário de, exercendo certa atividade, executar outras
atividades, ao mesmo tempo, que juntas possam prejudicar a
organização.
Perfil por Função está relacionada ao controle de acesso baseado no
papel, na atividade ou na função que o colaborador exerce dentro da
organização, e pode ser operacionalizada por Políticas Baseadas em
Função (RBAC). Gabarito letra D.

Gabarito: D

www.estrategiaconcursos.com.br 101 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

63. (2011 - FCC – INFRAERO - Analista de Sistemas -


Segurança da Informação) - Com relação aos mecanismos de
controle de acesso,

a) o Role-Based Access Control (RBAC) é um mecanismo de controle de


acesso em que cada usuário é associado a um nível de segurança e que
permite ao proprietário do recurso decidir quem tem permissão de acesso
em determinado recurso e qual privilégio ele terá.
b) no Discretionary Access Control (DAC), a política de acesso é
determinada pelo sistema e não pelo proprietário do recurso. Cada
usuário é associado a um nível de segurança, isto é, o potencial de risco
que poderia resultar de um acesso não autorizado a informação.
c) o Mandatory Access Control (MAC) é um mecanismo de controle de
acesso em que as permissões são associadas a papéis e os usuários são
mapeados para esses papéis.
d) o Role-Based Access Control (RBAC) possibilita ao administrador de
sistema criar papéis, definir permissões para esses papéis e, então,
associar usuários para os papéis com base nas responsabilidades
associadas a uma determinada atividade.
e) o Discretionary Access Control (DAC) possibilita uma grande
flexibilidade e facilidade do ajuste do controle de acesso à medida que
ocorrem mudanças no ambiente.

Comentários:
Pessoal, como vimos, a política de acesso baseada em papéis busca
contornar os problemas do controle de acesso mandatório e discricionário.
Ela possibilita ao administrador de sistema criar papéis, definir
permissões para esses papéis e, então, associar usuários para os papéis
com base nas suas responsabilidades.
16712855225

Gabarito: D

64. (2010 - FCC – MPE SE – Analista do MP – Gestão e


Análise de Projeto - Adaptada) - No Windows Server, as
operações de administração de DNS são aplicadas para gerenciar

a) servidores DNS, apenas.


b) servidores DNS e clientes DNS, apenas.
c) zonas e registros de recurso, apenas.

www.estrategiaconcursos.com.br 102 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

d) servidores DNS, clientes DNS e zonas, apenas.


e) servidores DNS, clientes DNS, zonas e registros de recursos.

Comentários:
Questão bem estilo FCC pessoal, o intuito é identificar a resposta mais
correta. As operações de administração de DNS são aplicadas para
gerenciar servidores DNS, clientes DNS, zonas e registros de recurso.
Gabarito Alternativa E.

Gabarito: E

65. (2012 - FCC - TCE-AP/Analista de Controle Externo –


TI) - Protocolo que organiza as informações como uma árvore e
permite localizar pessoas, recursos e serviços, entre outros.
Descrito na RFC 2251, é uma versão simplificada do serviço X.500
do OSI. Trata-se do

a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.

Comentários:
A questão exige uma comparação entre o LDAP (que é um protocolo de
acesso a serviços de diretório) e o padrão X.500, padrão no qual o LDAP
se baseou. O LDAP é uma forma simplificada e otimizada do X.500,
focado na arquitetura TCP/IP. Nosso gabarito letra C.

Gabarito: C

16712855225

66. (2014 - FCC - SABESP/Técnico em Gestão –


Informática) - Dentre os atributos comuns do protocolo LDAP está
o atributo para armazenamento do sobrenome do usuário. A sigla
utilizada para este atributo é

a) co
b) sn
c) ln
d) un
e) ul

www.estrategiaconcursos.com.br 103 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Comentários:
O SN representa um sobrenome em um contexto de usuário,
complementando o nome definido no parâmetro CN (Canonical Name).

Gabarito: B

67. (2013 - FCC - TRT – 15ª Região/Analista Judiciário –


TI) - Dentre as principais operações que podem ser efetuadas no
protocolo LDAP, se encontram: Search: O servidor busca e devolve
as entradas do diretório que obedecem ao critério da busca. Bind:

a) Essa operação serve para autenticar o cliente no servidor. Ela envia o


DN (Distinguished Name), a senha do usuário e a versão do protocolo que
está sendo usada.
b) Encerra uma sessão LDAP.
c) Adiciona uma nova entrada no diretório
d) Renomeia uma entrada existente. O servidor recebe o DN
(Distinguished Name) original da entrada, o novo RDN (Relative
Distinguished Name), e se a entrada é movida para um local diferente na
DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai
da entrada.
e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished
Name) da entrada a ser apagada do diretório.

Comentários:
A parte de autenticação corresponde ao comando BIND, sendo ele o
principal comando do LDAP.

Gabarito: A

16712855225

68. (2013 - FCC - TRT – 18ª Região (GO)/Analista


Judiciário – TI) - É considerado um diretório de assinantes, pode
ser usado para consultar dados de usuários, além de poder utilizar
um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele
organiza as informações como uma árvore e permite pesquisas em
diferentes componentes. Trata-se de:

a) RAID.
b) LDAP.
c) OSPF.
d) NAS.

www.estrategiaconcursos.com.br 104 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) CIFS.

Comentários:
Pessoal, questão bem tranquila certo? Percebam que a FCC trouxe o LDAP
como um serviço de diretório, quando na verdade sabemos que o serviços
de diretório é o Active Directory. Porém, não é este o foco da questão.
Então não vamos encrencar com a banca, ok? Sabemos que o LDAP é o
protocolo de acesso utilizado para acesso ao BD do serviço de diretório,
ele funciona em estrutura hierárquica (organiza as informações como uma
árvore) e permite pesquisas em diferentes componentes. Nosso gabarito,
letra B.

Gabarito: B

69. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - O sistema LDAP é derivado de um sistema de diretórios
chamado

a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.

Comentários:
Pessoal, reforço que, apesar da banca tratar o LDAP como um serviço de
diretórios, já sabemos que na verdade ele é um protocolo de acesso ao
serviço de diretórios. LDAP é uma versão simplificada do padrão para
sistema de diretórios chamado X.500. Gabarito letra D.

Gabarito: D 16712855225

70. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - Em relação ao LDAP, é INCORRETO afirmar:

a) É derivado do sistema de diretórios X.500.


b) É basicamente um sistema de diretórios que engloba o diretório em si
e um protocolo denominado DAP.
c) Normalmente um cliente conecta-se ao servidor LDAP, através da
porta padrão 389 (TCP).

www.estrategiaconcursos.com.br 105 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

d) A operação Compare tem como função testar se uma entrada tem


determinado valor como atributo.
e) Extended Operation é uma operação genérica para definir outras
operações.

Comentários:
a) Certa – como já vimos, o LDAP deriva do X.500; é uma versão mais
leve dele.
b) Errada - Percebam, na mesma prova temos uma questão que entra no
mérito de o LDAP não ser um protocolo de acesso. O LDAP não define a
estrutura de diretório, por esse motivo, temos o item B como errado;
c) Certa – A porta utilizada pelo LDAP é a 389, e ele roda sobre TCP;
d) Certa - A operação Compare realmente testa se uma entrada tem
determinado valor como atributo;
e) Certa - A alternativa e traz uma informação nova, a respeito da
operação Extended Operation que permite implementação de comandos
alternativos para realização de determinadas funções.

Gabarito: B

71. (2011 - FCC - TRT – 4ª Região (RS)/Analista Judiciário


– TI) - No âmbito de LDAP, Bind

a) autentica e especifica a versão do protocolo LDAP.


b) adiciona uma nova entrada.
c) protege a conexão com a Transport Layer Security.
d) aborta uma requisição prévia.
e) testa se uma entrada tem determinado valor como atributo.

Comentários: 16712855225

O comando BIND é utilizado para autenticação no LDAP.

Gabarito: A

72. (2010 - FCC - MEP-RN/Analista de TI) - NÃO se trata de


uma característica do LDAP:

a) Organização de servidores de forma hierárquica.


b) Substituição dos bancos de dados relacionais.
c) Multiplataforma.
d) Padrão aberto.

www.estrategiaconcursos.com.br 106 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) Grande escalabilidade.

Comentários:
O LDAP é um protocolo de acesso ao serviço de diretório e pode utiliza
banco de dados relacionais. Portanto, dizer que este substitui os bancos
de dados relacionais está totalmente incorreto. Gabarito letra B.

Gabarito: B

73. (2010 - FCC - TRF – 4ª Região/Técnico Judiciário –


Operação de Computador) - NÃO é uma vantagem do LDAP:

a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.

Comentários:
Mais uma questão bem tranquila, certo? Vale lembrar que o conceito de
ACL (Access Control List) nada mais é do que um arquivo de regras de
controle de acesso dos requisitantes aos objetos. O LDAP é um padrão
multiplataforma, então a letra D está incorreta.

Gabarito: D

74. (2014 - AOCP – UFGD - Analista de Tecnologia da


Informação - Suporte e Redes – 2014) - Assinale a alternativa
que NÃO apresenta uma característica presente no Windows 2008
16712855225

Server R2.

a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.

Comentários:
Como vimos, o IP Next Generation e o BitLocker são características
presentes no Windows 2008 Server. O Hyper-V é uma solução de
virtualização que pode ser utilizada no Windows 2008 Server, e que
veremos posteriormente.

www.estrategiaconcursos.com.br 107 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A versão do Servidor Web IIS no Windows Server 2008 é a 7.0. A versão


8.5 do IIS é nativa do Windows Server 2012.
Nosso gabarito letra B, pois não corresponde a versão do IIS presente no
Windows Server 2008.

Gabarito: B

75. (2012 - CESGRANRIO - PETROBRÁS – Analista de


Sistemas Jr – Infra) - Uma novidade no ambiente Microsoft
Windows Server 2008, em relação às versões anteriores, foi o
surgimento de um controlador de domínio chamado

A. PDC (Primary Domain Controller)


B. BDC (Backup Domain Controller)
C. WDC (Wide Domain Controller)
D. NDC (Narrow Domain Controller)
E. RODC (Read-only Domain Controller)

Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes remotos com situações de restrições de link, por exemplo.
Nosso gabarito letra E.

Gabarito: E

76. (2011 – CESGRANRIO - FINEP – Analista Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
16712855225

ambiente de inicialização não foi indevidamente manipulado. Esse


recurso é denominado

A. EFS - Encrypting File System


B. PFS - Protected File System
C. WSP - Windows Server Protection
D. BitLocker
E. ServerLocker

Comentários:
O Encrypting File System é um sistema de arquivos que em conjunto
com o NTFS, permite a criptografia de arquivos do sistema de arquivos.

www.estrategiaconcursos.com.br 108 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Ele está disponível desde a versão 2000 do Windows Server. Alternativa A


incorreta e as alternativas B, C e E não se referem a recursos de
criptografia.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados no volume do
Windows Server e quaisquer volumes relevantes de dados configurados, o
que inclui arquivos de hibernação e paginação, aplicativos e dados de
aplicativos. Alternativa D correta.

Gabarito: D

77. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Dentre as características do
recurso Windows BitLocker and Drive Encryption, qual NÃO a
descreve?

a) Está presente no Windows Vista Ultimate.


b) Está presente em todas as versões do Windows Server 2008.
c) Pode ser utilizado em qualquer computador indiferente da versão de
BIOS.
d) Protege dados de servidores pela criptografia de volume.
e) Garante a integridade do ambiente de inicialização.

Comentários:
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional. Porém, para garantir a segurança, é necessária a presença
16712855225

de um módulo TPM.
Um módulo Trusted Platform Module (TPM) é um microchip que
permite ao computador tirar proveito de recursos de segurança
avançados, como a Criptografia de Unidade de Disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro. Se o TPM detectar um desses
riscos de segurança, o BitLocker manterá a partição do sistema bloqueada
até que você insira a senha de recuperação do BitLocker para desbloqueá-

www.estrategiaconcursos.com.br 109 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

lo. Portanto o Bitlocker depende da presença de Bios mais recentes com


suporte aos recursos descritos, letra C é a alternativa incorreta.

Gabarito: C

78. (2014 - FUNCAB – MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell

Comentários:
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e em uma linguagem de script cujo design está especialmente
voltado para a administração de sistemas. Os comandos internos do
Windows PowerShell, chamados de cmdlets, permitem o gerenciamento
de computadores por meio da linha de comando. Alternativa correta letra
E.

Gabarito: E

79. (2010 - CESGRANRIO - ELETROBRAS - Analista de


16712855225

Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows


Server 2008 pode ser usado para garantir que clientes Windows XP
Service Pack 3 estejam com Antivírus e Antispyware instalados?

a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)

Comentários:

www.estrategiaconcursos.com.br 110 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O Network Access Protection (NAP) é um recurso de segurança que


adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Se ao ingressarem não estiverem de acordo com o comportamento
padrão, o NAP pode, por exemplo, exigir que tenham um firewall
atualizado. Esses critérios precisam ser satisfeitos, antes de fazer
qualquer acesso à rede protegida. Alternativa correta letra B.

