Logo Passei Direto
Buscar

sistemas operacionais para redes Avaliação I - Individual

Ferramentas de estudo

Questões resolvidas

A utilização do Windows Server 2022 exige um adaptador de rede compatível com a especificação PCI Express, garantindo uma largura de banda de E/S adequada para otimizar a transferência de dados. A recomendação de um adaptador com pelo menos 1 gigabit por segundo visa assegurar um desempenho satisfatório em ambientes de rede padrão. No entanto, para explorar plenamente os recursos avançados do sistema operacional, como a inicialização por rede (PXE) e a depuração de rede, é aconselhável a utilização de adaptadores que suportem essas funcionalidades. A escolha de componentes adequados é fundamental para garantir a estabilidade, segurança e desempenho do sistema operacional em diferentes cenários de uso.
É correto o que se afirma em:
I. Acesso à internet
II. Dispositivo gráfico e monitor.
III. Módulo de plataforma confiável: usado para determinados recursos relacionados à segurança baseados em hardware.
IV. UEFI 2.3.1.c: evita o carregamento de sistemas operacionais ou drivers que foram assinados incorretamente com uma assinatura inaceitável para garantir o processo de inicialização.
A III e IV, apenas.
B I, II e III, apenas.
C I, II, III e IV.
D I, apenas.
E II e IV, apenas.

Embora a configuração de permissões NTFS permita um controle granular sobre o acesso a arquivos e pastas, Tanenbaum e Bos (2016) alertam para os riscos de atribuir permissões diretamente a usuários individuais. A gestão de um grande número de permissões individuais pode se tornar complexa e propensa a erros, dificultando a manutenção e a auditoria do sistema. Recomenda-se, portanto, a utilização de grupos de segurança para agrupar usuários com perfis semelhantes e atribuir as permissões aos grupos. Essa abordagem simplifica a administração, facilita a delegação de responsabilidades e reduz o risco de concessão de privilégios excessivos. Além disso, ao modificar as permissões de um grupo, as alterações são automaticamente propagadas para todos os membros do grupo, garantindo a consistência e a eficiência na gestão de acessos.
No que diz respeito às considerações para configurar uma permissão NTFS, avalie as afirmacoes a seguir:
I. A utilização de grupos do Active Directory é altamente recomendada para a gestão de permissões NTFS.
II. É possível configurar os ativos (arquivos, pastas etc.) com as permissões desejadas, como atribuir permissões específicas (ler, escrever, executar etc.) aos usuários ou grupos.
III. A criação de uma política de permissões deve definir as regras e os procedimentos para a atribuição de permissões, levando em consideração os requisitos de segurança da organização.
A II e III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E III, apenas.

No contexto do Active Directory, as Listas de Controle de Acesso (ACLs) desempenham um papel crucial na gestão de permissões e na segurança da informação. Enquanto as Listas de Controle de Acesso Discricionárias (DACLs) definem os direitos de acesso que um usuário ou um grupo de principal segurança possui sobre um objeto, as Listas de Controle de Acesso do Sistema (SACLs) especificam quais eventos de acesso devem ser auditados. As SACLs, associadas a objetos, permitem registrar tentativas de acesso, tanto bem-sucedidas quanto mal-sucedidas, em logs de segurança. Essa funcionalidade é essencial para a detecção de atividades suspeitas, a investigação de incidentes de segurança e a conformidade com regulamentações, proporcionando uma camada adicional de proteção aos recursos do sistema.
Considerando as características da lista de controle de acesso do sistema (SACL), avalie as afirmações a seguir:
I. A SACL permite definir a granularidade da auditoria. Assim, é possível registrar apenas os eventos de interesse para a segurança do sistema.
II. A SACL permite definir quais eventos de acesso a um objeto devem ser auditados, como tentativas de leitura, escrita, exclusão, alteração de permissões etc.
III. As informações sobre as tentativas de acesso registradas pela SACL são armazenadas em logs de segurança, que podem ser utilizados para análise e investigação de incidentes de segurança.
IV. A SACL é independente da DACL (Lista de Controle de Acesso Discricionário), o que significa que um objeto pode ter permissões definidas na DACL e, ao mesmo tempo, ter eventos de acesso auditados pela SACL.
A I, II, III e IV.
B III e IV, apenas.
C I, II e III, apenas.
D I, apenas.
E I e IV, apenas.

