Prévia do material em texto
<p>22/10/2024 12:41 Avaliação I - Individual</p><p>about:blank 1/6</p><p>Prova Impressa</p><p>GABARITO | Avaliação I - Individual (Cod.:987564)</p><p>Peso da Avaliação 2,00</p><p>Prova 89062740</p><p>Qtd. de Questões 10</p><p>Acertos/Erros 7/3</p><p>Nota 7,00</p><p>Tanenbaum e Bos (2016) esclarecem a distinção entre a versão e a edição do Windows Server. A</p><p>versão, usualmente representada por um ano, indica o momento de lançamento de uma nova iteração</p><p>do sistema operacional, incorporando novas funcionalidades e aprimoramentos. Por sua vez, a edição</p><p>se refere a diferentes configurações ou níveis de um mesmo sistema operacional, direcionadas a</p><p>atender às necessidades específicas de cada ambiente. Por exemplo, o Windows Server 2022 está</p><p>disponível em edições Standard e Datacenter, cada uma com um conjunto particular de recursos e</p><p>licenciamento, permitindo que as organizações escolham a opção mais adequada para suas cargas de</p><p>trabalho.</p><p>Fonte: adaptado de: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São</p><p>Paulo: Pearson Education do Brasil, 2016.</p><p>Considerando as versões que incluem essas edições, avalie as afirmações a seguir:</p><p>I. Advanced.</p><p>II. Essential, Standard.</p><p>III. Enterprise, Datacenter, Foundation.É correto o que se afirma em:</p><p>A I e II, apenas.</p><p>B I, II e III.</p><p>C II e III, apenas.</p><p>D III, apenas.</p><p>E I, apenas.</p><p>Embora a configuração de permissões NTFS permita um controle granular sobre o acesso a arquivos</p><p>e pastas, Tanenbaum e Bos (2016) alertam para os riscos de atribuir permissões diretamente a</p><p>usuários individuais. A gestão de um grande número de permissões individuais pode se tornar</p><p>complexa e propensa a erros, dificultando a manutenção e a auditoria do sistema. Recomenda-se,</p><p>portanto, a utilização de grupos de segurança para agrupar usuários com perfis semelhantes e atribuir</p><p>as permissões aos grupos. Essa abordagem simplifica a administração, facilita a delegação de</p><p>responsabilidades e reduz o risco de concessão de privilégios excessivos. Além disso, ao modificar as</p><p>permissões de um grupo, as alterações são automaticamente propagadas para todos os membros do</p><p>grupo, garantindo a consistência e a eficiência na gestão de acessos.</p><p>Fonte: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson</p><p>Education do Brasil, 2016.</p><p>No que diz respeito às considerações para configurar uma permissão NTFS, avalie as afirmações a</p><p>seguir:</p><p>VOLTAR</p><p>A+ Alterar modo de visualização</p><p>1</p><p>Revisar Conteúdo do Livro</p><p>2</p><p>22/10/2024 12:41 Avaliação I - Individual</p><p>about:blank 2/6</p><p>I. A utilização de grupos do Active Directory é altamente recomendada para a gestão de permissões</p><p>NTFS.</p><p>II. É possível configurar os ativos (arquivos, pastas etc.) com as permissões desejadas, como atribuir</p><p>permissões específicas (ler, escrever, executar etc.) aos usuários ou grupos.</p><p>III. A criação de uma política de permissões deve definir as regras e os procedimentos para a</p><p>atribuição de permissões, levando em consideração os requisitos de segurança da organização.</p><p>É correto o que se afirma em:</p><p>A I, apenas.</p><p>B II e III, apenas.</p><p>C III, apenas.</p><p>D I, II e III.</p><p>E I e II, apenas.</p><p>Uma característica fundamental é o multiprocessamento simétrico, que faz com que as aplicações</p><p>rodem mais rapidamente em máquinas com vários processadores. As iterações posteriores do</p><p>Windows Server podem ser implantadas em hardware no data center de uma organização ou em uma</p><p>plataforma de nuvem, como o Microsoft Azure.</p><p>Fonte: adaptado de: DEITEL, H. M.; PAUL, J. D.; CHOFFNES, D. R. Sistemas Operacionais. 3. ed.