1 – Marque a plataforma não suportada pelas versões do Windows server 2008 R2:
A – Intel Itanium
B – x86
C – x86-64
2 – Qual a diferença entre Funções e Recursos?
R: Funções são os serviços principais do Windows server e recursos são serviços adicionais
3 – Cite dois recursos do Windows Server 2008 R2 que provê alta disponibilidade.
R: AD e o IIS
4 – Qual é a função do Windows Server 2008 R2 responsável por compartilhar conteúdo web?
R: IIS (Internet Information Server ou Servidor de Informações da Internet)
5 – Durante o processo de instalação do Windows Server 2008 R2, qual etapa necessita de intervenção humana?
A – Configuração do endereço IP
B – Configuração de proxy
C – Configuração do Hostname
D – Nenhuma Intervenção
6 – Para executar o Windows server 2008 R2 apenas como servidor IIS, qual a versão mais indicada?
R: Windows Server 2008 Web Edition
7 – Posso utilizar o Windows Server 2008 R2 Foundation como Servidor Hyper-V?
A – Sim
B – Não
C – Somente com uma licença adicional
8 – Quantas maquinas virtuais o Windows Server 2008 R2 Datacenter suporta?
A – Duas
B – Oito
C – Quatro
D – Ilimitada
9 – Para um escritório com 30 computadores e 2 servidores, devemos optar por trabalhar com grupo ou domínio, justifique sua resposta.
R: Domínio. Porque você não estaria utilizando as funções do Windows server
10 – Quais os tipos de RAID que o Windows Server 2008 R2 suporta?
Raid 0 Volume Distribuido
Raid 1 Volume Espelhado
Raid 5
11 – Qual o tipo de RAID que não melhora o desempenho, mais cria tolerância a falhas de disco?
Raid 1
12 – Como ocultar um compartilhamento de arquivos para que os usuários não o visualizem?
A – Colocando um “.” Antes do nome do compartilhamento.
B – Colocando um “&” depois do nome do compartilhamento.
C – Colocando um “$” depois do nome do compartilhamento.
D – Clicando com botão direto no compartilhamento e marcado a caixa ocultar.
13 – O que caracteriza a permissão efetiva quando possuímos conflitos de permissão NTFS com permissão de compartilhamento:
Predominante e a mais restritiva.
14 – Para utilizar um aplicativo em um compartilhamento, qual a permissão mais adequada para se configurar?
A – Controle Total
B – Gravar
C – Ler e Executar
15 – Qual ação não é possível realizar quando um limite de conta é atingido?
A – Enviar um e-mail para o administrador
B – Gerar um log de evento
C – Tocar uma sirene de alerta
16 – Qual a finalidade da Triagem de arquivos, explique.
Permitir o controle de armazenamento do arquivo.
17 – Qual é o caminho da pasta padrão do diretório raiz do Default Website
A – C:\iis\wwwroot
B – C:\inetpub\temp
C – C:\inetpub\wwwroot
D – C:\iis\public_html
18 – Qual a porta TCP padrão do protocolo HTTP?
R: 80
19 – Para que servem os Pools de Aplicativos?
Pools de aplicativo serve isolar sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade e segurança.
20 – Qual o método de autenticação não pede senha?
Autenticação Anônima: Usada para permitir qualquer usuário acesse conteúdo publico sem fornecer um usuário e senha no navegador
21 – Após a instalação da função de Roteamento e Acesso Remoto, o que é necessário fazer para que o servidor possa realmente funcionar como roteador?
Iniciar o serviço
E ver se o servidor tem duas placas de rede habilitada
22 – Quais os campos não pertencem a tabela de roteamento:
A – Gateway
B – Destino
C – Subnet
D – Mascara de Rede
23 – Qual o comando podemos utilizar para visualizar os saltos que os pacotes executam até chegar no destinaria?
tracert
24 – Qual é o nome da ferramenta utilizada para faze pesquisas dns?
nslookup
25 – Quando publicamos um servidor de e-mail qual é o tipo de registro que devemos criar para que ele possa receber email?
registromx
26 – De um exemplo de registro do tipo A
Traduzir Nome para IP
27 – Após executar a ferramenta “nslookup”, se digitarmos “set q=mx” em seguida o endereço de algum site existente, a que se refere os servidores listados?
Servidor referente a hospedagem do site
28 – Quais são os tipos de zonas?
Zonas Direta e Inversa
29 – Em qual pasta fica localizada o arquivo “hosts”?
C:\windows\system32\drivers\etc
30 – Qual computador se refere o endereço IP 127.0.0.1 e como e conhecido esse endereço?
