Académique Documents
Professionnel Documents
Culture Documents
SUMÁRIO
www.estrategiaconcursos.com.br 1 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 2 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Versões anteriores
www.estrategiaconcursos.com.br 3 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 4 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 5 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 6 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 7 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 8 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 9 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 10 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 11 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 12 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 13 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Como até este ponto do processo de instalação não foi criada senha
de administrador, é necessária que seja definida para que possa permitir
a administração segura deste ponto em diante. Caso contrário, o
administrador enfrentará problemas de segurança e necessitará contorná-
los.
16712855225
www.estrategiaconcursos.com.br 14 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 15 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 16 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 17 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
Domínio Descrição
.com organizações comerciais
.gov organizações governamentais
www.estrategiaconcursos.com.br 18 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 19 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 20 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 21 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
cert.br (http://www.cert.br/docs/whitepapers/dns-recursivo-aberto).
Atenção, este é um ponto potencial de questão de prova, pois foi uma
vulnerabilidade bastante divulgada.
Serviços de Diretório
www.estrategiaconcursos.com.br 22 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 23 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 24 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Protocolo LDAP
www.estrategiaconcursos.com.br 25 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
pedido.
Por exemplo, pode haver uma operação de extensão solicitando
conexão segura, utilizando o parâmetro StartTLS, que é um pedido para
o servidor para ativar o protocolo TLS.
www.estrategiaconcursos.com.br 26 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
NTFS
www.estrategiaconcursos.com.br 27 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 28 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 29 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Tipo Descrição
www.estrategiaconcursos.com.br 30 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Herdam permissões
PastaA
Leitura /
Gravação PastaB
Acesso à PastaB
Impedem herança
PastaA
Leitura / PastaB
Gravação
Copia
Move
www.estrategiaconcursos.com.br 31 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Políticas discricionárias
www.estrategiaconcursos.com.br 32 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Políticas mandatórias
Imagine uma regra que vale para todos da empresa ou do órgão, por
exemplo uma regra que proíba acesso a determinadas páginas web e é
implementada por uma lista de proibição no filtro web.
final, mas pode ter impacto sobre o desempenho do sistema. Por isso,
deve-se primeiro avaliar a regra mais restritiva, ou seja, aquela que tem
mais probabilidades de negar o acesso.
www.estrategiaconcursos.com.br 33 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
SERVIÇO DE ARQUIVOS
www.estrategiaconcursos.com.br 34 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Unidade Descrição
Disco É o disco rígido real, físico dentro da máquina.
www.estrategiaconcursos.com.br 35 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 36 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
SERVIÇOS DE IMPRESSÃO
www.estrategiaconcursos.com.br 37 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Servidor de Impressão
Redundância
www.estrategiaconcursos.com.br 38 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Tipo Descrição
Cold Standby Em Cold Stanby a provisão dos recursos é feita
para Recuperar o Serviço de TI em um período
de tempo maior do que 72 horas. O nó
redundante atua como backup de outro sistema
16712855225
www.estrategiaconcursos.com.br 39 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
Escalabilidade
www.estrategiaconcursos.com.br 40 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 41 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
escalabilidade.
Alta Disponibilidade
www.estrategiaconcursos.com.br 42 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Medida Significado
MTTF Mean time to failure - tempo esperado até a primeira
ocorrência de defeito
MTTR Mean time to repair - tempo médio para reparo do
sistema
MTBF Mean time between failure - tempo médio entre as
defeitos do sistema
www.estrategiaconcursos.com.br 43 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 44 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 45 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Powershell
www.estrategiaconcursos.com.br 46 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 47 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Vamos dizer que você gostaria de exibir uma lista de cmdlets que
começam com Get-H, você pode digitar a primeira parte e usar a tecla
Tab para procurar o que você está procurando. Irão ser exibidos cmdlets,
como Get-Help, Get-History e Get-Host.
16712855225
Terminal Service
www.estrategiaconcursos.com.br 48 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 49 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Protocolo SMB/CIFS
CIFS/SMB
www.estrategiaconcursos.com.br 50 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 51 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Protocolo WINS
www.estrategiaconcursos.com.br 52 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Console MMC
www.estrategiaconcursos.com.br 53 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 54 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
3. IIS7
16712855225
www.estrategiaconcursos.com.br 55 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Instalação do IIS7
16712855225
www.estrategiaconcursos.com.br 56 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Módulos
www.estrategiaconcursos.com.br 57 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 58 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gerenciamento
www.estrategiaconcursos.com.br 59 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
www.estrategiaconcursos.com.br 60 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comando Descrição
List Permite examinar módulos habilitados no nível do
servidor ou para uma aplicação específica
Install Permite instalar novos módulos no servidor.
Unistall Permite desinstalar os módulos atualmente
instalados no servidor.
Add Permite adicionar um novo módulo, ou permitir que
um nativo instalado módulo para uma aplicação
específica
Delete Permite desativar um módulo de gestão ou
desativar um módulo nativo, opcionalmente, para
uma aplicação específica.
Set Permite editar entradas específicas na seção de
configuração dos módulos para mudar o nome ou
condições de módulo ou editar informações para
16712855225
módulos gerenciados.
www.estrategiaconcursos.com.br 61 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Estrutura de diretórios
16712855225
www.estrategiaconcursos.com.br 62 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Distribuição e versionamento
www.estrategiaconcursos.com.br 63 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
grande parte das soluções que veremos tem recursos para facilitar a vida
dos desenvolvedores e administradores.
16712855225
Configuração
www.estrategiaconcursos.com.br 64 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Esse recurso pode ser usado para assegurar que uma diretiva de
segurança, que impede a execução de scripts, não seja alterada por um
desenvolvedor de conteúdo ao qual foi delegado acesso administrativo.
Segurança
www.estrategiaconcursos.com.br 65 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 66 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Controle de acesso
www.estrategiaconcursos.com.br 67 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
16712855225
www.estrategiaconcursos.com.br 68 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Resolução de Questões
Comentários:
Em sistemas Linux a administração por interface de linha de comando
(CLI) é mais utilizada, por seu turno no sistema operacional Windows a
administração do ambiente é centrada em interface gráfica (GUI). A
assertiva está correta.
Gabarito: Certa
16712855225
Comentários:
O Serviço da Área de Trabalho Remota, anteriormente chamado de
Serviços de Terminal, é uma função de servidor do Windows Server que
permite aos usuários acessar programas baseados no Windows, que são
www.estrategiaconcursos.com.br 69 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Errada
Comentários:
O Workgroup é uma configuração de trabalho em grupo. Segundo a
Microsoft é adequada para pequenas redes com até 10 computadores. Em
uma rede com média ou grande quantidade de máquinas, não é
recomendada a configuração em Workgroups, em virtude da
complexidade crescente de gerenciamento.