Em um ambiente Active Directory, a gestão de acessos a recursos é fundamental para garantir a segurança da informação. No Active Directory, as listas de controle de acesso são tabelas, ou listas simples, que definem os trustees que têm acesso ao objeto em questão e que tipo de acesso eles possuem. Um administrador pode ser qualquer entidade de segurança, como uma conta de usuário, grupo ou sessão de login. Cada lista de controle de acesso possui um conjunto de entradas de controle de acesso e cada Entrada de Controle de Acesso (ACE) define o confiável e o tipo de acesso que o confiável possui. Uma dessas listas, associada a cada objeto (arquivo, pasta etc.), define de forma granular quais usuários, grupos ou outros principais de segurança possuem permissão para realizar determinadas ações sobre esse objeto. Cada entrada especifica um trustee (sujeito de segurança) e os direitos a ele concedidos ou negados. Essa estrutura hierárquica permite um controle preciso sobre o acesso aos recursos, garantindo que apenas os usuários autorizados possam interagir com os objetos e minimizando os riscos de acessos não autorizados e violações de segurança.
Considerando o exposto, assinale a alternativa que indica o tipo de lista de controle de acesso descrito no texto:
A Lista de controle de acesso do sistema (SACL).
B Lista de identificador de segurança (SIDL).
C Lista de controle de acesso discricionário (DACL).
D Lista de controle de acesso remoto.
E Lista de auditoria do sistema (SAL).

O gerenciamento de permissões em ambientes Windows, com seu vasto universo de objetos no Active Directory, representa um desafio considerável para a segurança da rede. A auditoria em tempo real das alterações nas listas de controle de acesso (ACLs) é fundamental para a detecção precoce de possíveis violações de segurança. A abordagem nativa, embora detalhada, é impraticável para grandes ambientes, demandando um esforço manual considerável. A utilização de soluções de VPN (Redes Privadas Virtuais) nesse contexto pode otimizar a administração remota, garantindo a segurança das conexões e o acesso aos recursos da rede.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A VPN pode ser configurada para permitir o acesso remoto a ferramentas de administração e monitoramento, facilitando a gestão centralizada das permissões e a identificação de anomalias.
II. Ao estabelecer um túnel criptografado entre o dispositivo do administrador e a rede, a VPN protege as credenciais e os dados sensíveis durante a administração, reduzindo o risco de interceptação e garantindo a autenticidade das ações realizadas.
A A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
D As asserções I e II são falsas.
E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Considerando os cursos e recursos que podem ajudá-lo a aprender mais sobre a administração do Windows Server, avalie as afirmações a seguir:
É correto o que se afirma em:
I. Playtime: é um recurso que indicará uma experiência na gestão do tempo e dinamismo em várias tecnologias Windows Server.
II. Pluralsight: é um recurso de treinamento on-line pago que oferece cursos sobre diversos tópicos de TI, incluindo administração do Windows Server 2022.
III. Microsoft Learn: é outro recurso de treinamento on-line gratuito que oferece experiências de aprendizagem interativas em diversas tecnologias Microsoft.
IV. Microsoft Virtual Academy: é um recurso de treinamento on-line gratuito que oferece cursos sobre diversas tecnologias Microsoft, incluindo Windows Server 2022.
A I, II e IV apenas.
B I, apenas.
C II e III, apenas.
D I, II, III e IV.
E III, apenas.

As permissões de compartilhamento aplicadas a pastas compartilhadas em redes regulam o acesso a esses recursos quando acessados remotamente. Ao contrário das permissões NTFS, que controlam o acesso local e remoto, as permissões de compartilhamento focam exclusivamente no acesso de rede. A configuração dessas permissões é realizada por meio da interface gráfica do sistema operacional, permitindo a definição de três níveis de acesso: Ler, Modificar e Acesso Total.
Considerando o texto anterior, avalie as afirmações a seguir:
I. Os usuários poderão fazer a visualização de todo o conteúdo da pasta.
II. Os usuários podem listar o controle de acesso discricionário de uma pasta compartilhada.
III. As permissões 'Ler' e 'Modificar' concedem todas as permissões possíveis, incluindo ler, escutar, gravar e excluir.
IV. A permissão 'Acesso Total' concede um alto nível de controle sobre o compartilhamento e controle total sobre o sistema.
A IV, apenas.
B I, II, III e IV.
C I, II e III apenas.
D I, apenas.
E III e IV, apenas.