O endereço 127.0.0.1, conhecido também por loopback e o ip local da maquina
31 – E o arquivo de Zonas DNS, quando ele não esta integrado com Active Directory em qual pasta ele armazena as informações?
Quando e feito uma configuração de zona primaria, ela armazena as informação em um arquivo local que fica localizado no caminho: “c:\windows\system32\Dns
32 – Quais são os endereços do Open DNS?
208.67.222.222 (resover1. opendns.com)
208.67.220.220 (resover1. opendns.com)
33 – Qual a principal função de uma zona de pesquisa inversa?
Zona de pesquisa inversa nos auxilia a identificar qual endereço IP de determinada maquina
34 – Para que você consiga cadastra um servidor como DNS Secundário o que é necessário fazer na zona primaria para liberar o acesso do servidor que irá hospedar a zona secundário?
Você tem que configurar uma transferência de zonas nas propriedades da zona primária.
36 – Qual é a vantagem de usar uma zona secundária em uma filial ?
Você reduz o uso de rede e também o tempo necessário para resolver endereços.
37 – Para configurar um servidor de impressão o ideal é deixa-lo com endereço fixo ou automático?
Impressoras podem trabalhar com IP automático sem problemas desde que o dns esteja funcionando corretamente
38 – Porque o DHCP utiliza o endereço MAC para fazer a entrega de IPs?
O servidor faz reserva o endereço IP junto do endereço exclusivo físico da placa de rede (endereço MAC) e informa o cliente, a partir de então, poderá fazer a configuração do seu computador.
39 – Cite três parâmetros que você pode configurar pelo DHCP.
O servidor armazena em seu banco de dados o endereço MAC, e também o endereço IP que foi entregue ao dispositivo, até que o tempo de arrendamento (leasing) termine e o endereço IP fique disponível novamente.
40 – Qual informação da estação é necessária para criar uma reserva no DHCP?
MAC
41 – Quando você precisa distribuir endereços IP em outro segmento de rede, qual é o nome do serviço que você deve utilizar para fazer a distribuição de IP?
DHCP Relay
42 – Quais comandos são utilizados para “renovar” o endereço IP de uma estação?
Ipconfig /renew
43 – Qual informação da estação o servidor armazena junto do endereço IP?
MAC
44 – Qual a vantagem de utilizar a reserva no DHCP?
Controle na distribuição de IPs na rede e acesso a internet sem precisar ingressar no domínio da empresa
45 – O que faz o comando “ipconfig / flushdns” e usar o “all” qual será o resultado?
Ipconfig /flushdns limpa o cache do dns e o all mostrar todas as informações sobre a rede.
46 – Como deve estar configurada a placa de rede de um dispositivo para que ele faça uso do servidor de DHCP?
A placa de rede deve estar configurada como ip automatico
47 – O que é Active Directory ?
Os serviços de Dominio Active Directory conhecido como AD DS é utilizado para ingressar e interligar computadores na rede.
48 – Dentro da solução IDA, cite dois componentes da sua infraestrutura e seu funcionamento?
Controle de Acesso: Manter a confiabilidade e a segurança das informações armazenadas no servidor
Autenticar Informações: Armazenar informações de grupo, usuário , computadores e outras entidades.
49 – Qual a importância da Auditoria dentro do AD?
E gerado um log onde pode ser confrontado o vazamento das informações mantendo um controle de segurança dentro da empresa
50 – Cite 3 vantagens em se utilizar o AD?
Controle, Gerenciamento e Segurança.
51 – Se tivermos um controlador de domínio na rede configurado com o Windows 2003 e estamos ingressando um novo controlador de domínio Windows 2008 R2, qual o nível funcional que devemos configurar, e por que?
Nivel Funcional do Windows Server 2003 para 2008. Porque alguns recursos que estão disponível no 2008 não terá no 2003.
52 – Cite três exemplos de objetos no AD.
Usuarios, Grupos e Impressoras.
53 – O que são grupos no AD?
E um conjunto de contas de usuários e computadores que podem ser gerenciados através de uma única unidade
54 – O que são unidades organizacionais no AD?
As unidades organizacionais servem para estruturar o AD e facilitar o gerencimaneto administrativo da rede.
55 – Se uma empresa possui somente um local físico e é segmentada por departamentos, qual é a melhor estrutura de unidade Organizacional a ser configurada? Por quê?
Departamentos, pois e estruturada por setores da empresa.
56 – Qual a função do Domínio dentro do AD?
As funções de um domínio dentro do AD são para gerenciar a segurança tanto de recursos quanto de contas do AD; gerar relação de confiança entre os controladores de domínio configurados.