Nessas situações, a operação em Workgroups pode acarretar problemas
de segurança e perda de desempenho, sendo mais adequada uma
configuração com Controlador de Domínio centralizado. Assertiva Errada.
Gabarito: Errada
www.estrategiaconcursos.com.br 70 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, vimos que uma rede pode ser administrada de forma
descentralizada (workgroup) ou de modo centralizado. No modo
centralizado utilizamos um controlador de domínio que centraliza as bases
de dados do domínio. Nesse modo, também podemos utilizar um serviço
de diretório, como o Active Directory. A descrição feita no comando da
questão é consistente com a utilização de um serviço de diretório, como o
Active Directory. Assertiva correta.
Gabarito: Certa
Comentários:
Pessoal, como a questão fez um comparativo entre dois sistemas de
arquivos, vamos falar um pouco sobre ambos. O Unix File System é um
sistema de arquivos de sistemas operacionais Unix e Unix’ like, e assim
como o NTFS é hierárquico, trabalha com estrutura de diretórios e
arquivos. O NTFS é um sistema de arquivos suportado pelo Windows
Server. Como a figura abaixo exemplifica, o NTFS também é um sistema
de arquivos hierárquico ou em árvore. Na organização em árvore, são
criados diversos níveis ou subdiretórios, cada nível pode conter arquivos
ou outros diretórios. O sistema de arquivos de cada SO delimita o número
de níveis da estrutura de diretórios.
16712855225
www.estrategiaconcursos.com.br 71 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Certa
Comentários:
No active directory, o conceito de domínio (e não o conceito de floresta)
é utilizado para descrever um conjunto de objetos hierarquicamente
organizados. Assertiva incorreta.
Gabarito: Errada
www.estrategiaconcursos.com.br 72 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, vamos ver cada frase da questão:
"é impossível ao administrador definir um volume que ocupe todo o
espaço de qualquer dos discos de que ele dispõe ou definir um volume
que ocupe vários desses discos" – Certo, temos que lembrar que é
necessário reservar parte do espaço em disco para dados de controle,
como a MFT.
"a unidade de alocação empregada nesse sistema é o cluster, o qual é
composto por vários setores" – Correto, como vimos.
"os números dos setores são usados pelo sistema de arquivos para
endereçar o disco" – Errado, o endereçamento dos setores é feito por
blocos e armazenado na MFT.
"os arquivos desse sistema são descritos por registros na tabela-mestre
de arquivo." – Certo, os registros na tabela-mestre de arquivo se referem
à MFT.
Gabarito: Errada
Comentários: 16712855225
Gabarito: Certa
www.estrategiaconcursos.com.br 73 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
O sistema de arquivos distribuídos (DFS) permite que servidores em
locais distintos, possam em uma mesma representação lógica. Para
tanto, ele provê recursos que permitem a replicação (distribuição) de
arquivos e pastas entre dois nós.
Gabarito: Certa
Comentários:
Correta a assertiva, essas são atribuições do servidor de impressão.
Lembrando que Servidor de Impressão (Print Server) é um papel que
pode ser desempenhado pelo servidor.
Gabarito: Certa
Comentários:
Remote Desktop Connection é o CLIENTE de terminal services padrão, e
não o servidor. Assertiva errada.
Gabarito: Errada
www.estrategiaconcursos.com.br 74 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Correto pessoal, como vimos na parte teórica. PowerShell substituiu os
antigos scripts bat. Ela é uma linguagem de programação em scripts e
possui um interpretador de comandos que possui diversos recursos. Com
PowerShell podemos gerenciar várias funcionalidades do Windows Server.
Gabarito: Certa
Comentários:
Questão bem heterogênea, misturando conceitos de Windows 7 e 8, com
16712855225
www.estrategiaconcursos.com.br 75 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: B
Comentários:
Questão um pouco forçada da banca. É uma das poucas questões a
comparar o diferencial entre versões do Windows Server. As duas versões
do Windows Server, 2008 e 2008 R2, suportam instalação em
arquiteturas de 32 e 64 bits. Assertiva errada.
Gabarito: Errada
Comentários:
Ahhhh, Questão dada pessoal. Active Directory facilita a administração
centralizada de um conjunto de computadores na plataforma Windows.
16712855225
Gabarito: Errada
Comentários:
www.estrategiaconcursos.com.br 76 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Certa
Comentários:
As versões Enterprise e Datacenter do Windows Server 2008 dão suporte
ao Clustering de Failover. Assim, é possível (pode-se e não deve-se)
utilizar a versão Enterprise para o atendimento da demanda por recursos
de failover clustering. Questão incompleta, mas correta.
Gabarito: Certa
Comentários:
Ok pessoal, assertiva Correta. O Hyper-V, solução de virtualização
nativa do Windows Server 2008, permite executar múltiplos sistemas
16712855225
Gabarito: Certa
www.estrategiaconcursos.com.br 77 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, a questão diz respeito do suporte à virtualização do Windows
Server 2008 R2, apesar disto não estar explícito nesse texto. Segundo a
Microsoft, o Windows Server 2008 R2 suporta até 256 núcleos de
processadores para uma instância virtual do sistema operacional. O
Hyper-V pode usar até 64 processadores lógicos em uma máquina virtual.
Gabarito: Errada
Comentários:
O WINS é um protocolo para registro e consulta de mapeamentos de
nomes NetBios. Ele deve ser instalado para manter a compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e com aplicações
antigas, que ainda utilizam resolução de nomes NetBios. A assertiva está
errada, pois, a instalação do WINS é uma prática recomendada,
principalmente para aplicações que dependem de NetBIOS e que
estejam em uma única rede local.
Comentários:
Pessoal, em linha de comando, o nome do DHCP server é
DHCPServerCore.
www.estrategiaconcursos.com.br 78 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Errada
Comentários:
Pessoal, realmente vimos que o EFS (encrypting file system) é um recurso
do Windows Server que permite proteger arquivos por meio de
criptografia. Ele permite criptografar e descriptografar os arquivos e
pastas. Mesmo depois de criptografados, os arquivos compartilhados
ainda permanecem protegidos.