</p><p>São Paulo: Pearson Prentice Hall, 2005.</p><p>Considerando o exposto, assinale a alternativa que indica a arquitetura descrita:</p><p>A Arquitetura Azure.</p><p>B Arquitetura Active Directory.</p><p>C Arquitetura NT.</p><p>D Arquitetura Robótica.</p><p>E Arquitetura X86</p><p>3</p><p>Revisar Conteúdo do Livro</p><p>22/10/2024 12:41 Avaliação I - Individual</p><p>about:blank 3/6</p><p>Em um ambiente Active Directory, a gestão de acessos a recursos é fundamental para garantir a</p><p>segurança da informação. No Active Directory, as listas de controle de acesso são tabelas, ou listas</p><p>simples, que definem os trustees que têm acesso ao objeto em questão e que tipo de acesso eles</p><p>possuem. Um administrador pode ser qualquer entidade de segurança, como uma conta de usuário,</p><p>grupo ou sessão de login. Cada lista de controle de acesso possui um conjunto de entradas de controle</p><p>de acesso e cada Entrada de Controle de Acesso (ACE) define o confiável e o tipo de acesso que o</p><p>confiável possui. Uma dessas listas, associada a cada objeto (arquivo, pasta etc.), define de forma</p><p>granular quais usuários, grupos ou outros principais de segurança possuem permissão para realizar</p><p>determinadas ações sobre esse objeto. Cada entrada especifica um trustee (sujeito de segurança) e os</p><p>direitos a ele concedidos ou negados. Essa estrutura hierárquica permite um controle preciso sobre o</p><p>acesso aos recursos, garantindo que apenas os usuários autorizados possam interagir com os objetos e</p><p>minimizando os riscos de acessos não autorizados e violações de segurança.</p><p>Fonte: Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais</p><p>com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.</p><p>Considerando o exposto, assinale a alternativa que indica o tipo de lista de controle de acesso descrito</p><p>no texto:</p><p>A Lista de identificador de segurança (SIDL).</p><p>B Lista de controle de acesso remoto.</p><p>C Lista de controle de acesso discricionário (DACL).</p><p>D Lista de auditoria do sistema (SAL).</p><p>E Lista de controle de acesso do sistema (SACL).</p><p>Tanenbaum e Woodhull (2016) destacam a importância de atender aos requisitos mínimos de</p><p>hardware e software para a instalação bem-sucedida de sistemas operacionais, como o Windows</p><p>Server. A adoção do Windows Server 2022 por empresas se justifica pela necessidade de</p><p>infraestruturas robustas e escaláveis, capazes de suportar as demandas cada vez mais complexas do</p><p>ambiente corporativo. Essa versão oferece um conjunto abrangente de recursos, como maior</p><p>segurança, integração com a nuvem, virtualização aprimorada e desempenho otimizado, tornando-se</p><p>uma escolha estratégica para as empresas que buscam modernizar suas operações de TI e garantir a</p><p>continuidade dos negócios.</p><p>Fonte: adaptado de: TANENBAUM, A. S.; WOODHULL, A. S. Sistemas operacionais: projeto e</p><p>implementação. 3 ed. Porto Alegre: Bookman, 2008.</p><p>Considerando os requisitos mínimos de hardware para poder executar o Windows Server 2022, avalie</p><p>as afirmações a seguir:</p><p>I. RAM: mínimo de 256 MB.</p><p>II. Processador: processador de 1,4 GHz de 64 bits.</p><p>III. Requisitos de espaço em disco: mínimo de 32 GB.</p><p>IV. Adaptadores de rede: adaptador Ethernet com bomba mínima de 1 gigabit por segundo</p><p>É correto o que se afirma em:</p><p>A I, II, III e IV.</p><p>B II, III e IV apenas.</p><p>C I, apenas.</p><p>4</p><p>5</p><p>22/10/2024 12:41 Avaliação I - Individual</p><p>about:blank 4/6</p><p>D III e IV, apenas.</p><p>E III, apenas.