Gabarito: B

80. (2013 - FUNRIO – MPOG - Analista de Tecnologia da


Informação) - Qual alternativa abaixo menciona ferramentas
usadas para configurar e gerenciar um “Failover Cluster” no sistema
operacional MS Windows Server 2008 R2?

a) Microsoft System Console (MSC) e Windows PowerShell


b) Microsoft Management Console (MMC) e Windows BashShell
c) Microsoft Management Console (MMC) e Windows PowerShell
d) Microsoft System Console (MSC) e Windows BornShell
e) Microsoft Management Console (MMC) e Windows ShellScript

Comentários:
Windows BornShell, Windows BashShell e Windows ShellScript não
existem. Podemos eliminar as alternativas B, D e E.
Um cluster de failover é um grupo de servidores com o Windows Server
2008 que trabalham juntos para aumentar a disponibilidade de serviços e
aplicativos.
Quando uma falha ocorre em um dos computadores de um cluster, os
recursos são redirecionados e a carga de trabalho é redistribuída para
16712855225

outro computador do cluster.


A configuração do failover cluster é realizada utilizando um snapin do
Microsoft Management Console. O Microsoft Management Console é
uma ferramenta de gestão que concentra vários snap-ins com funções
administrativas.

www.estrategiaconcursos.com.br 111 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

O Windows PowerShell é um shell de linha de comando baseado em


tarefas e uma linguagem de script cujo design está especialmente voltado
para a administração de sistemas. Os comandos internos do Windows
PowerShell, chamados de cmdlets, permitem o gerenciamento de
computadores por meio da linha de comando. O Windows PowerShell
pode ser utilizado para a administração por linha de comando do cluster
recém criado. Nossa alternativa correta é a letra C.

Gabarito: C

81. (2011 - CESGRANRIO – FINEP - Analista de Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
ambiente de inicialização não foi indevidamente manipulado. Esse
recurso é denominado

a) EFS – Encrypting File System


b) PFS – Protected File System
c) WSP – Windows Server Protection
d) BitLocker
e) ServerLocker

Comentários:
O Encrypting File System é um recurso do Windows que em conjunto com
o sistema de arquivos NTFS, permite a criptografia de arquivos do
sistema de arquivos. A função do EFS não abrange a verificação de
integridade dos arquivos de inicialização, isso é característica do Bitlocker.
Alternativa A incorreta.
Podemos descartar de cara a alternativa E, Serverlocker não existe, ok.
16712855225

As alternativas B e C não fazem sentido.


Como vimos o recurso que protege os dados do servidor pela criptografia
de volume completa e fornece um mecanismo de verificação de
integridade que assegura que o ambiente de inicialização não foi
indevidamente manipulado é o Bitlocker. Alternativa correta letra D.

Gabarito: D

82. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Qual a melhor
opção de cluster, já embarcada no Windows Server 2008, para a

www.estrategiaconcursos.com.br 112 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

alta disponibilidade de um ambiente de banco de dados que será


acessado por um servidor rodando IIS 7?

a) Não existe solução de cluster no Windows Server 2008 para esse


cenário.
b) Utilizar o cluster de failover para garantia da consistência do banco de
dados.
c) Utilizar um cluster NBL (Network Load Balance).
d) Utilizar o recurso de balanceamento de carga do Active Directory
e) Instalar o banco de dados em um volume RAID 0.

Comentários:
A melhoria de performance nos Servidores Windows pode ser feita
utilizando-se de clusters ou balanceamento de carga. Atenção que
não é possível efetuarmos balanceamento de carga se não
tivermos servidores redundante. O recurso balanceamento de carga
de rede é um recurso do Windows Server 2008 que permite aprimorar a
disponibilidade e a escalabilidade através de balanceamento entre
servidores. Dessa forma, a letra A está errada, pois existe recurso no
Windows Server 2008. A letra C está equivocada pois cluster NLB propicia
escalabilidade para serviços de rede, mediante balanceamento de carga
no cluster.O balanceamento de carga do AD propicia melhor
escalabilidade aos serviços de diretório. Já uma solução em RAID provê
redundância para um BD. Alternativas D e E erradas. O cluster é uma
solução de alta disponibilidade que dispõe de um conjunto de servidores
independentes que trabalham em conjunto para aumentar a
disponibilidade e escalabilidade. Assim o cluster de failover é o recurso
adequado para a solução de alta disponibilidade. Gabarito letra B.

Gabarito: B

83. (2010 - CESGRANRIO – ELETROBRAS - Analista de


16712855225

Sistemas Júnior - Engenharia de Software) - Dentre as


características abaixo, aquela que NÃO descreve um cluster NLB
(Network Load Balance) em Windows 2008 Server é

a) utilização de IP virtual e um nome compartilhado.


b) criação de um terminal server farm.
c) verificação se houve desconectação de algum nó do cluster.
d) possibilidade de especificar o percentual de carga que cada host
utilizará.
e) distribuição de carga através de DNS.

Comentários:

www.estrategiaconcursos.com.br 113 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A distribuição de carga em clusters pode ser feita por round-robin, NLB e


failover. Alternativa E está incorreta.
O recurso Network Load Balance (Balanceamento de Carga de Rede),
recurso de clusterização do Windows Server 2008, tem as seguintes
características: utilização de IP virtual e namespace (nome
compartilhado); criação de um server farm (cluster de servidores);
verificação se houve desconexão dos nós do cluster; possibilidade de
definição do percentual de carga de cada host.

Gabarito: E

84. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


No ambiente Microsoft Windows Server existe um serviço
configurável que permite ao servidor Windows 2000/2003 Server
rodar aplicações de 32 bits de forma centralizada no servidor. Este
serviço é conhecido por:

a) Active Directory Service


b) Remote Access Service
c) Virtual Machine Service
d) Application Service
e) Terminal Service

Comentários:
Como vimos, o Terminal Service permite ao servidor Windows Server
rodar aplicações de forma centralizada no servidor.

Gabarito: E

16712855225

85. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


O Windows Server ajuda a integração de sistemas UNIX e Windows,
incluindo aplicativos baseados em UNIX personalizados e legados,
serviços de segurança e diretório, compartilhamento de impressoras
e arquivos, e scripts de aplicativos e gerenciamento. Um dos
componentes de interoperabilidade UNIX com o Windows Server
2003 R2 é o subsistema para aplicativos que fornece um Sistema
Operacional para processos específicos, que pode ser traduzido
como Interface Portável entre Sistemas Operacionais e uma família
de normas designada como IEEE 1003, por meio do qual os
administradores podem compilar e executar seus aplicativos com

www.estrategiaconcursos.com.br 114 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

pouca ou nenhuma mudança no código fonte original. Esse tipo é


conhecido pela denominação:

a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX

Comentários:
Padrão POSIX é um conjunto de normas definidas pelo IEEE, que busca
melhorar interoperabilidade entre sistemas operacionais. O principal
benefício da implementação do padrão é a portabilidade de um programa,
de um sistema que atenda ao padrão para outro que seja padrão POSIX.
O Windows possui um subsistema chamado SUA que implementa o
padrão, e permite interoperar sistema nativamente Linux.

Gabarito: B

86. (2010 - FGV - BADESC - Analista de Sistemas -


Adaptada) - O Windows Server disponibiliza componentes
direcionados à integração do Windows com UNIX, incluindo o
Subsistema para Aplicativos baseados em UNIX - SUA, Active
Directory Services e Serviços de Arquivos e Impressoras. A esse
respeito, analise as afirmativas referentes às características do SUA.

I. Compila e executa aplicativos personalizados baseados no UNIX em um


computador executando Windows Server 2003 R2.
II. Fornece uma ferramenta case para processos POSIX (Portable
Operating System Interface for UNIX).
III. Suporta nomes de arquivo sensitive case e o uso de utilitários e
scripts shell do UNIX. 16712855225

Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Comentários:
O gabarito desta questão foi dado como letra B. Questão polêmica,
entendo que as assertivas I, II e III estão corretas, pois estão de acordo
com o que vimos na teoria.

www.estrategiaconcursos.com.br 115 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: B

87. (2014 - FUNCAB - MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell

Comentários:
O Windows PowerShell é um shell de linha de comando extensível e uma
linguagem de script que permite utilizar scripting para automatizar tarefas
administrativas com tarefas em lote.

Gabarito: E

88. (2011 - CONSULPLAN – COFEN – Programador -


Adaptada) - Qual dos componentes a seguir NÃO faz parte da
estrutura lógica do Active Directory no Windows Server?

A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains. 16712855225

E. Forests.

Comentários:
Os conceitos de Objeto, Unidade Organizacional, Domínio e Floresta
integram a estrutura lógica do AD. A letra C apresenta Domain Forest,
conceito que não integra a estrutura do AD.

Gabarito: C

89. (2008 - ESAF - Pref. de Natal/RN - Auditor do Tesouro


Nacional - Adaptada) - Com relação a sistemas operacionais, é

www.estrategiaconcursos.com.br 116 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

correto afirmar que o Windows Server, em sua instalação padrão,


pode ser utilizado como uma evolução ao sistema operacional
Windows NT. Server apesar de não disponibilizar as seguintes
funcionalidades: servidores DNS e WINS, o Active Directory e opera
com os sistemas de arquivo NTFS, FAT e FAT 32.

Comentários:
O Windows Server pode ser considerado uma evolução do Windows NT, e
reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está
ERRADO, ao afirmar que o Windows 2003 não disponibiliza as
funcionalidades: servidores DNS e Wins, e o Active Directory.
WINS é a abreviatura de Windows Internet Name Services; é mais um
serviço de resolução de nomes, que é mantido por questões de
compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e
de compatibilidade com aplicações mais antigas, que ainda dependam da
resolução de nomes NetBios, a qual é feita pelo WINS.
Active Directory (AD) é o sistema de diretórios do Windows Server. Ele
integra controles de hardware, software, usuários e serviços em uma
mesma interface, permitindo o controle da rede como um todo. O AD cria
uma hierarquia padronizada, em que todos os componentes da rede são
listados em uma árvore hierárquica e agrupados logicamente na forma de
objetos com atributos específicos, visando a facilitar a administração do
serviço.

Gabarito: Errada

90. (2011 - CONSULPLAN - COFEN – Programador) -


Assinale o protocolo utilizado por computadores clientes, para
realizar procuras em uma base de dados Active Directory:

A. AD 16712855225

B. DHCP
C. DNS
D. LDAP
E. WINS

Comentários:
A alternativa A apresenta o Active Directory que é o próprio serviço de
diretório do Windows Server. As alternativas B, C e E apresentam
protocolos de endereçamento e de resolução de nomes. O Lightweight
Directory Acess Protocol (LDAP) é um protocolo de aplicação para
acesso a serviços de diretório. É utilizado para acessar as bases de dados
do Active Directory. O LDAP possui um primo, o OpenLDAP que é uma
implementação aberta (open source). Gabarito letra D.

www.estrategiaconcursos.com.br 117 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: D

91. (2012 – ESAF - CGU – AFC - TI) - O Active Directory

A. depende do DNS para desencadear geração de nomes string.


B. depende do DPS para agir como serviço de verificação de nomes e
também como serviço de compartilhamento.
C. depende do DNS para agir como serviço de resolução de nomes e
também como serviço de localização.
D. independe do DNS para agir como serviço de resolução de nomes e
também como parâmetro de localização LOC.
E. é um serviço de diretório que não comporta objetos.

Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele depende do protocolo DNS para a resolução de nomes e também
para o serviço de localização.

Gabarito: C

92. (2008 - CESGRANRIO – Petrobras - Analista de


Sistemas Júnior - Infra-Estrutura - Adaptada) - Para
servidores com Windows Server, é INCORRETO afirmar que

a) o comando nslookup pose ser utilizado em uma rede para obter


informações de um servidor DNS.
b) o recurso round robin de um servidor DNS pode ser utilizado para
16712855225

realizar o balanceamento de carga entre servidores Web.


c) os servidores DHCP devem ser configurados com endereço IP
dinâmico.
d) um servidor DHCP pode fornecer a uma estação cliente um endereço
de IP padrão para um servidor DNS.
e) um servidor DNS pode atuar, simultaneamente, como servidor
primário para algumas zonas, enquanto atua também como servidor
secundário para outras.

Comentários:
Servidores DHCP são responsáveis pela atribuição de endereços às
máquinas que integram a rede. Por óbvio, para que possam ser

www.estrategiaconcursos.com.br 118 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

localizados pelas demais máquinas, necessitam manter perenemente o


mesmo endereço IP. Portanto, suas atribuições não são compatíveis com
uso de endereçamento dinâmico. Alternativa incorreta é a letra C.