Gabarito: Errada
16712855225
Comentários:
O Windows Server 2008 é um sistema operacional voltado para
plataformas de servidores tradicionais, assertiva incorreta. O Windows
www.estrategiaconcursos.com.br 79 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Errada
Comentários:
Correto, o Windows Server 2008 melhorou a eficiência no uso de energia
do processador com o conceito de Core Parking e da política de energia
balanceada. O Core Parking é um recurso que monitora as cargas de
trabalho dos processadores, e coloca os núcleos que não estiverem sendo
utilizados em modo suspenso. No que diz respeito aos recursos de
gerenciamento de armazenamento de dados, o Windows 2008 Server
introduziu o recurso de recuperação em tempo real do NTFS. A assertiva
também está correta neste ponto.
Gabarito: Certa
Server R2, não se recomenda que ele seja desabilitado, sob pena de
mal funcionamento de aplicações e do próprio sistema operacional
Comentários:
Segundo a Microsoft Technet, o Protocolo Internet versão 6 (IPv6) é
obrigatório a partir do Windows Vista. Não é recomendado desabilitar o
IPv6 ou seus componentes. Caso contrário, alguns componentes do
Windows podem não funcionar. Isso se torna ainda mais relevante nos
ambientes atuais em temos ambientes heterogêneos IPv4 e IPv6, que por
necessitarem acarretam também suporte à pilha dupla nos servidores.
www.estrategiaconcursos.com.br 80 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Certa
Comentários:
Pessoal, imaginem o grau de dificuldade para administrar a atualização de
sistemas operacionais de usuários e de datacenter em uma rede de médio
ou grande porte. O Windows Server Update Services (WSUS) é um
utilitário que sincroniza as informações sobre atualizações críticas e busca
atualizações de segurança. Com o WSUS o gerenciamento das
atualizações dos sistemas operacionais da organização podem ser feitos
de forma centralizada e em conformidade com certas diretrizes. Questão
correta.
Gabarito: Certa
Comentários:
Correto pessoal, há ambientes de alta complexidade que requerem a
integração entre os serviços de diretório e os serviços de nome. Já
sabemos também que, para a instalação, há uma dependência do AD,
com relação ao DNS. Nesse caso, a integração entre o AD e o DNS
diminui a complexidade de administração e reduz problemas de
www.estrategiaconcursos.com.br 81 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Certa
Comentários:
Questão errada pessoal. O recurso Branch Cache permite disponibilizar
arquivos para usuários finais, quando a conexão de rede estiver lenta,
pois aperfeiçoamento do uso de banda. O AppLocker é um recurso que
permite especificar quais usuários ou grupos podem executar um
aplicativo, de acordo com regras pré-determinadas.
Gabarito: Errada
Comentários:
Perfeito. O Windows 2008 Server pode ser instalado para desempenhar
funções como DHCP, DNS, servidor de arquivo ou de controlador de
domínio. Se for necessária a função de controlador de domínio, é possível
a criação do controlador de domínio somente leitura (read-only domain
controller - RODC), como vimos anteriormente.
www.estrategiaconcursos.com.br 82 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Certa
Comentários:
Pessol, acreditem ou não, a frase é copiar+colar do site
http://technet.microsoft.com, como várias outras. A questão está errada,
e o erro é decorrente da mudança da palavra aumentar para reduzir. A
redação original é “Um cluster de failover é um conjunto de computadores
independentes que trabalham para aumentar a disponibilidade de
aplicativos e serviços.”
Quanto à definição de cluster, como vimos, está correta. Um cluster de
failover é um conjunto de computadores independentes que trabalham
para reduzir a disponibilidade de aplicativos e serviços. Os servidores em
cluster (chamados de nós) são conectados por cabos físicos e por
software. Se um dos nós do cluster falhar, o outro nó começará a fornecer
o serviço. Perfeito! 16712855225
Gabarito: Errada
www.estrategiaconcursos.com.br 83 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Segundo consta do site Technet, o comando para configurar o cliente
DHCP para o IPv4 é: netsh interface ipv4 set address name=<IP
address of local system> source=DHCP
Apesar da redação diferente, a sintaxe do comando está correta, apenas
foi substituído o adress para name=<IP address of local system>, que é a
configuração correta para o ambiente de instalação, citada na questão.
Gabarito: Certa
Comentários:
O registro MX no DNS informa um servidor de correio eletrônico. Assertiva
errada.
Gabarito: Errada
Comentários:
O WOW é uma camada de software para garantir a compatibilidade entre
as plataformas de 32 e 64bits. Assertiva correta.
Gabarito: Certa
www.estrategiaconcursos.com.br 84 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, existem cluster de alto desempenho, cluster de alta
disponibilidade, cluster para balanceamento de carga. Implantar um
cluster de alta disponibilidade não garante balanceamento de carga e de
computação paralela. Assertiva errada
Gabarito: Errada
Comentários:
Pessoal, hardening é um procedimento preventivo de mapeamento das
ameaças, mitigação dos riscos e execução das atividades corretivas, com
foco em tornar o SO preparado para enfrentar tentativas de ataque. No
Windows Server podemos manipular, por exemplo, chaves de registro
para desabilitar o ctrl+alt+del. Observem que para um servidor, esta é
uma medida que aumenta a segurança, e é um tipo de hardening. A
assertiva está errada ao afirmar que hardening é uma atividade corretiva
16712855225
Gabarito: Errada
www.estrategiaconcursos.com.br 85 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, como vimos, hardening é um procedimento preventivo de
mapeamento das ameaças, mitigação dos riscos e execução das
atividades corretivas. Várias atividades são realizadas no procedimento, a
depender de onde a técnica é utilizada. Desinstalar softwares
desnecessários é uma das principais atividades de hardening, pois
softwares desnecessários são frequentemente negligenciados e
contribuem para aumentar as vulnerabilidades do SO.
Gabarito: Certa
Comentários:
Pessoal, questão bastante difícil. Basicamente o Active Directory Quotas é
16712855225
Gabarito: Errada
www.estrategiaconcursos.com.br 86 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Questão bastante capciosa pessoal. Bastante atenção para a resolução de
certas questões. Para aumentar a segurança/confiabilidade do NTFS,
recomenda-se a utilização da técnica de journaling. Como explicado, o
journaling é um recurso que aumenta a resiliência das informações
gravadas no sistema de arquivos NTFS, mas em contrapartida temos um
trade-off em termos de desempenho. Assim, a assertiva está errada.
Gabarito: Errada
Comentários:
Pessoal, o NTFS é um sistema de arquivos Windows e também possui
journaling. Logo, se houver um desligamento inesperadamente, o sistema
de arquivos com journaling proporcionará recuperação, e não
necessariamente estará corrompido quando a máquina for reiniciada.
Gabarito Errada.