57 – Para realizar a integração de domínios na estrutura do AD configurar os mesmo como árvores. Explique melhor este conceito.
Utilizamos o conceito de arvore quando existe domínios com diferentes nomes, que precisam integrar no mesmo controlador de domínio, ou seja, fazer parte da mesma rede
58 – O que você entende por floresta do AD?
Floresta é um conjunto de mais de uma arvore de domino diferente dentro de uma floresta.
59 – Quais os componentes da estrutura física?
A estrutura física do Active directory é constituída de controladores de domínio e sites.
60 – Qual a maior função dos sites?
Sites são utilizados para viabilizar a replicação do AD em estruturas físicas diferentes para que não gere grandes tráfegos na rede.
61 – Verificamos na aula o conceito e como realizar a delegação de controle, quais as vantagens desta funcionalidade?
E poder dar permissões a usuários realizar tarefas de administrador.
62 – Os controladores de domínio fazem parte de qual estrutura do AD, física ou lógica?
Fazem parte da estrutura física do Active Directory
63 – O que você entende por catálogo global?
Catalogo global armazenam informações sobre cada objeto de uma floresta .
64 – É recomendável em uma estrutura com muitas florestas e domínios, configurar o catalogo global em todos os controladores de domínio? Explique sua resposta.
Não. Pois pode sobrecarregar a rede
65 – Como podemos validar a replicação de objetos no AD?
É possível validar a replicação dos controladores de domínio, inserido um objeto em um dos controladores e verificar se foi o mesmo replicado automaticamente para outro controlador de domínio.
66 – Qual o parâmetros que passamos no comando dcdiag para validar a replicação?
Através do comando no prompt do DOS: dcdiag /teste:Replications todas as configurações de replicação são validadas.
67 – Qual comando é executado para iniciar a instalação do Active Directory? Qual tela é aberta?
O comando e DCPROMO e a tela que e aberta e o assistente de instalação de serviços do active directory
68 – Para que serve o nível funcional da floresta?
Esta etapa determina os recursos que estão habilitados na sua estrutura de rede caso exista algum controlador de domínio já configurado na rede precisa verificar qual o S>O instalado para ajustar o nível funcional de acordo com o já existente para que eles se comuniquem corretamente.
69 – No servidor que esta sendo instalado o Active Directory, qual serviços precisa ser instalado junto com Active Directory, ou que já esteja instalado?
Para se configurar um controlador de domínio é preciso que oserviço de DNS esteja instalado de preferencia no mesmo servidor
70 – No Windows 2012 a instalação da função AD DS esta localiza aonde?
No Gerenciador do Servidor – Painel – Adicionar função e recursos – clicar em próximo pois haverá um texto explicativo – escolher o tipo de instalação ( Instalação baseada em função e recursos) – selecionar um servidor no pool de servidor – escolher a função (Serviços de Dominio do Active Directory) – Instalar Recursos (Que não e preciso no Momento) – Clicar em Proximo em AD DS e Confirmar e Reiniciar o PC
71 – Podemos promover um servidor a controlador de domínio sem instalar a função AD DS antes? Por que?
Não. Pois estão promovendo o servidor a controlador de domínio onde ele ira gerenciar todos os computadores da rede.
72 – Descreva resumidamente o processo de rebaixamento do servidor.
Vamos acessar o gerenciamento do servidor e dentro da função AD DS, selecionar a tarefa “Remover Função e Recursos” – selecionar o servidor – marcar a função do AD e remover recursos que tiverem atrelados – Se houver alguma tela de advertência clicar em rebaixar este controlador de domínio e seguir com processo de remoção.
73 – Se algum erro ou inconsistência ocorrer no processo de rebaixamento do servidor, qual comando pode executar?
dcpromo/forceremoval
74 – O VBScript da Microsoft chamado Metadata Cleanup é utilizado para que?
Serve para realizar as limpezas de metadatas quando o rebaixamento do controlador de domínio não ocorre com exito
75 – O que você entende como sendo mestre de operação?
É o responsável pelas regras aplicadas no ambiente
76 – Qual a finalidade das FSMO?
São Regras para domínio e florestas.
77 – A regra do Domain Naming Máster é responsável por?
É responsável por controlar os nomes dos domínios na floresta não permitindo nomes duplicados na floresta.
78 – Os controladores de domínio precisam ser cadastrados no AD?
Os controladores de domínio são adicionados automaticamente na estrutura do ad
79 – Um controlador de domínio precisa ser configurado como catálogo global. Em qual local esta opção dentro do objeto controlador de domínio?