Gabarito: C

93. (2008 - VUNESP - CREA – Agente Administrativo II -


Analista de Suporte - Adaptada) - Considere um computador
servidor com sistema operacional Windows Server. Assinale a
alternativa que contém o serviço de rede necessário para a
instalação do Active Directory nesse computador.

a) DHCP

b) DNS

c) FTP

d) SMTP

e) WINS

Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele cria uma hierarquia padronizada, em que todos os componentes da
rede são listados em uma árvore hierárquica e agrupados logicamente.
O AD exerce seu papel de sistema de diretórios utilizando-se do serviço
de resolução de nomes, assim encontra-se intimamente relacionado ao
DNS, que constitui um requisito para a instalação do AD.
Alternativa B é nosso gabarito.
16712855225

Gabarito: B

94. (2007 – NCE - Eletrobrás – Analista de Sistemas Redes


Locais - Adaptada) - Considere um servidor instalado com o
sistema operacional Windows Server, com os seguintes serviços de
rede habilitados e configurados:

I. DNS;
II. WINS;
III. DHCP;
IV. IIS;

www.estrategiaconcursos.com.br 119 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

V. RRAS.

Os serviços que têm como tarefa a resolução de nomes são:

A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.

Comentários:
WINS é a abreviatura de Windows Internet Name Services; é também
um serviço de resolução de nomes, necessário para compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade
com aplicações mais antigas, que ainda dependam da resolução de nomes
NetBios. O DNS é um serviço de resolução de nomes da pilha de
protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de
espaço de nomes de domínios, árvores e florestas. O DNS permite
organizar as redes em agrupamentos lógicos. DNS e WINS são os dois
principais serviços de resolução de nomes, as demais alternativas não
estão relacionadas a este serviço. Gabarito letra B.

Gabarito: B

95. (2011 – Consulplan - DMAE – Pref Porto Alegre –


Analista de TI - Adaptada) - Assinale a função de um registro de
recurso SRV no Windows Server.

a) Mapear a existência de um servidor DNS.


b) Mapear um serviço ao computador que fornece o serviço.
c) Mapear um volume ao disco ao qual pertence.
d) Mapear a existência de um servidor de autenticação.
16712855225

e) Mapear a existência de um servidor DHCP.

Comentários:
No DNS, o registro de recurso SRV mapeia um serviço ao computador que
fornece o serviço. Alternativa correta é a letra B. As demais
alternativas estão equivocadas, vejamos o motivo.
Alternativa A, podemos entender a descrição constante da alternativa A
como correspondente a um Servidor de nomes (Name Server), que
relaciona um nome DNS com o servidor autoridade para o nome DNS.
Alternativa C é totalmente descabida. As alternativas D e E fariam
sentido se a questão indicasse que houve alguma integração do DHCP
com o DNS, nesse caso seria possível falarmos nos mapeamentos citados,
nos quais, por exemplo o poderiam ser atualizados dinamicamente

www.estrategiaconcursos.com.br 120 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

registro A e PTR. Como não houve essa indicação, as alternativas estão


erradas. Os outros tipos de registros DNS são:
A - Mapeamento de um nome DNS para um endereço IP versão 4, de 32
bits. Exemplos: host1.estrategia.com.br IN A 10.10.10.1
AAAA - Mapeamento de um nome DNS para um endereço IP versão 6, de
128 bits. Exemplo: ipv6_ host1.estrategia.com.br. IN AAAA
2001:db8:1:2:3:4:567:89ab
CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou nome
DNS alternativo. Exemplo: www.estrategia.com.br. CNAME
srv01.estrategia.com.br.
MX - Mail exchanger (MX): informações utilizadas pelos servidores de e-
mail, para o roteamento de mensagens.
PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o
mapeamento reverso entre um número IP e um nome.
SOA - Start of authority (SOA) define o nome da zona e o nome do
servidor que é a autoridade para a referida zona.
Gabarito da questão, letra B.

Gabarito: B

96. (2007 - CESGRANRIO – Petrobrás - Programador de


Computador - Adaptada) - No DNS do Windows Server, o que
significa IXFR?

a) Registros NetBIOS comuns a WINS e DNS.


b) Falha na integração com Active Directory.
c) Servidor autoritativo para um domínio.
d) Aguardando resposta do servidor raiz.
e) Transferência de zona incremental.

Comentários:
No DNS, o envio e o recebimento das atualizações entre zona primária e
16712855225

zona secundária são feitos através do mecanismo de transferência de


zona. A transferência de zona pode ser completa (AXFR) ou parcial ou
incremental (IXFR). A definição correta da transferência de zona
incremental é a da letra E.

Gabarito: E

97. (2010 - CESGRANRIO – BNDES - Analista de Sistemas –


Suporte - Adaptada) - Qual protocolo padrão é utilizado pelo
Windows Server para o compartilhamento de pastas e impressoras
através de uma rede?

www.estrategiaconcursos.com.br 121 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI

Comentários:
SMB/CIFS é o protocolo de compartilhamento e controle de acesso para
sistemas de arquivo remoto do Windows. Alternativa A correta.
NFS é o protocolo utilizado pelo Windows Server para troca de arquivos
com sistemas Linux. Alternativa B incorreta.
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possa ser montado e aparecer em uma
mesma representação lógica. Alternativa C incorreta.
As alternativas D e E apresentam opções não relacionadas ao
compartilhamento de pastas.

Gabarito: A

98. (2012 - AOCP - BRDE - Analista de Sistemas – Suporte


- Adaptada) - Assinale a alternativa correta sobre DFS no Windows
Server.

a) É o serviço usado no logon que gerencia as informações de conta de


usuário, incluindo a associação de grupo.
b) É uma entidade executável que pertence a um (e apenas a um)
processo.
c) É uma coleção de software de cada nó que gerencia todas as
atividades específicas de armazenamento.
d) É o sistema de gerenciamento de arquivos no qual os arquivos podem
estar localizados em computadores separados, mas são apresentados aos
16712855225

usuários como uma única árvore de diretório.


e) É o sistema de arquivos nativo do Windows Server 2003, Windows
2000 e Windows NT.

Comentários:
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possam ser montados e aparecer em uma
mesma representação lógica. Alternativa correta letra D.

Gabarito: D

www.estrategiaconcursos.com.br 122 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

99. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 permite ao administrador implementar controle de
cotas para pastas e volumes além de controlar e gerenciar o tipo de
dados armazenados em seus servidores?

a) NFS (Network File System).


b) DFS (Distributed File System).
c) DFSR (Distributed File System Replication).
d) Disk Queue Length.
e) FSRM (File Server Resource Manager).

Comentários:
O DFSR é o serviço de replicação utilizado pelo DFS para manter
sincronizadas pastas e arquivos entre os servidores.
Já o Gerenciador de Recursos do Servidor de arquivos (FSRM)
fornece um console para configurar cotas em pastas e volumes, tipos
inaceitáveis de arquivos, relatórios sobre utilização de espaço em disco. O
acesso ao FSRM é feito pelo Server Manager. Alternativa correta letra E.

Gabarito: E

100. (2012 - FADESP - MPE-PA - Técnico em Informática) -


Para configurar o Servidor de Impressão no Windows Server 2008,
considerando que a impressora está instalada e testada, a próxima
etapa é entrar no “Gerenciador de Servidores” ou em “Tarefas de
Configurações Iniciais”, clicar em “Adicionar Funções” e selecionar a
opção ; 16712855225

a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB

Comentários:
Questão para registramos como se dá o acesso à definição do papel de
servidor de impressão. Como estamos falando do servidor, descartamos
letras A, B e D. Nos resta a alternativa C, nosso gabarito.

Gabarito: C

www.estrategiaconcursos.com.br 123 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

101. (2013 – IADES - EBSERH – Analista de TI – Suporte a


redes - Adaptada) - Sobre o Active Directory, assinale a
alternativa correta.

A. Todas as versões de Windows Server, incluindo a versão web, podem


ser controladoras de domínio.
B. A criação do domínio, obrigatoriamente, ocorre juntamente com a
instalação do AD.
C. No Windows Server não é possível modificar o nome de um domínio,
depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um
AD.

Comentários:
Questão de nível médio de dificuldade. O Active Directory (AD) é o
sistema de diretórios do Windows Server. Ele cria uma hierarquia
padronizada, em que todos os componentes da rede são listados em uma
árvore hierárquica e agrupados logicamente.
Devido a dependência do AD em relação ao DNS, a criação do domínio,
obrigatoriamente, ocorre juntamente com a instalação do AD. Alternativa
B correta. Vamos comentar, item a item.
a) Errada! Nem todas as versões do Windows Server podem ser
controladoras de domínio.
b) Certa! Como vimos, junto com a criação do domínio,
obrigatoriamente, ocorre juntamente com a instalação do AD.
c) Errada! Após a criação é possível modificar o nome de um domínio.
d) Errada! O AD usa os conceitos de OU, árvore e floresta. Território
crítico não existe.
e) Errada! As Unidades Organizacionais (OU) são uma forma de
controle administrativo. Segundo a literatura da Microsoft, OU são
conteineres lógicos, destinados a facilitar a administração. Distribuir os
16712855225

objetos em Unidades Organizacionais permite o controle de administração


em vários níveis e facilita a administração. As Unidades Organizacionais
não guardam necessariamente relação com a estrutura organizacional.

Gabarito: B

102. (2015 – IADES – ELETROBRAS – Arquivista) - O método


de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído, que

www.estrategiaconcursos.com.br 124 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

possui a função básica de converter nomes em “endereço IP”, que é


a forma como a rede consegue localizar qualquer computador a ela
conectado. Acerca desse assunto, assinale a alternativa que indica a
sigla correspondente a esse sistema de gerenciamento de nomes.

a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.

Comentários:
O DNS é um serviço de resolução de nomes da pilha de protocolos
TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de
nomes de domínios, árvores e florestas. O DNS permite organizar as
redes em agrupamentos lógicos. Pessoal, tenham sempre atenção ao
texto do comando da questão. Observem o que indaga o texto: “O
método de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído...”
Tomando por base este trecho destacado, concluímos que a única
alternativa válida, por se tratar de sistema de gerenciamento de nomes, é
a alternativa E, DNS.

Gabarito: E

103. (2015 – IADES – ELETROBRAS – Arquivista - Adaptada)


- Para a instalação do sistema operacional Windows Server em um
computador que não possui nenhum sistema, é necessário, em
primeiro lugar,
16712855225

a) pen drive com os drivers apropriados para o funcionamento do


computador.
b) senha de acesso à rede onde esse computador será instalado.
c) chave de ativação do sistema operacional Windows Server.
d) atualização do sistema operacional e dos respectivos aplicativos pela
internet.
e) CD ou outra mídia de inicialização (boot) e instalação do sistema.

Comentários:
O ponto de partida para a instalação do Windows Server é dispor do arquivo
instalável, que pode estar em uma mídia de inicialização, em uma imagem ISO,
em um arquivo em rede, etc. As alternativas A, B, C e D são descabidas. Nosso
gabarito é a alternativa E.

www.estrategiaconcursos.com.br 125 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: E

104. (2014 – IADES – CONAB - Tecnologia da Informação) -


Em uma intranet, quando os endereços IPs são atribuídos
dinamicamente, é correto afirmar que está sendo utilizado o
protocolo

a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.

Comentários:
Pessoal, como vimos na parte teórica, distribuição dinâmica de
endereçamento IP, para servidores e estações de trabalho, é uma função
desempenhada pelo protocolo DHCP. Gabarito letra B.

Gabarito: C

105. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
executado para se obter informações detalhadas sobre o endereço
IP, servidor de DNS e gateway de todas as interfaces de rede de um
computador Windows.

a) ifconfig 16712855225

b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all

Comentários:
Questão um pouco mais elaborada da banca. Primeiramente temos que
esclarecer qual a função do comando ipconfig (internet protocol
configuration). O ipconfig é comumente utilizado em linha de comando
(tela preta), para mostrar todos os parâmetros de configuração de rede
utilizando o protocolo TCP/IP. O ipconfig possui diversos parâmetro. Por
exemplo: ipconfig /renew renova as configurações do TCP/IP; ipconfig

www.estrategiaconcursos.com.br 126 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

/all mostra informações detalhadas sobre a configuração TCP/IP. Assim,


nosso gabarito é a alternativa E.