Gabarito: Errada
Comentários:
Pessoal, o cmdlet Get-ChildItem funciona de forma similar ao nosso
conhecido comando dir (na verdade, em cmdlets, segundo o site Technet
o dir é um alias para o comando Get-ChildItem). Se usarmos Get-
ChildItem C:\ o retorno é a lista dos diretórios e arquivos do driver C. O
parâmetro -recurse é utilizado em conjunto com o cmdlet Get-ChildItem
se houver necessidade de navegar em uma estrutura de diretórios
aninhados buscando um determinado padrão, um arquivo .txt, por
exemplo. Gabarito Errada.
www.estrategiaconcursos.com.br 87 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: Errada
Comentários:
leitura.
www.estrategiaconcursos.com.br 88 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: E
Comentários:
Tipicamente, o LDAP pode usar o TCP ou UDP (também conhecido como
CLDAP) como protocolo da camada de transporte. A questão foi dada
como errada pela banca em função da redação: “O protocolo LDAP foi
desenvolvido para ser executado sobre uma camada de transporte
confiável (TCP) ou não confiável (UDP). Assertiva errada.
Gabarito: Errada
Comentários:
Questão na qual o examinador exercita a criatividade. A redação correta
poderia ficar nos seguintes termos: “Uma das alternativas ao X.500 (ITU-
T) é o serviço de diretório baseado em LDAP, considerado mais simples
que o X.500.
Gabarito: Errada
www.estrategiaconcursos.com.br 89 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Como vimos em questão anterior, o LDAP é baseado em arquitetura
cliente servidor, apesar da consulta LDAP ser ponto a ponto. Não é função
do LDAP prover a gerência descentralizada de dados a várias aplicações.
Gabarito: Errada
Comentários:
A API do LDAP referencia um objeto LDAP por seu distinguished name
(DN), assim, cada objeto é associado a um LDAP distinguished name. Um
DN é a representação LDAP completa, ou seja, totalmente qualificada. A
assertiva está correta.
Gabarito: Certa
Comentários:
Assertiva correta, pessoal! Como devem saber da aula de rede, o
protocolo UDP é um protocolo da camada de transporte, com o protocolo
TCP. O protocolo UDP oferece suporte na camada de transporte ao
protocolo DHCP para entrega de endereços IP.
Gabarito: Certa
www.estrategiaconcursos.com.br 90 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Pessoal, este é um dos grandes diferenciais de um serviço de diretório
como o Active Directory, a possibilidade de oferta de um serviço de
diretórios integrado ao serviço de nomes interno, propiciando as benesses
do serviço de diretório, aliada a resolução de nomes. A assertiva está
correta, o serviço de Active Directory pode ser integrado ao serviço de
DNS. E isto permite a resolução de nomes de todos os objetos do
domínio, incluindo as estações de trabalho. Gabarito, assertiva Certa.
Gabarito: Certa
Comentários:
Um servidor DNS autoritativo é responsável em uma zona local por responder
a requisições vindas de máquinas de todo o mundo, que precisarem resolver
nomes de domínio da zona sobre a qual este servidor tem autoridade; Se o
servidor é autoritativo ele dá a última palavra sobre nome DNS. O servidor DNS
recursivo é responsável por receber as consultas DNS dos clientes locais e
consultar os servidores externos, de modo a obter respostas às consultas
efetuadas. Um servidor DNS que faz parte de uma estrutura do Active
Directory pode ser do tipo autoritativo ou recursivo. Questão Errada.
16712855225
Gabarito: Errada
www.estrategiaconcursos.com.br 91 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Para os integrantes do domínio ingressarem na rede, é exigido que
atendam a certos critérios de segurança estabelecidos pelo NAP.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional, incluindo todos os dados armazenados.
A associação correta das características do NAP e Bitlocker está na
alternativa B, nosso gabarito.
Gabarito: B
16712855225
A. IMAP.
B. NAT.
C. WDS.
D. NAP.
www.estrategiaconcursos.com.br 92 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
E. RODC.
Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes onde a segurança física do controlador de domínio não puder
ser garantida, e não for recomendável a replicação de dados entre os
controladores, por exemplo. Alternativa correta letra E.
Gabarito: E
Comentários:
Vamos desconsiderar as alternativas A, B e E, pois não estão no escopo
16712855225
Gabarito: C
www.estrategiaconcursos.com.br 93 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.
Comentários:
Primeiramente: apesar do comando da questão se referir ao
Windows Server 2000 e 2003, o AD integra o Windows Server
2008 e 2012, também. Portanto, nas próximas questões, se aplica
o aqui exposto.
Questão capciosa pessoal, atenção!!! O conceito de domínio é
utilizado no active directory para descrever um conjunto de objetos
hierarquicamente organizados. Ele pode conter objetos usuários, grupos,
computadores, impressoras, aplicativos, diretivas de segurança e
compartilhamento de arquivos, etc. Segundo a literatura da Microsoft,
tanto Domínio quanto UO são conteineres lógicos, destinados a facilitar a
administração. Em ambos podemos ter usuários, grupos, computadores e
outras unidades organizacionais. Porém os dois se aplicam em níveis de
abstração e abrangência diferentes:
- O domínio se aplicaria em um escopo maior, uma organização ou
a um setor, por exemplo;
- Já a UO se aplica em um escopo menor, é criada dentro de um
domínio, e seu uso é facultativo. Uma UO pode ainda conter outra UO.
Visto que a questão não trouxe quaisquer dessas informações que nos
permitam diferenciar, a solução é associar a palavra PODE como um
indício de que a banca se referiu a UO, cujo uso é facultativo.
Se seguirmos esse raciocínio, a alternativa E é a mais correta. Gabarito
definitivo E. Não consegui identificar se houve recursos quanto ao
16712855225
gabarito.
Gabarito: E
www.estrategiaconcursos.com.br 94 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
No Active Directory as permissões de controle de acesso sobre os objetos
incluem descritores de segurança, herança de objetos e autenticação do
usuário.
Gabarito: E
Comentários:
As alternativas A e B estão fora de nosso escopo de estudo nessa aula e
16712855225
Gabarito: C
www.estrategiaconcursos.com.br 95 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores
Windows para controlar permissões e direitos de contas, e é gerenciada
por intermédio do Gerenciamento de Diretivas de Grupo.
As Diretivas de Grupo são funções complementares aos serviços de
diretório (AD), com escopos diferentes, que propiciam o gerenciamento e
controle de usuários. Em um ambiente com Active Directory integrado às
Diretivas de Grupo/GPO é possível o gerenciamento de aplicações e
configurações de usuário centralizadamente.