</p><p>O Windows Server 2022, lançado em 2021 como sucessor do Windows Server 2019, representa a</p><p>mais recente evolução da linha de sistemas operacionais Windows Server da Microsoft. Construído</p><p>sobre a base sólida da família Windows NT, o Windows Server 2022 traz consigo uma série de</p><p>aprimoramentos e novas funcionalidades, com foco em segurança, desempenho e integração com a</p><p>nuvem. Projetado para atender às demandas crescentes das empresas em um cenário cada vez mais</p><p>digitalizado, o Windows Server 2022 oferece ferramentas e recursos avançados para gerenciar</p><p>infraestruturas complexas e garantir a continuidade dos negócios.</p><p>Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com</p><p>JAVA. 6. ed. Rio de Janeiro: Campus, 2004.</p><p>Assinale a alternativa que indica corretamente uma característica do Windows Server 2022:</p><p>A É classificada em três modalidades: Basic, Standard e Data Center.</p><p>B A edição Standard oferece uma licença única, enquanto o plano Data Center é para pequenas</p><p>empresas com 25 funcionários e menos de 50 dispositivos.</p><p>C Não tem suporte às empresas para gerenciar suas operações diárias — remotas e no escritório —</p><p>com facilidade.</p><p>D Oferece</p><p>suporte à integração de nuvem Azure.</p><p>E Essa atualização melhorou a acessibilidade, mas descartou recursos de GUI.</p><p>O gerenciamento de permissões em ambientes Windows, com seu vasto universo de objetos no</p><p>Active Directory, representa um desafio considerável para a segurança da rede. A auditoria em tempo</p><p>real das alterações nas listas de controle de acesso (ACLs) é fundamental para a detecção precoce de</p><p>possíveis violações de segurança. A abordagem nativa, embora detalhada, é impraticável para grandes</p><p>ambientes, demandando um esforço manual considerável. A utilização de soluções de VPN (Redes</p><p>Privadas Virtuais) nesse contexto pode otimizar a administração remota, garantindo a segurança das</p><p>conexões e o acesso aos recursos da rede.</p><p>Fonte: MICHENER, J. R. Common Permissions in Microsoft Windows Server 2008 and Windows</p><p>Vista. IEEE Security & Privacy Magazine, v. 6, n. 3, 2008.</p><p>Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:</p><p>I. A VPN pode ser configurada para permitir o acesso remoto a ferramentas de administração e</p><p>monitoramento, facilitando a gestão centralizada das permissões e a identificação de anomalias.</p><p>PORQUE</p><p>II. Ao estabelecer um túnel criptografado entre o dispositivo do administrador e a rede, a VPN</p><p>protege as credenciais e os dados sensíveis durante a administração, reduzindo o risco de</p><p>interceptação e garantindo a autenticidade das ações realizadas.</p><p>A respeito dessas asserções, assinale a opção correta:</p><p>A As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.</p><p>B As asserções I e II são falsas.</p><p>6</p><p>7</p><p>22/10/2024 12:41 Avaliação I - Individual</p><p>about:blank 5/6</p><p>C As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.</p><p>D A asserção I é uma proposição falsa e a II é uma proposição verdadeira.</p><p>E A asserção I é uma proposição verdadeira e a II é uma proposição falsa.</p><p>Segundo Maziero (2017), a administração eficaz de ambientes Windows Server demanda um</p><p>conjunto de práticas e conhecimentos específicos. A implantação cuidadosa, alinhada aos objetivos</p><p>organizacionais, é fundamental para garantir uma infraestrutura robusta e escalável. A atualização</p><p>constante do sistema operacional e a utilização de ferramentas de automação, como o PowerShell,</p><p>são essenciais para otimizar processos e minimizar riscos. Além disso, o monitoramento contínuo do</p><p>desempenho e a análise de logs por meio de ferramentas, como o Performance Monitor e o Event</p><p>Viewer, permitem a identificação proativa de problemas e a tomada de decisões baseadas em dados,</p><p>assegurando a disponibilidade e a integridade do ambiente.</p><p>Fonte: MAZIERO, C. A. Sistemas Operacionais: Conceitos e Mecanismos. Curitiba: DINF, 2017.