Gabarito: E

106. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
utilizado para listar todas as pastas e subpastas do Windows em
ordem alfabética, a partir do diretório corrente.

a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o

Comentários:
Pessoal, fiquem atentos aos temas prediletos das bancas. Mais uma
questão sobre comandos Windows. O comando dir é bastante conhecido,
até para leigos. Sua função é, em linha de comando, listar o conteúdo de
um diretório. Possui função similar à desempenhada, em modo gráfico,
pelo Windows Explorer. O comando dir possui uma variedade de
parâmetros para melhor definir seu uso. O parâmetro /O lista os arquivos
segundo alguma ordem. A ordem é definida por um segundo parâmetro, o
qual pode ser:
/N - Por nome (ordem alfabética);
/E - Por extensão (ordem alfabética);
/S - Por tamanho (ordem crescente);
/D - Por data e hora (o mais antigo primeiro);
/G - Agrupar primeiro os diretórios;
Dadas estas definições, podemos concluir que para listar todas as pastas
e subpastas do Windows em ordem alfabética, a partir do diretório
16712855225

corrente, utilizaríamos o comando dir /n/o. Apesar disto, o gabarito


apontado pela banca foi a alternativa A – dir /s/o, o qual apresenta a
listagem ordenada por tamanho, o que não condiz com o comando da
questão.

Gabarito: A

107. (2014 – IADES – UFBA - Técnico em Informática) - O


uso do protocolo TCP/IP é comum nas redes atuais. O
endereçamento IP de cada estação pode ser fixo ou variável.

www.estrategiaconcursos.com.br 127 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Assinale a alternativa que indica o protocolo responsável por atribuir


IPs dinamicamente.

a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.

Comentários:
Questão bastante tranquila, pessoal. Como vimos na parte teórica e nas
questões anteriores, o protocolo utilizado para atribuição dinâmica de
endereçamento IP em uma rede é o DHCP. Gabarito letra E.

Gabarito: E

108. (2014 - IADES - TRE-PA - Técnico Judiciário -


Operação de Computador) - A linguagem de script batch foi
criada inicialmente para o sistema operacional MS-DOS e é
normalmente usada para automatizar tarefas de instalação ou
configuração do sistema. Assinale a alternativa que possui o nome
de um script batch do Windows.

a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh

Comentários:
Pessoal, como vimos na parte teórica, as linguagens de script são
16712855225

bastante úteis para a administração de servidores. O autoexec.bat é um


script batch que fica localizado no diretório raiz do Windows, e define
comandos que são executados automaticamente durante a inicialização
de algumas versões do sistema operacional Windows. As alternativas A,
C, D e E são descabidas. Nosso gabarito letra B.

Gabarito: B

109. (2014 – IADES - TRE-PA - Técnico Judiciário - Operação


de Computador) - O LDAP é um protocolo que funciona como
serviço de diretório em redes TCP/IP. Sua porta padrão é a TCP/389

www.estrategiaconcursos.com.br 128 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e a comunicação é feita a partir do cliente, que se liga ao servidor e


envia requisições a este último. A respeito desse assunto, assinale a
alternativa que apresenta a definição das operações básicas que um
cliente pode solicitar a um servidor LDAP.

a) Search é usado para testar se uma entrada possui determinado valor.


b) Modify é a operação de adicionar uma entrada no servidor LDAP.
c) Unbind é a operação de fechamento da conexão entre cliente e
servidor.
d) Start TLS é o comando para colocar no ar o servidor LDAP, no Linux.
e) Bind é um comando que busca ou recupera entradas no LDAP.

Comentários:
No LDAP, o comando Bind serve para autenticar o cliente no servidor
LDAP. Ele envia o DN (Distinguished Name), a senha do usuário e a
versão do protocolo que está sendo usada. O comando Search permite
buscar ou recuperar entradas no LDAP. Modify permite alterar entradas
no LDAP. Já o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Nosso gabarito é a letra C.

Gabarito: C

110. (2014 - IADES - TRE-PA - Analista Judiciário - Análise


de Sistemas) - O LDAP é um serviço de diretório para redes-
padrão TCP/IP. Um uso comum desse serviço é a autenticação
centralizada de usuários; nesse tipo de aplicação, o cliente inicia a
comunicação, conectando-se ao servidor LDAP e enviando
requisições, ao passo que o servidor responde com as informações
contidas em sua base de dados. A respeito das operações que o
cliente pode requisitar ao servidor LDAP, assinale a alternativa que
16712855225

corresponde a um pedido de conexão segura (criptografada),


implementada a partir LDAPv3.

a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.

Comentários:
Como vimos, no LDAP, o comando Bind serve para autenticar o cliente no
servidor LDAP, e o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Extend Operation é um tipo de

www.estrategiaconcursos.com.br 129 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

operação definida a partir da versão 3 do LDAP que permite enviar um


pedido como o argumento e retornar uma resposta. Um tipo de operação
extendida é StartTLS, que é um pedido para o servidor para ativar o
protocolo TLS, e iniciar conexão segura, criptografada com o protocolo
TLS. Nosso gabarito é a letra C.

Gabarito: C

111. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação) - O LDAP (Lightweight Diretory Aaccess Protocol –
Protocolo Leve de Acesso a Diretórios) é utilizado para acessar
informações de diretórios, com base no X.500. Sobre o LDAP, julgue
os itens a seguir.

I - É um catálogo de informações que pode conter nomes, endereços,


números de telefones, por exemplo.
II - Permite localizar usuários e recursos em uma rede.
III - O diretório é organizado hierarquicamente.
IV - O LDAP é um sistema peer-to-peer.

A quantidade de itens certos é igual a

a) 0.
b) 1.
c) 2.
d) 3.
e) 4.

Comentários:
O Lightweight Directory Access Protocol (LDAP) é um protocolo de
serviços de diretório que é executado sobre a pilha TCP/IP. LDAP
16712855225

proporciona um mecanismo para pesquisar, conectar e modificar


diretórios. O LDAP é baseado em um modelo cliente-servidor, ou seja,
temos uma máquina cliente que executa consultas utilizando o LDAP, e
um servidor LDAP que fornece informações sobre o serviço de diretórios.
Vamos comentar as alternativas individualmente:
I – Errada! O AD é um catálogo de informações. O LDAP é o protocolo
utilizado para consulta ao AD. Não confundam, esta é uma pegadinha típica.
II – Certa! O LDAP permite realizar consultas a base do AD e assim localizar
usuários e recursos em uma rede.
III – Certa! O LDAP adota de forma mais simplificada o modelo
hierárquico, como o X.500.
IV - Errada! LDAP é baseado em modelo cliente servidor, apesar da
consulta LDAP ser ponto a ponto.

www.estrategiaconcursos.com.br 130 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito: D

112. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - No serviço conhecido como
DNS, quais registros são utilizados para, respectivamente, informar
um endereço IPv4 referente a um nome de host, um endereço IPv6
referente a um nome de host e, finalmente, indicar o servidor de
mensagens de e-mail em um domínio?

a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A

Comentários:
A - registros utilizados para mapear um endereço IPv4 referente a um
nome de host;
AAAA - registros utilizados para informar um endereço IPv6 referente a
um nome de host;
MX - registros utilizados para indicar o servidor de e-mail em um
domínio.

Gabarito: A

113. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O conceito de redes
16712855225

heterogêneas prevê a utilização de vários sistemas operacionais


diferentes em uma mesma rede. Quanto ao MS Windows, o Unix e o
GNU/Linux, assinale a alternativa correta.

a) Servidores MS Windows, antigamente, utilizavam o conceito de


PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Isso é
essencial para que os clientes MS Windows funcionem. Mesmo assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
b) Servidores MS Windows, antigamente, utilizavam o conceito de
PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Mas isso
não é essencial para que os clientes MS Windows funcionem. Assim, não

www.estrategiaconcursos.com.br 131 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

pode haver uma integração com outros sistemas operacionais e as


máquinas terminam ficando isoladas dentro de uma grande rede.
c) Todos os sistemas operacionais podem conviver na mesma rede,
desde que cada um implemente os seus próprios servidores de rede.
Assim, a tecnologia SOAP fará a integração entre os serviços de diferentes
fabricantes.
d) Redes heterogêneas constituem um conceito ultrapassado, inválido e
infundado. Com o avanço da tecnologia, cada fabricante dita as suas
normas e é, absolutamente, impossível uma integração universal.
e) Todos os sistemas operacionais citados podem coexistir numa mesma
rede, pois há protocolos específicos para a integração. Além disso, todos
utilizam TCP/IP nativamente e, isso, faz com que, por exemplo, um
cliente MS Windows possa ter uma máquina Unix como servidor SMTP,
DHCP, DNS ou outros.

Comentários:
Pessoal, como vimos na parte teórica, existem protocolos para integração
de sistemas operacionais Windows e Linux, como o SMB/CIFS, NFS, e
outros. Além disso, o protocolo TCP/IP é comum a ambos, portanto, no
que tange à camada de transporte e rede, não há empecilhos para a
atuação conjunta. Os protocolos de aplicação, como SMTP, DHCP, DNS,
fazem uso do TCP/IP, e, independentemente do sistema operacional,
Windows ou Linux, podem se integrar. Nosso gabarito é a alternativa E.

Gabarito: E

114. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O LDAP é um serviço de
diretórios leve, que admite vários modos de replicação para permitir
diversos servidores sincronizados. Dois, dos modos de replicação
16712855225

existentes, são os

a) Proxy Mode e Real Mode.


b) Mirror Mode e Pri Sec Serv.
c) Multi-Master e Mirror Mode.
d) Multi-Master e Real Mode.
e) Proxy Mode e Pri Sec Serv.

Comentários:
O LDAP dispõe de vários modos, a depender do protocolo de
sincronização de conteúdo utilizado, de replicação. Os três modos são
SingleMaster, MirrorMode e Multimaster. No modo SingleMaster
existe apenas um servidor da rede que recebe escrita, todos os outros

www.estrategiaconcursos.com.br 132 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

servidores devem encaminhar as escritas na base Ldap para o servidor


Master. O modo MirrorMode pera da mesma forma que o SingleMaster,
porém 2 servidores operam como master e replicam suas bases entre
si. No modo MultiMaster todos os servidores do pool são master e por
conta disso podem receber escritas, toda alteração é então replicada
para os outros servidores e a base se mantém igual em todos os
servidores.

Gabarito: C

16712855225

www.estrategiaconcursos.com.br 133 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Lista de questões resolvidas nesta aula

1. (2010 - CESPE - IJSN/ES - Informática e Gestão da


Informação) - Os sistemas operacionais Linux e Windows têm,
respectivamente, como características a administração centrada em
interface de linha de comando e a administração centrada em
interface gráfica

2. (2014 – CESPE – TCDF - ANAP) - Se máquinas com diferentes


sistemas operacionais fizerem parte de uma mesma rede de
computadores, o controle remoto de estações de trabalho só será
possível utilizando-se ferramentas específicas para essa finalidade,
as quais exigem a instalação de agentes nas estações.

3. (2014 - CESPE – TCDF - ANAP) - Na utilização de Active


Directory em uma rede com grande quantidade de máquinas, é
recomendada a configuração de Workgroups em razão de suas
propriedades de segurança.

4. (2008 – CESPE – TCU - Analista de Controle Interno) - Os


16712855225

analistas de um dos grupos constataram que havia, nessa infra-


estrutura, computadores agrupados em vários domínios distintos e
que, em cada domínio, havia um banco de dados comum,
compartilhado pelos computadores que formam cada um desses
domínios. Com base nessas constatações, o grupo inferiu
preliminarmente que a forma de organização da infra-estrutura era
compatível com a tecnologia Microsoft Active Directory, o que foi
confirmado posteriormente. Nessa situação, será possível ao
administrador definir diretivas de segurança para cada domínio,
bem como estabelecer relacionamentos entre esses domínios. Além
disso, será possível a instalação de mais de um controlador de
domínio em cada domínio.

www.estrategiaconcursos.com.br 134 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

5. (2009 - CESPE – TCU - AUFC) - O NTFS, como o UFS, é um


sistema de arquivos hierarquizado com arquivos e diretórios, em
que cada arquivo tem um proprietário, mas não pertence a um
grupo. O acesso não é regulado por um conjunto de bits de
permissão, mas por listas de acesso, implementando um modelo
discricionário.

6. (2012 - CESPE - ANAC – Analista Administrativo – Área 5) -


No active directory, o conceito de floresta é utilizado para descrever
um conjunto de objetos hierarquicamente organizados.

7. (2008 – CESPE - TCU - Analista de Controle Interno –


Tecnologia da Informação) - Ao examinar o sistema de arquivos
empregado em uma das máquinas, um dos analistas constatou que
ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema
de arquivos, havia um volume restrito a apenas um disco, cujo
espaço não era totalmente ocupado. Baseando-se nessas
constatações, o analista passou ao administrador do sistema as
seguintes informações acerca das características e restrições de
gerenciamento da tecnologia de sistema de arquivos empregada: é
impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um
volume que ocupe vários desses discos; a unidade de alocação
empregada nesse sistema é o cluster, o qual é composto por vários
16712855225

setores; os números dos setores são usados pelo sistema de


arquivos para endereçar o disco; os arquivos desse sistema são
descritos por registros na tabela-mestre de arquivo. Nessa situação,
todas as afirmações passadas pelo analista são corretas, em função
da tecnologia de sistema de arquivos encontrada.