Segundo a fabricante, uma GPO pode ser vinculada a usuários,
computadores, sites, domínios e unidades organizacionais. No entanto, a
questão nos indaga em quais contêineres a GPO pode ser aplicada. O
gabarito definitivo da questão foi apontado como a alternativa B,
excluindo, portanto, outras alternativas que incluam contêineres como
usuários e computadores.
Veja que podemos ter serviços com finalidades e conceitos diferentes,
como o AD e o Gerenciamento de Diretivas de Grupos/GPO, e em cada
um ter um tratamento diferente para cada conceito. Para deixar mais
claro, podemos fazer a seguinte analogia:
16712855225
www.estrategiaconcursos.com.br 96 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Gabarito: B
Comentários:
NFS é o protocolo utilizado pelo Windows Server 2008 para troca de
arquivos com sistemas Linux. SMB/CIFS é o protocolo de controle de
acesso para sistemas de arquivo Windows.
A alternativa D está equivocada. Para instalar o serviço de função NFS é
necessário utilizar o Gerenciador de Servidores (Server Manager), e não o
NFSAdmin, que é utilizado para administração do protocolo NFS.
Gabarito: D
www.estrategiaconcursos.com.br 97 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Com o uso de um servidor de impressão, as impressões são centralizadas
em passam por um spool, as informações de impressões ficam no
servidor, os drivers são centralizados, e a impressão pode ser feitas
remotamente. Alternativas A, C, D e E estão incorretas. A publicação do
print server no AD permite a pesquisa por impressoras. Gabarito letra B.
Gabarito: B
www.estrategiaconcursos.com.br 98 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Um cluster é um conjunto de computadores independentes que trabalham
em conjunto para aumentar a disponibilidade e escalabilidade.
Os servidores em cluster (chamados de nós) são conectados por cabos ou
por software.
Os controladores dos dispositivos de armazenamento dedicados ao
armazenamento do cluster devem ser idênticos. Alternativa correta letra
C.
Gabarito: C
Comentários:
O recurso Network Load Balance (Balanceamento de Carga de Rede) é
um recurso do Windows Server que permite aprimorar a disponibilidade e
a escalabilidade de servidores. Alternativa correta letra B.
Gabarito: B 16712855225
www.estrategiaconcursos.com.br 99 de 171
Tecnologia da Informação- Sistemas Operacionais
Prof Celson Jr. - Aula 02
Comentários:
Network File System (NFS) é um protocolo independente do sistema
operacional. SMB/CIFS é um protocolo padrão nos sistemas operacionais
Windows. Ele é indispensável para a integração em redes heterogêneas.
Gabarito: D
Comentários: 16712855225
Gabarito: E
Comentários:
Questão bem interessante da FCC. Pessoal Segregação de Funções
consiste na separação entre as funções de autorização, aprovação de
16712855225
Gabarito: D
Comentários:
Pessoal, como vimos, a política de acesso baseada em papéis busca
contornar os problemas do controle de acesso mandatório e discricionário.
Ela possibilita ao administrador de sistema criar papéis, definir
permissões para esses papéis e, então, associar usuários para os papéis
com base nas suas responsabilidades.
16712855225
Gabarito: D
Comentários:
Questão bem estilo FCC pessoal, o intuito é identificar a resposta mais
correta. As operações de administração de DNS são aplicadas para
gerenciar servidores DNS, clientes DNS, zonas e registros de recurso.
Gabarito Alternativa E.
Gabarito: E
a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.
Comentários:
A questão exige uma comparação entre o LDAP (que é um protocolo de
acesso a serviços de diretório) e o padrão X.500, padrão no qual o LDAP
se baseou. O LDAP é uma forma simplificada e otimizada do X.500,
focado na arquitetura TCP/IP. Nosso gabarito letra C.
Gabarito: C
16712855225
a) co
b) sn
c) ln
d) un
e) ul
Comentários:
O SN representa um sobrenome em um contexto de usuário,
complementando o nome definido no parâmetro CN (Canonical Name).
Gabarito: B
Comentários:
A parte de autenticação corresponde ao comando BIND, sendo ele o
principal comando do LDAP.
Gabarito: A
16712855225
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
Comentários:
Pessoal, questão bem tranquila certo? Percebam que a FCC trouxe o LDAP
como um serviço de diretório, quando na verdade sabemos que o serviços
de diretório é o Active Directory. Porém, não é este o foco da questão.
Então não vamos encrencar com a banca, ok? Sabemos que o LDAP é o
protocolo de acesso utilizado para acesso ao BD do serviço de diretório,
ele funciona em estrutura hierárquica (organiza as informações como uma
árvore) e permite pesquisas em diferentes componentes. Nosso gabarito,
letra B.
Gabarito: B
a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.
Comentários:
Pessoal, reforço que, apesar da banca tratar o LDAP como um serviço de
diretórios, já sabemos que na verdade ele é um protocolo de acesso ao
serviço de diretórios. LDAP é uma versão simplificada do padrão para
sistema de diretórios chamado X.500. Gabarito letra D.
Gabarito: D 16712855225
Comentários:
a) Certa – como já vimos, o LDAP deriva do X.500; é uma versão mais
leve dele.
b) Errada - Percebam, na mesma prova temos uma questão que entra no
mérito de o LDAP não ser um protocolo de acesso. O LDAP não define a
estrutura de diretório, por esse motivo, temos o item B como errado;
c) Certa – A porta utilizada pelo LDAP é a 389, e ele roda sobre TCP;
d) Certa - A operação Compare realmente testa se uma entrada tem
determinado valor como atributo;
e) Certa - A alternativa e traz uma informação nova, a respeito da
operação Extended Operation que permite implementação de comandos
alternativos para realização de determinadas funções.
Gabarito: B
Comentários: 16712855225
Gabarito: A
e) Grande escalabilidade.
Comentários:
O LDAP é um protocolo de acesso ao serviço de diretório e pode utiliza
banco de dados relacionais. Portanto, dizer que este substitui os bancos
de dados relacionais está totalmente incorreto. Gabarito letra B.
Gabarito: B
a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.
Comentários:
Mais uma questão bem tranquila, certo? Vale lembrar que o conceito de
ACL (Access Control List) nada mais é do que um arquivo de regras de
controle de acesso dos requisitantes aos objetos. O LDAP é um padrão
multiplataforma, então a letra D está incorreta.
Gabarito: D
Server R2.
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
Comentários:
Como vimos, o IP Next Generation e o BitLocker são características
presentes no Windows 2008 Server. O Hyper-V é uma solução de
virtualização que pode ser utilizada no Windows 2008 Server, e que
veremos posteriormente.