Considerando as boas práticas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes, avalie as afirmações a seguir:
É correto o que se afirma em:
I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final.
II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das decisões tomadas.
III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo apenas o tráfego necessário para os serviços internos.
IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as permissões associadas a cada papel, enquanto as ACLs implementam essas permissões na rede.
A I e IV, apenas.
B II, III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E III e IV, apenas.

O domínio das ferramentas especializadas em gestão de permissões NTFS é crucial para profissionais de TI que atuam em ambientes Windows. Essas ferramentas, ao oferecerem interfaces intuitivas e funcionalidades avançadas, otimizam significativamente os processos de configuração e gerenciamento de permissões, superando as limitações das ferramentas nativas do sistema operacional. A adoção dessas soluções permite que os profissionais realizem tarefas complexas de forma mais eficiente, como a aplicação de políticas de segurança consistentes em larga escala, a automatização de processos repetitivos e a geração de relatórios detalhados sobre o estado das permissões. Além disso, essas ferramentas frequentemente incluem recursos, como a comparação de permissões entre diferentes objetos, a detecção de configurações inconsistentes e a simulação de alterações, minimizando o risco de erros e garantindo a integridade dos dados.
Considerando o texto-base, assinale a alternativa que indica a ferramenta de permissões NTFS:
A Analisador de permissões da PremiumIndex.
B Ferramenta de gerenciador StackNTFSdev.
C Ferramenta eficaz de relatórios de permissões da Netwrix.
D Repórter de verificações da Key Metric Software.
E Extreme de acesso (utilitário da Microsoft).

Conforme destacado por Tanenbaum e Bos (2016), o Windows Server oferece um conjunto abrangente de recursos que visam otimizar a administração e a configuração do sistema operacional. Dentre as funcionalidades mais relevantes, destacam-se o Active Directory para gerenciamento centralizado de identidades e recursos, o PowerShell para automação de tarefas e gerenciamento avançado, e as políticas de grupo para configuração padronizada de sistemas e usuários. Além disso, o Windows Server integra ferramentas de virtualização, armazenamento, rede e segurança, proporcionando uma plataforma robusta e flexível para atender às diversas demandas de ambientes corporativos. Fonte: adaptado de: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando os recursos existentes no Windows Server, avalie as afirmacoes a seguir: I. O DNS (Domain Name System) é usado para traduzir nomes de domínio em endereços IP. II. O DoH é um protocolo que criptografa consultas e respostas DNS, fornecendo segurança adicional para o tráfego DNS. III. O DHCP (Dynamic Host Configuration Protocol) é usado para atribuir automaticamente endereços IP a dispositivos em uma rede. É correto o que se afirma em:
I. O DNS (Domain Name System) é usado para traduzir nomes de domínio em endereços IP.
II. O DoH é um protocolo que criptografa consultas e respostas DNS, fornecendo segurança adicional para o tráfego DNS.
III. O DHCP (Dynamic Host Configuration Protocol) é usado para atribuir automaticamente endereços IP a dispositivos em uma rede.
A II e III, apenas.
B I, apenas.
C I, II e III.
D I e II, apenas.
E III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A utilização do Windows Server 2022 exige um adaptador de rede compatível com a especificação PCI Express, garantindo uma largura de banda de E/S adequada para otimizar a transferência de dados. A recomendação de um adaptador com pelo menos 1 gigabit por segundo visa assegurar um desempenho satisfatório em ambientes de rede padrão. No entanto, para explorar plenamente os recursos avançados do sistema operacional, como a inicialização por rede (PXE) e a depuração de rede, é aconselhável a utilização de adaptadores que suportem essas funcionalidades. A escolha de componentes adequados é fundamental para garantir a estabilidade, segurança e desempenho do sistema operacional em diferentes cenários de uso.
É correto o que se afirma em:
I. Acesso à internet
II. Dispositivo gráfico e monitor.
III. Módulo de plataforma confiável: usado para determinados recursos relacionados à segurança baseados em hardware.
IV. UEFI 2.3.1.c: evita o carregamento de sistemas operacionais ou drivers que foram assinados incorretamente com uma assinatura inaceitável para garantir o processo de inicialização.
A III e IV, apenas.
B I, II e III, apenas.
C I, II, III e IV.
D I, apenas.
E II e IV, apenas.