</p><p>Assinale a alternativa que indica práticas ou comportamentos referentes à automatização na</p><p>administração eficaz de ambientes Windows Server:</p><p>A Manter uma documentação completa da infraestrutura, incluindo diagramas de rede,</p><p>configurações e procedimentos. Utilizar ferramentas de documentação.</p><p>B Implementar um processo formal para aprovação e controle de mudanças. Comunicar as</p><p>mudanças aos usuários com antecedência.</p><p>C Utilizar ferramentas, como PowerShell, para tarefas repetitivas, criar scripts para configuração e</p><p>gerenciamento do ambiente e implementar soluções de configuração gerenciada (CMDB).</p><p>D Manter o sistema operacional e os aplicativos atualizados com os últimos patches de segurança.</p><p>Testar as atualizações em um ambiente de testes antes de implementá-las em produção.</p><p>E Utilizar ferramentas de monitoramento para acompanhar o desempenho do sistema. Configurar</p><p>alertas para eventos críticos e analisar logs regularmente para identificar problemas.</p><p>A instalação do Windows Server é um processo técnico que exige planejamento cuidadoso e</p><p>conhecimento das configurações de rede e hardware. O Windows Server é um sistema operacional</p><p>desenvolvido pela Microsoft e amplamente utilizado para gerenciar redes, armazenar dados e</p><p>fornecer serviços corporativos. Para entender esse processo, é necessário abordar as etapas de pré-</p><p>instalação, os requisitos de hardware, a configuração inicial e as melhores práticas de implementação.</p><p>Fonte: MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5. ed. Rio de</p><p>Janeiro: LTC, 2017.</p><p>Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:</p><p>I. A instalação do Windows Server envolve uma série de etapas críticas que garantem o</p><p>funcionamento otimizado em um ambiente corporativo.</p><p>PORQUE</p><p>II. Desde a escolha adequada do hardware até as configurações pós-instalação, cada passo contribui</p><p>para o desempenho e a segurança da rede.</p><p>A respeito dessas asserções, assinale a opção correta:</p><p>A As asserções I e II são falsas.</p><p>8</p><p>Revisar Conteúdo do Livro</p><p>9</p><p>22/10/2024 12:41 Avaliação I - Individual</p><p>about:blank 6/6</p><p>B A asserção I é uma proposição falsa e a II é uma proposição verdadeira.</p><p>C As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.</p><p>D As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.</p><p>E A asserção I é uma proposição verdadeira e a II é uma proposição falsa.</p><p>As permissões de compartilhamento aplicadas a pastas compartilhadas em redes regulam o acesso a</p><p>esses recursos quando acessados remotamente. Ao contrário das permissões NTFS, que controlam o</p><p>acesso local e remoto, as permissões de compartilhamento focam exclusivamente no acesso de rede.</p><p>A configuração dessas permissões é realizada por meio da interface gráfica do sistema operacional,</p><p>permitindo a definição de três níveis de acesso: Ler, Modificar e Acesso Total.</p><p>Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com</p><p>JAVA. 6. ed. Rio de Janeiro: Campus, 2004.</p><p>Considerando o texto anterior, avalie as afirmações a seguir:</p><p>I. Os usuários poderão fazer a visualização de todo o conteúdo da pasta.</p><p>II. Os usuários podem listar o controle de acesso discricionário de uma pasta compartilhada.</p><p>III. As permissões "Ler" e "Modificar" concedem todas as permissões possíveis, incluindo ler,</p><p>escutar, gravar e excluir.</p><p>IV. A permissão "Acesso Total" concede um alto nível de controle sobre o compartilhamento e</p><p>controle total sobre o sistema.</p><p>É correto o que se afirma em:</p><p>A I, II e III apenas.</p><p>B IV, apenas.</p><p>C III e IV, apenas.</p><p>D I, apenas.</p><p>E I, II, III e IV.</p><p>10</p><p>Imprimir</p>