Gabarito: B
Comentários:
O Read-only Domain Controller (RODC) é um tipo de controlador de
domínio que mantém uma base do AD somente leitura. Ideal para
ambientes remotos com situações de restrições de link, por exemplo.
Nosso gabarito letra E.
Gabarito: E
Comentários:
O Encrypting File System é um sistema de arquivos que em conjunto
com o NTFS, permite a criptografia de arquivos do sistema de arquivos.
Gabarito: D
Comentários:
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa
os dados sensíveis armazenados dentro do volume do sistema
operacional. Porém, para garantir a segurança, é necessária a presença
16712855225
de um módulo TPM.
Um módulo Trusted Platform Module (TPM) é um microchip que
permite ao computador tirar proveito de recursos de segurança
avançados, como a Criptografia de Unidade de Disco BitLocker. O TPM já
faz parte de alguns computadores mais recentes.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que
possam indicar um risco de segurança. Essas condições podem incluir
erros de disco, alterações no sistema BIOS ou em outros componentes de
inicialização, ou uma indicação de que o disco rígido foi removido de um
computador e está sendo iniciado em outro. Se o TPM detectar um desses
riscos de segurança, o BitLocker manterá a partição do sistema bloqueada
até que você insira a senha de recuperação do BitLocker para desbloqueá-
Gabarito: C
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e em uma linguagem de script cujo design está especialmente
voltado para a administração de sistemas. Os comandos internos do
Windows PowerShell, chamados de cmdlets, permitem o gerenciamento
de computadores por meio da linha de comando. Alternativa correta letra
E.
Gabarito: E
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
Comentários:
Gabarito: B
Comentários:
Windows BornShell, Windows BashShell e Windows ShellScript não
existem. Podemos eliminar as alternativas B, D e E.
Um cluster de failover é um grupo de servidores com o Windows Server
2008 que trabalham juntos para aumentar a disponibilidade de serviços e
aplicativos.
Quando uma falha ocorre em um dos computadores de um cluster, os
recursos são redirecionados e a carga de trabalho é redistribuída para
16712855225
Gabarito: C
Comentários:
O Encrypting File System é um recurso do Windows que em conjunto com
o sistema de arquivos NTFS, permite a criptografia de arquivos do
sistema de arquivos. A função do EFS não abrange a verificação de
integridade dos arquivos de inicialização, isso é característica do Bitlocker.
Alternativa A incorreta.
Podemos descartar de cara a alternativa E, Serverlocker não existe, ok.
16712855225
Gabarito: D
Comentários:
A melhoria de performance nos Servidores Windows pode ser feita
utilizando-se de clusters ou balanceamento de carga. Atenção que
não é possível efetuarmos balanceamento de carga se não
tivermos servidores redundante. O recurso balanceamento de carga
de rede é um recurso do Windows Server 2008 que permite aprimorar a
disponibilidade e a escalabilidade através de balanceamento entre
servidores. Dessa forma, a letra A está errada, pois existe recurso no
Windows Server 2008. A letra C está equivocada pois cluster NLB propicia
escalabilidade para serviços de rede, mediante balanceamento de carga
no cluster.O balanceamento de carga do AD propicia melhor
escalabilidade aos serviços de diretório. Já uma solução em RAID provê
redundância para um BD. Alternativas D e E erradas. O cluster é uma
solução de alta disponibilidade que dispõe de um conjunto de servidores
independentes que trabalham em conjunto para aumentar a
disponibilidade e escalabilidade. Assim o cluster de failover é o recurso
adequado para a solução de alta disponibilidade. Gabarito letra B.
Gabarito: B
Comentários:
Gabarito: E
Comentários:
Como vimos, o Terminal Service permite ao servidor Windows Server
rodar aplicações de forma centralizada no servidor.
Gabarito: E
16712855225
a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX
Comentários:
Padrão POSIX é um conjunto de normas definidas pelo IEEE, que busca
melhorar interoperabilidade entre sistemas operacionais. O principal
benefício da implementação do padrão é a portabilidade de um programa,
de um sistema que atenda ao padrão para outro que seja padrão POSIX.
O Windows possui um subsistema chamado SUA que implementa o
padrão, e permite interoperar sistema nativamente Linux.
Gabarito: B
Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Comentários:
O gabarito desta questão foi dado como letra B. Questão polêmica,
entendo que as assertivas I, II e III estão corretas, pois estão de acordo
com o que vimos na teoria.
Gabarito: B
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando extensível e uma
linguagem de script que permite utilizar scripting para automatizar tarefas
administrativas com tarefas em lote.
Gabarito: E
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains. 16712855225
E. Forests.
Comentários:
Os conceitos de Objeto, Unidade Organizacional, Domínio e Floresta
integram a estrutura lógica do AD. A letra C apresenta Domain Forest,
conceito que não integra a estrutura do AD.
Gabarito: C
Comentários:
O Windows Server pode ser considerado uma evolução do Windows NT, e
reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está
ERRADO, ao afirmar que o Windows 2003 não disponibiliza as
funcionalidades: servidores DNS e Wins, e o Active Directory.
WINS é a abreviatura de Windows Internet Name Services; é mais um
serviço de resolução de nomes, que é mantido por questões de
compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e
de compatibilidade com aplicações mais antigas, que ainda dependam da
resolução de nomes NetBios, a qual é feita pelo WINS.
Active Directory (AD) é o sistema de diretórios do Windows Server. Ele
integra controles de hardware, software, usuários e serviços em uma
mesma interface, permitindo o controle da rede como um todo. O AD cria
uma hierarquia padronizada, em que todos os componentes da rede são
listados em uma árvore hierárquica e agrupados logicamente na forma de
objetos com atributos específicos, visando a facilitar a administração do
serviço.
Gabarito: Errada
A. AD 16712855225
B. DHCP
C. DNS
D. LDAP
E. WINS
Comentários:
A alternativa A apresenta o Active Directory que é o próprio serviço de
diretório do Windows Server. As alternativas B, C e E apresentam
protocolos de endereçamento e de resolução de nomes. O Lightweight
Directory Acess Protocol (LDAP) é um protocolo de aplicação para
acesso a serviços de diretório. É utilizado para acessar as bases de dados
do Active Directory. O LDAP possui um primo, o OpenLDAP que é uma
implementação aberta (open source). Gabarito letra D.
Gabarito: D
Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele depende do protocolo DNS para a resolução de nomes e também
para o serviço de localização.