8. (2008 - CESPE – CBM – DF) - O LDAP é um protocolo útil quando


se trata de gerenciamento de autenticação em sistemas Linux, pois
permite a centralização, em um único local da rede, de informações

www.estrategiaconcursos.com.br 135 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

acerca de usuários, senhas e diretórios, entre outras. Além disso, o


acesso a esses dados pode ser feito de forma segura, pois a maioria
dos servidores LDAP oferece conexões criptografadas usando SSL.

9. (2012 - CESPE - TJ-AC - Analista Judiciário - Análise de


Suporte) - O Windows Server possui um recurso, conhecido como
DFS (Distributed File System), que consegue prover, entre dois
hosts, um serviço que replica pastas e arquivos.

10. (2014 – CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - O print server é capaz de
gerenciar as filas de impressão e determinar permissões de
segurança, além de impedir ou liberar o acesso de usuários às
impressoras.

11. (2011 – CESPE – MEC - Gerente de Segurança) - O


Remote Desktop Connection é o servidor padrão para o terminal
services no Windows 2003.

12. (2008 – CESPE - SERPRO - Técnico - Operação de


Redes) - O PowerShell é uma linguagem de programação interativa
que visa substituir os arquivos de lote (.bat) do Windows. Consiste
de um programa interpretador de comandos que possui diversos
recursos e que permite acessar componentes .NET.
16712855225

13. (2013 - CESPE - TRT - 8ª Região - Analista Judiciário -


Tecnologia da Informação) - No que se refere aos sistemas
operacionais Windows, assinale a opção correta.

a) O recurso para a utilização de ações via toque na tela surgiu a partir


da versão 8 do Windows.
b) No NTFS, todas as atualizações em estruturas de dados do sistema de
arquivos são executadas dentro de transações. Antes de uma estrutura de
dados ser alterada, um registro de log, que contém informações para
refazer ou desfazer a atualização, é gravado pela transação.

www.estrategiaconcursos.com.br 136 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

c) Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32


(file allocation table), o NTFS (new technology file system) e o WinFS
(Windows future storage).
d) O Window Server 2008 R2 Server Core não suporta a tecnologia
Hyper-V.
e) O Window Server 2008 R2 Server Core pode ser instalado para
avaliação, sem o uso de chave do produto, por um período de 10 dias.
Após esse período, caso ele não seja ativado, deixará de funcionar.

14. (2013 - CESPE - STF - Analista Judiciário - Suporte em


Tecnologia da Informação) - Uma vantagem do Windows 2008
R2 sobre o Windows 2008 é que o primeiro pode ser instalado em
arquiteturas de 32 e de 64 bits, ao passo que o segundo suporta
apenas arquitetura de 32 bits

15. (2015 – CESPE - FUB - Técnico de Tecnologia da


Informação) - A tecnologia Active Directory facilita a
administração centralizada de um conjunto de computadores na
plataforma Linux, oferecendo o suporte a operações como login
unificado no acesso a qualquer computador da rede, além de
instalações remotas de software.

16. (2013 - CESPE - SERPRO - Técnico - Operação de


Redes) - O AD, um serviço de diretório criado para redes de
domínio do Windows, está incluído nos sistemas operacionais
16712855225

Windows Server 2003, 2008 e 2008 R2.

17. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Deve-se utilizar a versão Enterprise para o
atendimento da demanda por recursos de failover clustering do
Windows Server 2008 R2.

www.estrategiaconcursos.com.br 137 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

18. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 possui virtualização nativa para
executar múltiplos sistemas operacionais em um único servidor
físico, incluindo-se o Linux.

19. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
suporta até 128 núcleos de processadores lógicos para uma única
instância do sistema operacional.

20. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - A


instalação do serviço de resolução de nomes WINS em servidores
Windows 2008 R2 é uma prática recomendada, principalmente para
aplicações que independem de NetBIOS e que estejam em uma
única rede local.

21. (2013 - CESPE - BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Para que o
serviço dhcpserver seja configurado a fim de iniciar-se
automaticamente, deve-se executar o comando start /w ocsetup
DHCPServerCore.

22. (2013 - CESPE - BACEN - Analista - Suporte à


16712855225

Infraestrutura de Tecnologia da Informação) - O recurso EFS


(encrypting file system) permite proteger arquivos por meio de
criptografia; entretanto, depois de serem criptografados, esses
arquivos não poderão mais ser compartilhados.

23. (2010 - CESPE - TRT - 21ª Região (RN) - Analista


Judiciário - Tecnologia da Informação) - O Windows Server
2008 R2 é um sistema operacional voltado para cloud computing
(computação em nuvem) que atua como ambiente de
desenvolvimento, hospedagem de serviços sob demanda e com

www.estrategiaconcursos.com.br 138 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

armazenamento para hospedar, escalar e gerenciar aplicações web


na Internet.

24. (2010 - CESPE - Banco da Amazônia - Técnico Científico


- Tecnologia da Informação) - O Windows Server 2008 R2
melhorou a eficiência no uso de energia, sem a necessidade de
configuração pelo administrador, ao aprimorar o mecanismo de
gerenciamento de energia do processador e introduzir novos
recursos de gerenciamento de armazenamento de dados.

25. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) -


Como o protocolo IPv6 é parte mandatória em sistemas Windows
Server R2, não se recomenda que ele seja desabilitado, sob pena de
mal funcionamento de aplicações e do próprio sistema operacional

26. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Banco de Dados) - O Windows Server Update Services (WSUS)
do Windows 2008 Server consiste em um aplicativo de intranet
executado no IIS 7.0 e IIS 6.0 que sincroniza as informações sobre
atualizações críticas e rollups de segurança, permitindo que um
administrador configure a aprovação de cada atualização de modo
central para que, desse modo, a diretiva de grupo possa ser
empregada tanto para configurar as atualizações automáticas
quanto para recuperar patches de um servidor WSUS, e não dos
servidores do Windows Update.16712855225

27. (2014 - CESPE - TJ-SE - Analista Judiciário – Redes) - O


Active Directory pode ser integrado com o serviço DNS da Microsoft,
sendo esta uma prática recomendada no caso de instalação de um
domínio com múltiplos servidores, múltiplas estações de trabalho e
múltiplos usuários.

www.estrategiaconcursos.com.br 139 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

28. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Sistemas) - O recurso AppLocker do Windows 2008 permite
disponibilizar arquivos para usuários finais, mesmo quando a
conexão de rede estiver lenta, por meio do aperfeiçoamento do uso
de banda e melhora do desempenho de utilização dos recursos em
cache, principalmente para os usuários em escritórios remotos, que
acessem arquivos e pastas hospedados em servidores corporativos
localizados remotamente.

29. (2011 - CESPE - TJ-ES - Analista Judiciário - Análise de


Suporte) - O Windows 2008 Server pode ser instalado com os
serviços requeridos para desempenhar funções como DHCP, DNS,
servidor de arquivo ou de controlador de domínio. Com relação a
essa última função, pode-se optar por um controlador de domínios
somente de leitura (read-only domain controller).

30. (2011 - CESPE - Correios - Analista de Correios -


Analista de Sistemas – Produção) - No Windows Server 2008
Enterprise, os aperfeiçoamentos em clusters de failover
(anteriormente conhecidos como clusters de backover) tiveram por
objetivo simplificá-los e torná-los mais seguros por meio do
aumento de sua estabilidade. Um cluster de failover é um conjunto
de computadores independentes que trabalham para reduzir a
disponibilidade de aplicativos e serviços. Os servidores em cluster
(chamados de nós) são conectados por cabos físicos e por software.
Se um dos nós do cluster falhar, o outro nó começará a fornecer o
16712855225

serviço.

31. (2012 - CESPE - Banco da Amazônia - Técnico Científico


- Suporte Técnico) - Em uma instalação do tipo server core, cujo
nome de conexão de rede é local area connection, configura-se o
cliente DHCP para o IPv4 por meio do comando netsh interface ipv4
set address "local area connection" dhcp.

www.estrategiaconcursos.com.br 140 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

32. (2014 - CESPE - ANATEL - Analista Administrativo -


Suporte e Infraestrutura de TI) - Em uma zona DNS, ao se
utilizar o registro de recurso do tipo MX, informa-se o registro
reverso de nome para endereço IP.

33. (2014 – CESPE – ANATEL - Analista Administrativo -


Tecnologia da Informação e Comunicação) - O sistema
Windows dá suporte a dois ambientes de execução especiais, ambos
chamados de WOW (Windows-on-Windows). O WOW32 é usado em
sistemas de 32 bits x86 para executar aplicações de 16 bits no
Windows 3.x mapeando as chamadas de sistema e os parâmetros
entre os ambientes de 16 e 32 bits. De forma similar, o WOW64
permite que as aplicações do Windows de 32 bits sejam executadas
em sistemas x64.

34. (2014 – CESPE - TJ-SE - Analista Judiciário - Suporte


Técnico em Infraestrutura) - Ao se implantar um cluster de alta
disponibilidade, independentemente da solução utilizada, estarão
automaticamente garantidas as funcionalidades de balanceamento
de carga e de computação paralela.

35. (2014 – CESPE – ANTAQ - Analista Administrativo -


Infraestrutura de TI) - Entre as atividades corretivas definidas
para a hardening, técnica utilizada para tornar o sistema
completamente seguro, destaca-se a de manter atualizados tanto
16712855225

os softwares do sistema operacional quanto os das aplicações.

36. (2013 – CESPE – BACEN - Analista - Suporte à


Infraestrutura de Tecnologia da Informação) - Entre as ações
que integram o processo de hardening incluem-se desinstalar
softwares desnecessários para o cotidiano do usuário na estação de
trabalho e instalar antispyware.

www.estrategiaconcursos.com.br 141 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

37. (2015 – CESPE – Tribunal de Contas da União - Auditor)


- Em determinada organização, será necessário disponibilizar um
diretório virtual para alguns usuários da rede interna da
organização, a ser acessado a partir de estações de trabalho, com o
objetivo de armazenar arquivos correntes de expediente. Para
acesso a esse diretório, o usuário deverá fazer parte de um dos
departamentos pré-selecionados de uma lista e cada usuário terá
um limite de armazenamento de 100 GB. Nessa organização, o
Windows Server 2008 R2 é o sistema operacional do servidor de
arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a
demanda da organização poderá ser atendida utilizando-se recursos
do Active Directory Domain Services (AD DS), entre eles, o Active
Directory Quotas.

38. (2015 – Cespe – TJDFT – Analista Judiciário) - Para


aumentar o desempenho do NTFS, recomenda-se a utilização da
técnica de journaling, que grava, em um log, as operações que
serão executadas no sistema de arquivos antes mesmo de suas
execuções.

39. (2015 – CESPE – STJ – Analista Judiciário) -


Considerando que um computador de um analista de TI do STJ
tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue os itens que se seguem,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup. Caso o sistema de arquivos do referido computador seja o
16712855225

NTFS, o sistema estará corrompido quando a máquina for reiniciada

40. (2015 – CESPE – STJ – Analista Judiciário) - O seguinte


script Powershell lista todos os diretórios e arquivos do driver C:
Get-ChildItem C:\ -Recurse

www.estrategiaconcursos.com.br 142 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

41. (2015 – Cespe - TRE-RS - Técnico Judiciário – Operação


de Computadores) - Assinale a opção correta acerca do Active
Directory (AD).

a) Para que haja unicidade de fonte e garantia de segurança no AD, não é


possível a replicação dos dados de diretório em uma rede.

b) Consultas aos objetos e a suas propriedades, quando publicadas, são


proibidas aos usuários e aos aplicativos executados na camada de
usuário, pois não há garantia de autenticidade nesses dois últimos casos.

c) Um serviço de diretório, como o AD, fornece os métodos para


armazenar os dados de diretório em estrutura de filas que armazena
informações sobre objetos na rede e os disponibiliza aos usuários.

d) A segurança é tratada externamente ao AD por meio do kerberos ou do


sistema de arquivos NTFS, responsáveis por autenticar e controlar o
acesso aos objetos no diretório.

e) O AD inclui o esquema, um conjunto de regras que define as classes de


objetos e atributos contidos no diretório, as restrições e os limites das
ocorrências desses objetos e o formato de seus nomes.

42. (2013 – CESPE – SERPRO – Analista de Redes) – O


protocolo LDAP foi desenvolvido para ser executado sobre uma
camada de transporte confiável, orientada a conexões. Dessa
forma, é adequado o uso do protocolo de camada de transporte
UDP para implementações do LDAP.

16712855225

43. (2013 – CESPE – SERPRO – Analista de Redes) – Uma


das alternativas ao LDAP é o serviço de diretório baseado em X.500
(ITU-T), considerado mais simples que o LDAP.