Precisamos Eleger algum controlador de domínio para catalogo global. Botão direito do mouse no controlador de domínio, clicar na guia geral e clicar no botão configuração ntds.
80 – As diretivas de senha local mostrada nesta aula é replica para os usuários da rede? Justifique sua resposta.
Não somente para contas locais do servidor
81 – A regra do Domain Naming Master e responsável por?
Responsável em controlar os nomes dos domínios na floresta, ou seja, não permitir que possa existir dos domínios na floresta com nomes iguais. Ao criar-mos um domínio filho, o controlador de domínio que possui a regra domain Naming Máster é consultado para checar se este nome não irá gerar algum conflito com outro já existente.
82 – Qual o procedimento para cadastra um novo usuário?
Usuários e Computadores do Active Directory, Botão direito encima da OU exemplo Administração – Usuário e Cadastrar o nome e a senha do usuário.
83 – Porque é importante marca a caixa “O usuário deve alterar a senha no próximo logon”?
A melhores praticas em Ti recomenda que a senha deve ser de posse do usuário e intranferivel, ou seja, somente o usuário deve conhecer a sua senha.
84 – Cite três componentes lógicos do AD.
Dominios, Florestas e Objetos.
85 – Qual a vantagem de se utilizar a copia de usuário? Como realizar este processo?
Pois ele vira com a mesma configuração do perfil de usuário da OU (Exemplo do Setor TI)
86 – É recomendável copiar usuários de outras OU ou perfil diferentes? Por que?
Não é recomendado. Porque cada usuário de cada OU tem um tipo de permissão de acesso
87 – Cite uma personalização de conta que você estudou nesta aula
Colocar, Nome, Sobrenome, Telefone, Email, Pagina da Web, colocar o horário de logon e mapeamento de pasta
88 – Qual diferença do perfil móvel e local?
Perfil Movel salva as informações dentro do server
Perfil Local salva as informações dentro do computador
89 – O que é GPO, para que utilizamos?
São Regras criadas pelo administrador para impor bloqueio em algumas configurações do computador
90 – Quando criamos e configuramos uma GPO para uma determinada OU?
Podemos criar GPO especificas para cada OU exemplo Painel de Controle
91 – Quais são os dois tipos de configurações de diretivas?
Computador e Usuário.
92 – Existe um padrão de configuração de GPO para aplicar a todos as empresas? Porque?
Não existe. Porque cada um impõem um tipo de regra diferente dentro da empresa e quem impõem isso e o setor de ti junto ao administrador da empresa.
93 – Quando ativamos a complexidade de senhas, estamos definindo que?
Estamos aumentando o grau de dificuldade nas senhas para que não haja vazamento de senhas dentro da empresa ou acesso indevido de fora da empresa.
94 – Para que serve a diretiva Comprimento mínimo de senha”?
O comprimento mínimo de senha quando habilitada a complexidade de senha já e configurado um mínimo de 6 caracteres porem pode se configurar uma senha com no mínimo 14 caracteres.
95 – Porque é importante ativar a diretiva que proibi acesso ao painel de controle?
Pois o usuário não terá acesso as configuração da maquina não sendo possível por exemplo muda o visual da maquina ou remover programas
96 – Para bloquear o Internet Explorer via GPO, como devemos proceder?
Pode ser feito nas opções de configuração do Windows ou criando uma regra de hash
97 – Precisamos ativar o proxy em todas as estações via GPO. Como realizar este processo?
As configurações do internet explorer via GPO esta disponível em configuração do usuário – configuração do Windows – Manutenção do internet explorer
98 – Quando estamos ingressando um novo computador no domínio, é necessário informar qual conta de usuário? Uma com privilegio administrador ou a conta do usuário da estação?
Qualquer conta, mas tem que ter privilegio de administrador exemplo usuário suporte
99 – Porque é importante parametrizar a conta do usuário para alterar a senha após o login?
Para ter um nível de segurança mantendo a senha do usuário somente acessível a ele e o administrador da rede pois ele que configura e tem acesso total a rede.
100 – Como podemos validar se a estação esta no domínio?
Podemos acessar as opções de local de rede onde vai mostrar o servidor da empresa ou via dos com o comando ipconfig / all
101 – Para verificarmos se as GPOs estão sendo aplicadas na estação, qual comando é executando no prompt de comando? Gpresult (Via Prompt de Comando)
102 – Qual a utilidade do comando rsop.msc via ambiente gráfico?
Mostra via ambiente gráfico se as diretivas foram aplicadas
Clique para Fazer Download
https://onedrive.live.com/redir?resid=E9502922A88B40BD%211141