Gabarito: C
Comentários:
Servidores DHCP são responsáveis pela atribuição de endereços às
máquinas que integram a rede. Por óbvio, para que possam ser
Gabarito: C
a) DHCP
b) DNS
c) FTP
d) SMTP
e) WINS
Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele cria uma hierarquia padronizada, em que todos os componentes da
rede são listados em uma árvore hierárquica e agrupados logicamente.
O AD exerce seu papel de sistema de diretórios utilizando-se do serviço
de resolução de nomes, assim encontra-se intimamente relacionado ao
DNS, que constitui um requisito para a instalação do AD.
Alternativa B é nosso gabarito.
16712855225
Gabarito: B
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
Comentários:
WINS é a abreviatura de Windows Internet Name Services; é também
um serviço de resolução de nomes, necessário para compatibilidade com
versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade
com aplicações mais antigas, que ainda dependam da resolução de nomes
NetBios. O DNS é um serviço de resolução de nomes da pilha de
protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de
espaço de nomes de domínios, árvores e florestas. O DNS permite
organizar as redes em agrupamentos lógicos. DNS e WINS são os dois
principais serviços de resolução de nomes, as demais alternativas não
estão relacionadas a este serviço. Gabarito letra B.
Gabarito: B
Comentários:
No DNS, o registro de recurso SRV mapeia um serviço ao computador que
fornece o serviço. Alternativa correta é a letra B. As demais
alternativas estão equivocadas, vejamos o motivo.
Alternativa A, podemos entender a descrição constante da alternativa A
como correspondente a um Servidor de nomes (Name Server), que
relaciona um nome DNS com o servidor autoridade para o nome DNS.
Alternativa C é totalmente descabida. As alternativas D e E fariam
sentido se a questão indicasse que houve alguma integração do DHCP
com o DNS, nesse caso seria possível falarmos nos mapeamentos citados,
nos quais, por exemplo o poderiam ser atualizados dinamicamente
Gabarito: B
Comentários:
No DNS, o envio e o recebimento das atualizações entre zona primária e
16712855225
Gabarito: E
a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI
Comentários:
SMB/CIFS é o protocolo de compartilhamento e controle de acesso para
sistemas de arquivo remoto do Windows. Alternativa A correta.
NFS é o protocolo utilizado pelo Windows Server para troca de arquivos
com sistemas Linux. Alternativa B incorreta.
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possa ser montado e aparecer em uma
mesma representação lógica. Alternativa C incorreta.
As alternativas D e E apresentam opções não relacionadas ao
compartilhamento de pastas.
Gabarito: A
Comentários:
O sistema de arquivos distribuídos (DFS) é uma tecnologia que
permite que vários sistemas de arquivos distintos, potencialmente em
servidores em locais distintos, possam ser montados e aparecer em uma
mesma representação lógica. Alternativa correta letra D.
Gabarito: D
Comentários:
O DFSR é o serviço de replicação utilizado pelo DFS para manter
sincronizadas pastas e arquivos entre os servidores.
Já o Gerenciador de Recursos do Servidor de arquivos (FSRM)
fornece um console para configurar cotas em pastas e volumes, tipos
inaceitáveis de arquivos, relatórios sobre utilização de espaço em disco. O
acesso ao FSRM é feito pelo Server Manager. Alternativa correta letra E.
Gabarito: E
a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB
Comentários:
Questão para registramos como se dá o acesso à definição do papel de
servidor de impressão. Como estamos falando do servidor, descartamos
letras A, B e D. Nos resta a alternativa C, nosso gabarito.
Gabarito: C
Comentários:
Questão de nível médio de dificuldade. O Active Directory (AD) é o
sistema de diretórios do Windows Server. Ele cria uma hierarquia
padronizada, em que todos os componentes da rede são listados em uma
árvore hierárquica e agrupados logicamente.
Devido a dependência do AD em relação ao DNS, a criação do domínio,
obrigatoriamente, ocorre juntamente com a instalação do AD. Alternativa
B correta. Vamos comentar, item a item.
a) Errada! Nem todas as versões do Windows Server podem ser
controladoras de domínio.
b) Certa! Como vimos, junto com a criação do domínio,
obrigatoriamente, ocorre juntamente com a instalação do AD.
c) Errada! Após a criação é possível modificar o nome de um domínio.
d) Errada! O AD usa os conceitos de OU, árvore e floresta. Território
crítico não existe.
e) Errada! As Unidades Organizacionais (OU) são uma forma de
controle administrativo. Segundo a literatura da Microsoft, OU são
conteineres lógicos, destinados a facilitar a administração. Distribuir os
16712855225
Gabarito: B
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
Comentários:
O DNS é um serviço de resolução de nomes da pilha de protocolos
TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de
nomes de domínios, árvores e florestas. O DNS permite organizar as
redes em agrupamentos lógicos. Pessoal, tenham sempre atenção ao
texto do comando da questão. Observem o que indaga o texto: “O
método de busca de computadores na internet é fundamentado em um
sistema de gerenciamento de nomes, hierárquico e distribuído...”
Tomando por base este trecho destacado, concluímos que a única
alternativa válida, por se tratar de sistema de gerenciamento de nomes, é
a alternativa E, DNS.
Gabarito: E
Comentários:
O ponto de partida para a instalação do Windows Server é dispor do arquivo
instalável, que pode estar em uma mídia de inicialização, em uma imagem ISO,
em um arquivo em rede, etc. As alternativas A, B, C e D são descabidas. Nosso
gabarito é a alternativa E.
Gabarito: E
a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.
Comentários:
Pessoal, como vimos na parte teórica, distribuição dinâmica de
endereçamento IP, para servidores e estações de trabalho, é uma função
desempenhada pelo protocolo DHCP. Gabarito letra B.
Gabarito: C
a) ifconfig 16712855225
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all
Comentários:
Questão um pouco mais elaborada da banca. Primeiramente temos que
esclarecer qual a função do comando ipconfig (internet protocol
configuration). O ipconfig é comumente utilizado em linha de comando
(tela preta), para mostrar todos os parâmetros de configuração de rede
utilizando o protocolo TCP/IP. O ipconfig possui diversos parâmetro. Por
exemplo: ipconfig /renew renova as configurações do TCP/IP; ipconfig
Gabarito: E
a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o
Comentários:
Pessoal, fiquem atentos aos temas prediletos das bancas. Mais uma
questão sobre comandos Windows. O comando dir é bastante conhecido,
até para leigos. Sua função é, em linha de comando, listar o conteúdo de
um diretório. Possui função similar à desempenhada, em modo gráfico,
pelo Windows Explorer. O comando dir possui uma variedade de
parâmetros para melhor definir seu uso. O parâmetro /O lista os arquivos
segundo alguma ordem. A ordem é definida por um segundo parâmetro, o
qual pode ser:
/N - Por nome (ordem alfabética);
/E - Por extensão (ordem alfabética);
/S - Por tamanho (ordem crescente);
/D - Por data e hora (o mais antigo primeiro);
/G - Agrupar primeiro os diretórios;
Dadas estas definições, podemos concluir que para listar todas as pastas
e subpastas do Windows em ordem alfabética, a partir do diretório
16712855225
Gabarito: A
a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.