44. (2013 – CESPE – SERPRO – Analista de Redes) – O


serviço de diretório OpenLDAP baseia-se em uma arquitetura peer-
to-peer (par-a-par) e é bastante utilizado para prover a gerência
descentralizada de dados a várias aplicações.

www.estrategiaconcursos.com.br 143 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

45. (2013 – CESPE – SERPRO – Analista de Redes) – Na


estrutura do Microsoft Active Directory, cada objeto é associado a
um LDAP distinguished name (DN), que é sua representação LDAP
completa, ou seja, totalmente qualificada.

46. (2013 – CESPE – SERPRO – Analista de Redes) – No


serviço de DHCP em sistema Windows Server 2003, o protocolo
UDP oferece suporte à comunicação do protocolo DHCP para
entrega de endereços IP, automaticamente, nesse sistema.

47. (2013 – CESPE – SERPRO – Analista de Redes) – Nas


versões do Windows Server 2003 e superiores, o serviço de DNS
pode ser integrado ao serviço de Active Directory, o que permite a
resolução de nomes DNS integrada com estações que compõem a
estrutura de domínio e diretórios do Active Directory.

48. (2013 – CESPE – SERPRO – Analista de Redes) – Um


servidor DNS que faz parte de uma estrutura do Active Directory só
pode ser do tipo autoritativo, dado que é necessário ter permissão
de instalação do sistema DNS.
16712855225

49. (2014 - FCC - TJ-AP - Analista Judiciário - Área Apoio


Especializado - Tecnologia da Informação) - O Windows Server
2008 fornece serviços de segurança e proteção para a rede e os
dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e


evitar que os computadores que não estejam de acordo com esses
requisitos possam se comunicar com a rede. Por exemplo, requisitos

www.estrategiaconcursos.com.br 144 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

podem ser definidos para incluir todas as atualizações ao sistema


operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de
volume em múltiplos drivers, mesmo quando o sistema está sendo usado
por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,


a) Network Access Protection (NAP) - Windows Deployment Services
(WDS).
b) Network Access Protection (NAP) - Microsoft BitLocker.
c) Read-Only Domain Controller (RODC) - Remote Installation Services
(RIS).
d) Windows Deployment Services (WDS) - Remote Installation Services
(RIS).
e) Windows Deployment Services (WDS) - Microsoft BitLocker.

50. (2011 - FCC - TRE PE – Analista Judiciário – Análise de


Sistemas) - Um tipo de configuração no sistema operacional
Windows Server 2008 permite às organizações implantarem um
controlador de domínio em locais onde a segurança física desse tipo
de controlador não pode ser garantida. Esse controlador hospeda
uma réplica somente leitura do banco de dados dos serviços do
Active Directory para um determinado diretório. Trata-se do:

A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.

16712855225

51. (2012 - FCC - TJ PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) No gerenciamento de PKI, os erros reportados por aplicações quando


tentam baixar Certificate Revocation Lists muito longas, podem ser
corrigidos aumentando o CRL retrieval timeout.
b) Em uma rede que suporte PKI utilizando o Active Directory Certificate
Services, para que os administradores controlem os certificados confiáveis
e os não confiáveis é necessário que os certificados não confiáveis sejam
adicionados ao Untrusted Certificates Store para o domínio.
c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir
de um GPO de Início é através do nó Objetos de Diretiva de Grupo.

www.estrategiaconcursos.com.br 145 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

d) Mover a unidade de disco protegida com BitLocker para um novo


computador pode causar a necessidade de recuperação do BitLocker,
através da utilização da senha de recuperação armazenada nos AD DS.
e) É possível configurar a auditoria do AD DS com uma nova subcategoria
de auditoria para registrar em log valores novos e antigos quando forem
feitas alterações em objetos e seus atributos.

52. (2011 - FCC – TRT 19 – Técnico Judiciário TI) - O Active


Directory (AD) é um serviço de diretório nas redes Windows 2000 e
2003. Nele, os objetos do tipo contêineres, que podem conter
objetos usuários, grupos, computadores, impressoras, aplicativos,
diretivas de segurança e compartilhamento de arquivos, são
conhecidos como:

A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.

53. (2011 - FCC – TRT 14 – Técnico Judiciário TI) - Os


elementos que definem as permissões de controle de acesso sobre
os objetos no Active Directory incluem

A. apenas autenticação do usuário.


B. apenas descritores de segurança e herança de objetos.
C. apenas herança de objetos e autenticação do usuário.
D. apenas descritores de segurança e autenticação do usuário.
E. descritores de segurança, herança de objetos e autenticação do
16712855225

usuário.

54. (2012 - FCC – TJ/PE - Suporte Técnico) - Em relação ao


Windows Server 2008 é INCORRETO afirmar:

a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que


o Grupo de Proxies de Atualização de DNS atualize os registros de
recursos de DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.

www.estrategiaconcursos.com.br 146 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote


Access Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways
inativos e não apenas a função de failover, como nos sistemas
operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um
servidor, é possível instalar e configurar automaticamente um servidor
DNS, caso não seja localizado um servidor DNS que atenda aos requisitos
do AD DS.

55. (2012 – FCC - TJ PE - Suporte Técnico) - No Windows


Server 2008, o principal modo de aplicar as configurações de
diretiva em um GPO (Group Policy Objects) para usuários e
computadores é vinculando o GPO a um contêiner no Active
Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes
tipos de contêineres:

a) usuários, computadores e unidades organizacionais.


b) sites, domínios e unidades organizacionais.
c) computadores, sites e domínios.
d) usuários, domínios e unidades organizacionais.
e) usuários, computadores e sites.

56. (2012 – FCC - TJ PE/Analista de Suporte) - Em relação ao


Gerenciamento de Compartilhamento e Armazenamento no
Windows Server 2008 R2, é INCORRETO afirmar que

a) as permissões de acesso finais para um recurso compartilhado são


determinadas considerando as permissões NTFS, as permissões de
16712855225

protocolo de compartilhamento, e a aplicação de permissões mais


restritivas.
b) é possível configurar as permissões locais de NTFS para uma pasta ou
volume compartilhado, tanto para Novos recursos compartilhados quanto
para Recursos compartilhados existentes.
c) o controle de acesso com base no protocolo SMB para um recurso
compartilhado é determinado por meio das permissões de NTFS e as
permissões de compartilhamento.
d) antes de usar permissões de NFS é necessário instalar o serviço de
função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de
Servidores a criar grupos cliente e adicionar computadores cliente a esses
grupos.

www.estrategiaconcursos.com.br 147 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) as permissões de NFS podem incluir o acesso anônimo ao recurso


compartilhado, pois habilita, também, a diretiva de segurança Deixar que
as permissões de Todos os usuários sejam aplicadas a usuários anônimos.

57. (2011 - FCC - TRE-PE - Analista Judiciário - Análise de


Sistemas - Adaptada) - Sobre o sistema de impressão no
Windows Server é correto afirmar:

a) Todos os documentos são impressos diretamente na impressora sem


passar pelo spooler do servidor.
b) As impressoras podem ser publicadas no Active Directory, o que
permite que usuários pesquisem por impressoras e localizem-nas mais
facilmente.
c) Um relatório (log) de impressão é gerado no cliente, com informações
sobre o usuário que enviou o trabalho de impressão e a data/hora da
impressão.
d) O driver da impressora fica armazenado no cliente de impressão e
deve ser instalado manualmente.
e) Não há suporte ao acesso às impressoras via HTTP.

58. (2012 - FCC - TJ PE - Analista de Suporte) - No Windows


Server 2008 R2, em uma solução de cluster de failover

a) que envolva componentes iSCSI, os adaptadores de rede podem ser


dedicados, indistintamente, a comunicações de rede e iSCSI.
b) admite-se o uso de SCSI paralelo para conectar o armazenamento aos
servidores em cluster.
c) que utilize Serial Attached SCSI ou Fibre Channel em todos os
16712855225

servidores em cluster, os controladores de dispositivo de armazenamento


em massa dedicados ao armazenamento de cluster devem ser idênticos.
d) que faça uso do suporte a disco nativo incluído no cluster de failover
requer utilização apenas de discos dinâmicos.
e) requer que a conta Admin do Domínio será a única conta com
permissões para criar um cluster pela primeira vez ou adicionar
servidores a ele.

59. (2011 - FCC - TCE-PR - Analista de Controle) - Oferecido


pela Microsoft, o Network Load Balancing (NLB) é

www.estrategiaconcursos.com.br 148 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

a) a forma de balanceamento de endereços de uma sub-rede, via


roteadores específicos da camada de link.
b) uma tecnologia de cluster que permite aumentar e garantir a
disponibilidade e escalabilidade de serviços de rede.
c) o processo de apuração e comunicação de falhas de distribuição de
carga de rede aos roteadores, no caminho inverso ao da transmissão.
d) a técnica de segmentar o endereço de uma ou mais máquinas em
dispositivos menores capazes de substituí-las em caso de falha.
e) o processo de balanceamento de carga no SQL Server de modo a
distribuir equitativamente o volume de dados em cada database.

60. (2010 - FCC - TRT - 22ª Região - Técnico Judiciário -


Tecnologia da Informação) - Em relação aos protocolos CIFS e
NFS:

a) CIFS é protocolo padrão nos sistemas operacionais UNIX.


b) NFS é baseado no protocolo SMB (Server Message Block).
c) CIFS não requer que usuários façam requisições de autenticação para
acessar o arquivo.
d) NFS é independente do sistema operacional e do protocolo de
transporte.
e) NFS é dependente da rede e da arquitetura do servidor.

61. (2012 - FCC – TJ-RJ - Analista Judiciário - Análise de


Sistemas) - SAMBA é um software empregado em situações onde
se deseja interoperabilidade entre sistemas Unix e Windows
conectados a uma rede. SAMBA é uma implementação do protocolo
SMB para sistemas
16712855225

a) Windows que permite que sistemas Windows tenham acesso a


arquivos do sistema Unix, mas não permite que sistemas Unix tenham
acesso a arquivos do sistema Windows.
b) Windows que permite tanto que sistemas Windows tenham acesso a
arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.
c) Unix que permite que sistemas Windows tenham acesso a arquivos do
sistema Unix, mas não permite que sistemas Unix tenham acesso a
arquivos do sistema Windows.
d) Windows que permite que sistemas Unix tenham acesso a arquivos
do sistema Windows, mas não permite que sistemas Windows tenham
acesso a arquivos do sistema Unix.

www.estrategiaconcursos.com.br 149 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) Unix que permite tanto que sistemas Windows tenham acesso a


arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a
arquivos do sistema Windows.

62. (2014 - FCC – TCE-GO - Analista de Controle Externo -


Tecnologia da Informação) - Considere as afirmações abaixo.

I. Consiste na separação entre as funções de autorização, aprovação de


operações, execução, controle e contabilização, de tal maneira que
nenhum funcionário detenha poderes e atribuições em desacordo com
este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que
denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um
modelo para prover e administrar privilégios de acesso em uma
organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra
atividade ao mesmo tempo que implique em risco operacional para o
negócio; a hierarquia organizacional reflete a estrutura dos papéis
desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na
função que o colaborador exerce dentro da organização; possibilita ter
uma visão do privilégio de acesso de forma corporativa e não apenas por
sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil


por Função, as afirmativas de I a IV são correta e respectivamente,
relacionadas a:
a) SF; SF; PF; PF.
b) PF; PF; SF; SF.
16712855225

c) PF; SF; SF; SF.


d) SF; PF; SF; PF.
e) SF; PF; PF; PF.

63. (2011 - FCC – INFRAERO - Analista de Sistemas -


Segurança da Informação) - Com relação aos mecanismos de
controle de acesso,

www.estrategiaconcursos.com.br 150 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

a) o Role-Based Access Control (RBAC) é um mecanismo de controle de


acesso em que cada usuário é associado a um nível de segurança e que
permite ao proprietário do recurso decidir quem tem permissão de acesso
em determinado recurso e qual privilégio ele terá.
b) no Discretionary Access Control (DAC), a política de acesso é
determinada pelo sistema e não pelo proprietário do recurso. Cada
usuário é associado a um nível de segurança, isto é, o potencial de risco
que poderia resultar de um acesso não autorizado a informação.
c) o Mandatory Access Control (MAC) é um mecanismo de controle de
acesso em que as permissões são associadas a papéis e os usuários são
mapeados para esses papéis.
d) o Role-Based Access Control (RBAC) possibilita ao administrador de
sistema criar papéis, definir permissões para esses papéis e, então,
associar usuários para os papéis com base nas responsabilidades
associadas a uma determinada atividade.
e) o Discretionary Access Control (DAC) possibilita uma grande
flexibilidade e facilidade do ajuste do controle de acesso à medida que
ocorrem mudanças no ambiente.

64. (2010 - FCC – MPE SE – Analista do MP – Gestão e


Análise de Projeto - Adaptada) - No Windows Server, as
operações de administração de DNS são aplicadas para gerenciar

a) servidores DNS, apenas.


b) servidores DNS e clientes DNS, apenas.
c) zonas e registros de recurso, apenas.
d) servidores DNS, clientes DNS e zonas, apenas.
e) servidores DNS, clientes DNS, zonas e registros de recursos.
16712855225

65. (2012 - FCC - TCE-AP/Analista de Controle Externo –


TI) - Protocolo que organiza as informações como uma árvore e
permite localizar pessoas, recursos e serviços, entre outros.
Descrito na RFC 2251, é uma versão simplificada do serviço X.500
do OSI. Trata-se do

a) LCP.
b) IMAP.
c) LDAP.
d) DNS.

www.estrategiaconcursos.com.br 151 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) ICMP.

66. (2014 - FCC - SABESP/Técnico em Gestão –


Informática) - Dentre os atributos comuns do protocolo LDAP está
o atributo para armazenamento do sobrenome do usuário. A sigla
utilizada para este atributo é

a) co
b) sn
c) ln
d) un
e) ul

67. (2013 - FCC - TRT – 15ª Região/Analista Judiciário –


TI) - Dentre as principais operações que podem ser efetuadas no
protocolo LDAP, se encontram: Search: O servidor busca e devolve
as entradas do diretório que obedecem ao critério da busca. Bind:

a) Essa operação serve para autenticar o cliente no servidor. Ela envia o


DN (Distinguished Name), a senha do usuário e a versão do protocolo que
está sendo usada.
b) Encerra uma sessão LDAP.
c) Adiciona uma nova entrada no diretório
d) Renomeia uma entrada existente. O servidor recebe o DN
(Distinguished Name) original da entrada, o novo RDN (Relative
Distinguished Name), e se a entrada é movida para um local diferente na
DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai
da entrada.
e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished
16712855225

Name) da entrada a ser apagada do diretório.

68. (2013 - FCC - TRT – 18ª Região (GO)/Analista


Judiciário – TI) - É considerado um diretório de assinantes, pode
ser usado para consultar dados de usuários, além de poder utilizar
um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele
organiza as informações como uma árvore e permite pesquisas em
diferentes componentes. Trata-se de:

a) RAID.

www.estrategiaconcursos.com.br 152 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.

69. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - O sistema LDAP é derivado de um sistema de diretórios
chamado

a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.

70. (2011 - FCC - 14ª Região (RO e AC)/Analista Judiciário


– TI) - Em relação ao LDAP, é INCORRETO afirmar:

a) É derivado do sistema de diretórios X.500.


b) É basicamente um sistema de diretórios que engloba o diretório em si
e um protocolo denominado DAP.
c) Normalmente um cliente conecta-se ao servidor LDAP, através da
porta padrão 389 (TCP).
d) A operação Compare tem como função testar se uma entrada tem
determinado valor como atributo.
e) Extended Operation é uma operação genérica para definir outras
operações.

16712855225

71. (2011 - FCC - TRT – 4ª Região (RS)/Analista Judiciário


– TI) - No âmbito de LDAP, Bind

a) autentica e especifica a versão do protocolo LDAP.


b) adiciona uma nova entrada.
c) protege a conexão com a Transport Layer Security.
d) aborta uma requisição prévia.
e) testa se uma entrada tem determinado valor como atributo.

www.estrategiaconcursos.com.br 153 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

72. (2010 - FCC - MEP-RN/Analista de TI) - NÃO se trata de


uma característica do LDAP:

a) Organização de servidores de forma hierárquica.


b) Substituição dos bancos de dados relacionais.
c) Multiplataforma.
d) Padrão aberto.
e) Grande escalabilidade.

73. (2010 - FCC - TRF – 4ª Região/Técnico Judiciário –


Operação de Computador) - NÃO é uma vantagem do LDAP:

a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.

74. (2014 - AOCP – UFGD - Analista de Tecnologia da


Informação - Suporte e Redes – 2014) - Assinale a alternativa
que NÃO apresenta uma característica presente no Windows 2008
Server R2.

a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
16712855225

75. (2012 - CESGRANRIO - PETROBRÁS – Analista de


Sistemas Jr – Infra) - Uma novidade no ambiente Microsoft
Windows Server 2008, em relação às versões anteriores, foi o
surgimento de um controlador de domínio chamado

A. PDC (Primary Domain Controller)


B. BDC (Backup Domain Controller)
C. WDC (Wide Domain Controller)
D. NDC (Narrow Domain Controller)
E. RODC (Read-only Domain Controller)

www.estrategiaconcursos.com.br 154 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

76. (2011 – CESGRANRIO - FINEP – Analista Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
ambiente de inicialização não foi indevidamente manipulado. Esse
recurso é denominado

A. EFS - Encrypting File System


B. PFS - Protected File System
C. WSP - Windows Server Protection
D. BitLocker
E. ServerLocker

77. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Dentre as características do
recurso Windows BitLocker and Drive Encryption, qual NÃO a
descreve?

a) Está presente no Windows Vista Ultimate.


b) Está presente em todas as versões do Windows Server 2008.
c) Pode ser utilizado em qualquer computador indiferente da versão de
BIOS.
d) Protege dados de servidores pela criptografia de volume.
e) Garante a integridade do ambiente de inicialização.

78. (2014 - FUNCAB – MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
16712855225

R2 podem ser realizadas através de uma ferramenta de shell de


linha de comando e linguagem de scripts incluído no Microsoft .NET
Framework e criado especificamente para a administração de
sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell

www.estrategiaconcursos.com.br 155 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

79. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 pode ser usado para garantir que clientes Windows XP
Service Pack 3 estejam com Antivírus e Antispyware instalados?

a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)

80. (2013 - FUNRIO – MPOG - Analista de Tecnologia da


Informação) - Qual alternativa abaixo menciona ferramentas
usadas para configurar e gerenciar um “Failover Cluster” no sistema
operacional MS Windows Server 2008 R2?

a) Microsoft System Console (MSC) e Windows PowerShell


b) Microsoft Management Console (MMC) e Windows BashShell
c) Microsoft Management Console (MMC) e Windows PowerShell
d) Microsoft System Console (MSC) e Windows BornShell
e) Microsoft Management Console (MMC) e Windows ShellScript

81. (2011 - CESGRANRIO – FINEP - Analista de Suporte) - O


Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o
16712855225

ambiente de inicialização não foi indevidamente manipulado. Esse


recurso é denominado

a) EFS – Encrypting File System


b) PFS – Protected File System
c) WSP – Windows Server Protection
d) BitLocker
e) ServerLocker

82. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Qual a melhor

www.estrategiaconcursos.com.br 156 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

opção de cluster, já embarcada no Windows Server 2008, para a


alta disponibilidade de um ambiente de banco de dados que será
acessado por um servidor rodando IIS 7?

a) Não existe solução de cluster no Windows Server 2008 para esse


cenário.
b) Utilizar o cluster de failover para garantia da consistência do banco de
dados.
c) Utilizar um cluster NBL (Network Load Balance).
d) Utilizar o recurso de balanceamento de carga do Active Directory
e) Instalar o banco de dados em um volume RAID 0.

83. (2010 - CESGRANRIO – ELETROBRAS - Analista de


Sistemas Júnior - Engenharia de Software) - Dentre as
características abaixo, aquela que NÃO descreve um cluster NLB
(Network Load Balance) em Windows 2008 Server é

a) utilização de IP virtual e um nome compartilhado.


b) criação de um terminal server farm.
c) verificação se houve desconectação de algum nó do cluster.
d) possibilidade de especificar o percentual de carga que cada host
utilizará.
e) distribuição de carga através de DNS.

84. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


No ambiente Microsoft Windows Server existe um serviço
configurável que permite ao servidor Windows 2000/2003 Server
rodar aplicações de 32 bits de forma centralizada no servidor. Este
serviço é conhecido por: 16712855225

a) Active Directory Service


b) Remote Access Service
c) Virtual Machine Service
d) Application Service
e) Terminal Service

85. (2009 - FGV – MEC - Gerente de Suporte - Adaptada) -


O Windows Server ajuda a integração de sistemas UNIX e Windows,
incluindo aplicativos baseados em UNIX personalizados e legados,
serviços de segurança e diretório, compartilhamento de impressoras

www.estrategiaconcursos.com.br 157 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e arquivos, e scripts de aplicativos e gerenciamento. Um dos


componentes de interoperabilidade UNIX com o Windows Server
2003 R2 é o subsistema para aplicativos que fornece um Sistema
Operacional para processos específicos, que pode ser traduzido
como Interface Portável entre Sistemas Operacionais e uma família
de normas designada como IEEE 1003, por meio do qual os
administradores podem compilar e executar seus aplicativos com
pouca ou nenhuma mudança no código fonte original. Esse tipo é
conhecido pela denominação:

a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX

86. (2010 - FGV - BADESC - Analista de Sistemas -


Adaptada) - O Windows Server disponibiliza componentes
direcionados à integração do Windows com UNIX, incluindo o
Subsistema para Aplicativos baseados em UNIX - SUA, Active
Directory Services e Serviços de Arquivos e Impressoras. A esse
respeito, analise as afirmativas referentes às características do SUA.

I. Compila e executa aplicativos personalizados baseados no UNIX em um


computador executando Windows Server 2003 R2.
II. Fornece uma ferramenta case para processos POSIX (Portable
Operating System Interface for UNIX).
III. Suporta nomes de arquivo sensitive case e o uso de utilitários e
scripts shell do UNIX.
16712855225

Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

87. (2014 - FUNCAB - MDA - Analista de Sistema


Operacional) - Tarefas de administração do Windows Server 2008
R2 podem ser realizadas através de uma ferramenta de shell de
linha de comando e linguagem de scripts incluído no Microsoft .NET

www.estrategiaconcursos.com.br 158 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Framework e criado especificamente para a administração de


sistemas chamado:

a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell

88. (2011 - CONSULPLAN – COFEN – Programador -


Adaptada) - Qual dos componentes a seguir NÃO faz parte da
estrutura lógica do Active Directory no Windows Server?

A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.

89. (2008 - ESAF - Pref. de Natal/RN - Auditor do Tesouro


Nacional - Adaptada) - Com relação a sistemas operacionais, é
correto afirmar que o Windows Server, em sua instalação padrão,
pode ser utilizado como uma evolução ao sistema operacional
Windows NT. Server apesar de não disponibilizar as seguintes
funcionalidades: servidores DNS e WINS, o Active Directory e opera
com os sistemas de arquivo NTFS, FAT e FAT 32.

16712855225

90. (2011 - CONSULPLAN - COFEN – Programador) -


Assinale o protocolo utilizado por computadores clientes, para
realizar procuras em uma base de dados Active Directory:

A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS

www.estrategiaconcursos.com.br 159 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

91. (2012 – ESAF - CGU – AFC - TI) - O Active Directory

A. depende do DNS para desencadear geração de nomes string.


B. depende do DPS para agir como serviço de verificação de nomes e
também como serviço de compartilhamento.
C. depende do DNS para agir como serviço de resolução de nomes e
também como serviço de localização.
D. independe do DNS para agir como serviço de resolução de nomes e
também como parâmetro de localização LOC.
E. é um serviço de diretório que não comporta objetos.

92. (2008 - CESGRANRIO – Petrobras - Analista de


Sistemas Júnior - Infra-Estrutura - Adaptada) - Para
servidores com Windows Server, é INCORRETO afirmar que

a) o comando nslookup pose ser utilizado em uma rede para obter


informações de um servidor DNS.
b) o recurso round robin de um servidor DNS pode ser utilizado para
realizar o balanceamento de carga entre servidores Web.
c) os servidores DHCP devem ser configurados com endereço IP
dinâmico.
d) um servidor DHCP pode fornecer a uma estação cliente um endereço
de IP padrão para um servidor DNS.
e) um servidor DNS pode atuar, simultaneamente, como servidor
primário para algumas zonas, enquanto atua também como servidor
secundário para outras.

93. (2008 - VUNESP - CREA – Agente Administrativo II -


16712855225

Analista de Suporte - Adaptada) - Considere um computador


servidor com sistema operacional Windows Server. Assinale a
alternativa que contém o serviço de rede necessário para a
instalação do Active Directory nesse computador.

a) DHCP

b) DNS

c) FTP

d) SMTP

www.estrategiaconcursos.com.br 160 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) WINS

94. (2007 – NCE - Eletrobrás – Analista de Sistemas Redes


Locais - Adaptada) - Considere um servidor instalado com o
sistema operacional Windows Server, com os seguintes serviços de
rede habilitados e configurados:

I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.

Os serviços que têm como tarefa a resolução de nomes são:

A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.

95. (2011 – Consulplan - DMAE – Pref Porto Alegre –


Analista de TI - Adaptada) - Assinale a função de um registro de
recurso SRV no Windows Server.

a) Mapear a existência de um servidor DNS.


b) Mapear um serviço ao computador que fornece o serviço.
c) Mapear um volume ao disco ao qual pertence.
d) Mapear a existência de um servidor de autenticação.
16712855225

e) Mapear a existência de um servidor DHCP.