Comentários:
Questão bastante tranquila, pessoal. Como vimos na parte teórica e nas
questões anteriores, o protocolo utilizado para atribuição dinâmica de
endereçamento IP em uma rede é o DHCP. Gabarito letra E.
Gabarito: E
a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh
Comentários:
Pessoal, como vimos na parte teórica, as linguagens de script são
16712855225
Gabarito: B
Comentários:
No LDAP, o comando Bind serve para autenticar o cliente no servidor
LDAP. Ele envia o DN (Distinguished Name), a senha do usuário e a
versão do protocolo que está sendo usada. O comando Search permite
buscar ou recuperar entradas no LDAP. Modify permite alterar entradas
no LDAP. Já o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Nosso gabarito é a letra C.
Gabarito: C
a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.
Comentários:
Como vimos, no LDAP, o comando Bind serve para autenticar o cliente no
servidor LDAP, e o comando Unbind realiza operação de fechamento da
conexão entre cliente e servidor. Extend Operation é um tipo de
Gabarito: C
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
Comentários:
O Lightweight Directory Access Protocol (LDAP) é um protocolo de
serviços de diretório que é executado sobre a pilha TCP/IP. LDAP
16712855225
Gabarito: D
a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A
Comentários:
A - registros utilizados para mapear um endereço IPv4 referente a um
nome de host;
AAAA - registros utilizados para informar um endereço IPv6 referente a
um nome de host;
MX - registros utilizados para indicar o servidor de e-mail em um
domínio.
Gabarito: A
Comentários:
Pessoal, como vimos na parte teórica, existem protocolos para integração
de sistemas operacionais Windows e Linux, como o SMB/CIFS, NFS, e
outros. Além disso, o protocolo TCP/IP é comum a ambos, portanto, no
que tange à camada de transporte e rede, não há empecilhos para a
atuação conjunta. Os protocolos de aplicação, como SMTP, DHCP, DNS,
fazem uso do TCP/IP, e, independentemente do sistema operacional,
Windows ou Linux, podem se integrar. Nosso gabarito é a alternativa E.
Gabarito: E
existentes, são os
Comentários:
O LDAP dispõe de vários modos, a depender do protocolo de
sincronização de conteúdo utilizado, de replicação. Os três modos são
SingleMaster, MirrorMode e Multimaster. No modo SingleMaster
existe apenas um servidor da rede que recebe escrita, todos os outros
Gabarito: C
16712855225
serviço.
16712855225
A. IMAP.
B. NAT.
C. WDS.
D. NAP.
E. RODC.
16712855225
A. Catálogos Globais.
B. Florestas.
C. Esquemas.
D. Domínios.
E. Unidades Organizacionais.
usuário.
a) LCP.
b) IMAP.
c) LDAP.
d) DNS.
e) ICMP.
a) co
b) sn
c) ln
d) un
e) ul
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
a) Frame Relay.
b) ATM.
c) DoS.
d) X.500.
e) DNS.
16712855225
a) padrão Aberto.
b) facilidade de instalação e manutenção.
c) delegação de autoridade e permissão via ACL no próprio servidor.
d) monoplataforma.
e) opções de fornecedores de solução.
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
16712855225
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
a) API
b) POSIX
c) ISO 12647
d) PORTMAP
e) DATAMAX
Assinale:
a) se somente a afirmativa I estiver correta
b) se somente a afirmativa II estiver correta.
c) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.
16712855225
A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS
a) DHCP
b) DNS
c) FTP
d) SMTP
e) WINS
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
a) SMB/CIFS
b) NFS
c) DFS
d) NAS
e) NETBEUI
a) Configuração de Impressoras.
b) Adicionar Impressora compartilhada.
c) Serviços de Impressão.
d) Configuração de portas USB
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
a) DNS.
b) DHCP.
c) FTP.
d) HTTPS.
e) TELNET.
16712855225
a) ifconfig
b) netstat -rn
c) nbstat -n
d) arp -a
e) ipconfig /all
a) dir /s/o
b) dir /r/b
c) dir /c/w
d) dir /p/q
e) dir /p/o
a) TCP.
b) HTTP.
c) DNS.
d) GET IP.
e) DHCP.
a) Basic
b) autoexec.bat
c) VBScript
d) S22named
e) init.sh
a) Extend Operation.
b) Init Security.
c) StartTLS.
d) Bind.
e) Unbind.
16712855225
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
a) A – AAAA – MX.
b) AAAA – A – MX.
c) MX – A – AAAA.
d) MX – AAAA – A.
e) AAAA – MX – A
16712855225
Gabarito
1 2 3 4 5 6 7 8 9 10
CERTA ERRADA ERRADA CERTA CERTA ERRADA ERRADA CERTA CERTA CERTA
11 12 13 14 15 16 17 18 19 20
ERRADA CERTA B ERRADA ERRADA CERTA CERTA CERTA ERRADA ERRADA
21 22 23 24 25 26 27 28 29 30
ERRADA ERRADA ERRADA CERTA CERTA CERTA CERTA ERRADA CERTA ERRADA
31 32 33 34 35 36 37 38 39 40
CERTA ERRADA CERTA ERRADA ERRADA CERTA ERRADA ERRADA ERRADA ERRADA
41 42 43 44 45 46 47 48 49 50
E ERRADA ERRADA ERRADA CERTA CERTA CERTA ERRADA B E
51 52 53 54 55 56 57 58 59 60
C E E C B D B C B D
61 62 63 64 65 66 67 68 69 70
E D D E C B A B D B
71 72 73 74 75 76 77 78 79 80
A B D B E D C E B C
81 82 83 84 85 86 87 88 89 90
D B E E B B E C ERRADA D
91 92 93 94 95 96 97 98 99 100
C C B B B E A D E C
101 102 103 104 105 106 107 108 109 110
B E E C E A E B C C
111 112 113 114 115 116 117 118 119 120
D A E C - - - - - -
16712855225
Desempenho
ACERTOS ERROS
Considerações Finais
Celson Jr.
16712855225