96. (2007 - CESGRANRIO – Petrobrás - Programador de


Computador - Adaptada) - No DNS do Windows Server, o que
significa IXFR?

a) Registros NetBIOS comuns a WINS e DNS.


b) Falha na integração com Active Directory.
c) Servidor autoritativo para um domínio.
d) Aguardando resposta do servidor raiz.

www.estrategiaconcursos.com.br 161 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) Transferência de zona incremental.

97. (2010 - CESGRANRIO – BNDES - Analista de Sistemas –


Suporte - Adaptada) - Qual protocolo padrão é utilizado pelo
Windows Server para o compartilhamento de pastas e impressoras
através de uma rede?

a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI

98. (2012 - AOCP - BRDE - Analista de Sistemas – Suporte


- Adaptada) - Assinale a alternativa correta sobre DFS no Windows
Server.

a) É o serviço usado no logon que gerencia as informações de conta de


usuário, incluindo a associação de grupo.
b) É uma entidade executável que pertence a um (e apenas a um)
processo.
c) É uma coleção de software de cada nó que gerencia todas as
atividades específicas de armazenamento.
d) É o sistema de gerenciamento de arquivos no qual os arquivos podem
estar localizados em computadores separados, mas são apresentados aos
usuários como uma única árvore de diretório.
e) É o sistema de arquivos nativo do Windows Server 2003, Windows
2000 e Windows NT. 16712855225

99. (2010 - CESGRANRIO - ELETROBRAS - Analista de


Sistemas - Suporte Basis SAP) - Qual recurso nativo do Windows
Server 2008 permite ao administrador implementar controle de
cotas para pastas e volumes além de controlar e gerenciar o tipo de
dados armazenados em seus servidores?

a) NFS (Network File System).


b) DFS (Distributed File System).
c) DFSR (Distributed File System Replication).
d) Disk Queue Length.

www.estrategiaconcursos.com.br 162 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) FSRM (File Server Resource Manager).

100. (2012 - FADESP - MPE-PA - Técnico em Informática) -


Para configurar o Servidor de Impressão no Windows Server 2008,
considerando que a impressora está instalada e testada, a próxima
etapa é entrar no “Gerenciador de Servidores” ou em “Tarefas de
Configurações Iniciais”, clicar em “Adicionar Funções” e selecionar a
opção ;

a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB

101. (2013 – IADES - EBSERH – Analista de TI – Suporte a


redes - Adaptada) - Sobre o Active Directory, assinale a
alternativa correta.

A. Todas as versões de Windows Server, incluindo a versão web, podem


ser controladoras de domínio.
B. A criação do domínio, obrigatoriamente, ocorre juntamente com a
instalação do AD.
C. No Windows Server não é possível modificar o nome de um domínio,
depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um
AD.
16712855225

102. (2015 – IADES – ELETROBRAS – Arquivista) - O método


de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído, que
possui a função básica de converter nomes em “endereço IP”, que é
a forma como a rede consegue localizar qualquer computador a ela
conectado. Acerca desse assunto, assinale a alternativa que indica a
sigla correspondente a esse sistema de gerenciamento de nomes.

a) E-mail.
b) HTTP.
c) POP.
d) SPAM.

www.estrategiaconcursos.com.br 163 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e) DNS.

103. (2015 – IADES – ELETROBRAS – Arquivista - Adaptada)


- Para a instalação do sistema operacional Windows Server em um
computador que não possui nenhum sistema, é necessário, em
primeiro lugar,

a) pen drive com os drivers apropriados para o funcionamento do


computador.
b) senha de acesso à rede onde esse computador será instalado.
c) chave de ativação do sistema operacional Windows 2000.
d) atualização do sistema operacional e dos respectivos aplicativos pela
internet.
e) CD ou outra mídia de inicialização (boot) e instalação do sistema.

104. (2014 – IADES – CONAB - Tecnologia da Informação) -


Em uma intranet, quando os endereços IPs são atribuídos
dinamicamente, é correto afirmar que está sendo utilizado o
protocolo

a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.

16712855225

105. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
executado para se obter informações detalhadas sobre o endereço
IP, servidor de DNS e gateway de todas as interfaces de rede de um
computador Windows.

a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all

www.estrategiaconcursos.com.br 164 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

106. (2014 – IADES – EBSERH - Analista de TI - Suporte e


Redes) - Assinale a alternativa que indica o comando que deve ser
utilizado para listar todas as pastas e subpastas do Windows em
ordem alfabética, a partir do diretório corrente.

a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o

107. (2014 – IADES – UFBA - Técnico em Informática) - O


uso do protocolo TCP/IP é comum nas redes atuais. O
endereçamento IP de cada estação pode ser fixo ou variável.
Assinale a alternativa que indica o protocolo responsável por atribuir
IPs dinamicamente.

a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.

108. (2014 - IADES - TRE-PA - Técnico Judiciário -


Operação de Computador) - A linguagem de script batch foi
criada inicialmente para o sistema operacional MS-DOS e é
normalmente usada para automatizar tarefas de instalação ou
configuração do sistema. Assinale a alternativa que possui o nome
16712855225

de um script batch do Windows.

a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh

109. (2014 – IADES - TRE-PA - Técnico Judiciário - Operação


de Computador) - O LDAP é um protocolo que funciona como
serviço de diretório em redes TCP/IP. Sua porta padrão é a TCP/389

www.estrategiaconcursos.com.br 165 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

e a comunicação é feita a partir do cliente, que se liga ao servidor e


envia requisições a este último. A respeito desse assunto, assinale a
alternativa que apresenta a definição das operações básicas que um
cliente pode solicitar a um servidor LDAP.

a) Search é usado para testar se uma entrada possui determinado valor.


b) Modify é a operação de adicionar uma entrada no servidor LDAP.
c) Unbind é a operação de fechamento da conexão entre cliente e
servidor.
d) Start TLS é o comando para colocar no ar o servidor LDAP, no Linux.
e) Bind é um comando que busca ou recupera entradas no LDAP.

110. (2014 - IADES - TRE-PA - Analista Judiciário - Análise


de Sistemas) - O LDAP é um serviço de diretório para redes-
padrão TCP/IP. Um uso comum desse serviço é a autenticação
centralizada de usuários; nesse tipo de aplicação, o cliente inicia a
comunicação, conectando-se ao servidor LDAP e enviando
requisições, ao passo que o servidor responde com as informações
contidas em sua base de dados. A respeito das operações que o
cliente pode requisitar ao servidor LDAP, assinale a alternativa que
corresponde a um pedido de conexão segura (criptografada),
implementada a partir LDAPv3.

a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.

16712855225

111. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação) - O LDAP (Lightweight Diretory Aaccess Protocol –
Protocolo Leve de Acesso a Diretórios) é utilizado para acessar
informações de diretórios, com base no X.500. Sobre o LDAP, julgue
os itens a seguir.

I - É um catálogo de informações que pode conter nomes, endereços,


números de telefones, por exemplo.
II - Permite localizar usuários e recursos em uma rede.
III - O diretório é organizado hierarquicamente.
IV - O LDAP é um sistema peer-to-peer.

www.estrategiaconcursos.com.br 166 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

A quantidade de itens certos é igual a

a) 0.
b) 1.
c) 2.
d) 3.
e) 4.

112. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - No serviço conhecido como
DNS, quais registros são utilizados para, respectivamente, informar
um endereço IPv4 referente a um nome de host, um endereço IPv6
referente a um nome de host e, finalmente, indicar o servidor de
mensagens de e-mail em um domínio?

a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A

113. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O conceito de redes
heterogêneas prevê a utilização de vários sistemas operacionais
diferentes em uma mesma rede. Quanto ao MS Windows, o Unix e o
GNU/Linux, assinale a alternativa correta.
16712855225

a) Servidores MS Windows, antigamente, utilizavam o conceito de


PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Isso é
essencial para que os clientes MS Windows funcionem. Mesmo assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
b) Servidores MS Windows, antigamente, utilizavam o conceito de
PDC/BDC e, hoje em dia, empregam o chamado Active Directory. Mas isso
não é essencial para que os clientes MS Windows funcionem. Assim, não
pode haver uma integração com outros sistemas operacionais e as
máquinas terminam ficando isoladas dentro de uma grande rede.
c) Todos os sistemas operacionais podem conviver na mesma rede,
desde que cada um implemente os seus próprios servidores de rede.

www.estrategiaconcursos.com.br 167 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Assim, a tecnologia SOAP fará a integração entre os serviços de diferentes


fabricantes.
d) Redes heterogêneas constituem um conceito ultrapassado, inválido e
infundado. Com o avanço da tecnologia, cada fabricante dita as suas
normas e é, absolutamente, impossível uma integração universal.
e) Todos os sistemas operacionais citados podem coexistir numa mesma
rede, pois há protocolos específicos para a integração. Além disso, todos
utilizam TCP/IP nativamente e, isso, faz com que, por exemplo, um
cliente MS Windows possa ter uma máquina Unix como servidor SMTP,
DHCP, DNS ou outros.

114. (2013 – IADES – EBSERH - Analista de Tecnologia da


Informação - Suporte e Redes) - O LDAP é um serviço de
diretórios leve, que admite vários modos de replicação para permitir
diversos servidores sincronizados. Dois, dos modos de replicação
existentes, são os

a) Proxy Mode e Real Mode.


b) Mirror Mode e Pri Sec Serv.
c) Multi-Master e Mirror Mode.
d) Multi-Master e Real Mode.
e) Proxy Mode e Pri Sec Serv.

16712855225

www.estrategiaconcursos.com.br 168 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Gabarito

1 2 3 4 5 6 7 8 9 10
CERTA ERRADA ERRADA CERTA CERTA ERRADA ERRADA CERTA CERTA CERTA
11 12 13 14 15 16 17 18 19 20
ERRADA CERTA B ERRADA ERRADA CERTA CERTA CERTA ERRADA ERRADA
21 22 23 24 25 26 27 28 29 30
ERRADA ERRADA ERRADA CERTA CERTA CERTA CERTA ERRADA CERTA ERRADA
31 32 33 34 35 36 37 38 39 40
CERTA ERRADA CERTA ERRADA ERRADA CERTA ERRADA ERRADA ERRADA ERRADA

41 42 43 44 45 46 47 48 49 50
E ERRADA ERRADA ERRADA CERTA CERTA CERTA ERRADA B E
51 52 53 54 55 56 57 58 59 60
C E E C B D B C B D
61 62 63 64 65 66 67 68 69 70
E D D E C B A B D B
71 72 73 74 75 76 77 78 79 80
A B D B E D C E B C
81 82 83 84 85 86 87 88 89 90
D B E E B B E C ERRADA D
91 92 93 94 95 96 97 98 99 100
C C B B B E A D E C
101 102 103 104 105 106 107 108 109 110
B E E C E A E B C C
111 112 113 114 115 116 117 118 119 120
D A E C - - - - - -

16712855225

www.estrategiaconcursos.com.br 169 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Fui bem? Fui mal?

Pessoal, não fiquem satisfeitos simplesmente ao saber a resposta,


seja ela certa ou errada. Um ponto importante é analisar por que vocês
erraram uma questão. Se acertarem a resposta, observem a questão
como um todo, ela pode nos dizer muito.

Identifiquem e anotem os erros. Concurseiro aprovado é aquele que


erra menos. ;)

Para as questões erradas, vocês podem adotar um código como o


seguinte:

0 – Errei! Esqueci o conteúdo.


1 – Errei! Não li o conteúdo.
2 – Errei! Falta de atenção.
3 – Errei! Não entendi a questão.
4 – Errei! Não identifiquei o motivo. ;-)

Depois revisem e atentem para os principais motivos de estarem


errando a resposta. Não deixem de acompanhar sua evolução no decorrer
do curso.

Aproveitem agora para revisar o assunto. Como viram, as questões


são recorrentes, e muitas vezes repetitivas. Revisar é fundamental.
16712855225

Anotem abaixo o desempenho de vocês por tópico desta aula.

Desempenho

ACERTOS ERROS

www.estrategiaconcursos.com.br 170 de 171


Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02

Considerações Finais

Pessoal, chegamos ao final da nossa aula! Espero que tenham


gostado e que continuem entusiasmados ao final da aula.

Que acharam? Cumprimos nosso objetivo? Se quiserem ver alguma


questão ou tópico de Sistemas Operacionais comentado, podem mandar
sugestões para meu e-mail.

Na próxima aula, conforme o cronograma, veremos mais conteúdo


de Sistemas Operacionais.

Grande abraço. Até a próxima!

Celson Jr.

16712855225

www.estrategiaconcursos.com.br 171 de 171

Vous aimerez peut-être aussi