Embora a configuração de permissões NTFS permita um controle granular sobre o acesso a arquivos e pastas, Tanenbaum e Bos (2016) alertam para os riscos de atribuir permissões diretamente a usuários individuais. A gestão de um grande número de permissões individuais pode se tornar complexa e propensa a erros, dificultando a manutenção e a auditoria do sistema. Recomenda-se, portanto, a utilização de grupos de segurança para agrupar usuários com perfis semelhantes e atribuir as permissões aos grupos. Essa abordagem simplifica a administração, facilita a delegação de responsabilidades e reduz o risco de concessão de privilégios excessivos. Além disso, ao modificar as permissões de um grupo, as alterações são automaticamente propagadas para todos os membros do grupo, garantindo a consistência e a eficiência na gestão de acessos.
No que diz respeito às considerações para configurar uma permissão NTFS, avalie as afirmacoes a seguir:
I. A utilização de grupos do Active Directory é altamente recomendada para a gestão de permissões NTFS.
II. É possível configurar os ativos (arquivos, pastas etc.) com as permissões desejadas, como atribuir permissões específicas (ler, escrever, executar etc.) aos usuários ou grupos.
III. A criação de uma política de permissões deve definir as regras e os procedimentos para a atribuição de permissões, levando em consideração os requisitos de segurança da organização.
A II e III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E III, apenas.

No contexto do Active Directory, as Listas de Controle de Acesso (ACLs) desempenham um papel crucial na gestão de permissões e na segurança da informação. Enquanto as Listas de Controle de Acesso Discricionárias (DACLs) definem os direitos de acesso que um usuário ou um grupo de principal segurança possui sobre um objeto, as Listas de Controle de Acesso do Sistema (SACLs) especificam quais eventos de acesso devem ser auditados. As SACLs, associadas a objetos, permitem registrar tentativas de acesso, tanto bem-sucedidas quanto mal-sucedidas, em logs de segurança. Essa funcionalidade é essencial para a detecção de atividades suspeitas, a investigação de incidentes de segurança e a conformidade com regulamentações, proporcionando uma camada adicional de proteção aos recursos do sistema.
Considerando as características da lista de controle de acesso do sistema (SACL), avalie as afirmações a seguir:
I. A SACL permite definir a granularidade da auditoria. Assim, é possível registrar apenas os eventos de interesse para a segurança do sistema.
II. A SACL permite definir quais eventos de acesso a um objeto devem ser auditados, como tentativas de leitura, escrita, exclusão, alteração de permissões etc.
III. As informações sobre as tentativas de acesso registradas pela SACL são armazenadas em logs de segurança, que podem ser utilizados para análise e investigação de incidentes de segurança.
IV. A SACL é independente da DACL (Lista de Controle de Acesso Discricionário), o que significa que um objeto pode ter permissões definidas na DACL e, ao mesmo tempo, ter eventos de acesso auditados pela SACL.
A I, II, III e IV.
B III e IV, apenas.
C I, II e III, apenas.
D I, apenas.
E I e IV, apenas.

Em um ambiente Active Directory, a gestão de acessos a recursos é fundamental para garantir a segurança da informação. No Active Directory, as listas de controle de acesso são tabelas, ou listas simples, que definem os trustees que têm acesso ao objeto em questão e que tipo de acesso eles possuem. Um administrador pode ser qualquer entidade de segurança, como uma conta de usuário, grupo ou sessão de login. Cada lista de controle de acesso possui um conjunto de entradas de controle de acesso e cada Entrada de Controle de Acesso (ACE) define o confiável e o tipo de acesso que o confiável possui. Uma dessas listas, associada a cada objeto (arquivo, pasta etc.), define de forma granular quais usuários, grupos ou outros principais de segurança possuem permissão para realizar determinadas ações sobre esse objeto. Cada entrada especifica um trustee (sujeito de segurança) e os direitos a ele concedidos ou negados. Essa estrutura hierárquica permite um controle preciso sobre o acesso aos recursos, garantindo que apenas os usuários autorizados possam interagir com os objetos e minimizando os riscos de acessos não autorizados e violações de segurança.
Considerando o exposto, assinale a alternativa que indica o tipo de lista de controle de acesso descrito no texto:
A Lista de controle de acesso do sistema (SACL).
B Lista de identificador de segurança (SIDL).
C Lista de controle de acesso discricionário (DACL).
D Lista de controle de acesso remoto.
E Lista de auditoria do sistema (SAL).

O gerenciamento de permissões em ambientes Windows, com seu vasto universo de objetos no Active Directory, representa um desafio considerável para a segurança da rede. A auditoria em tempo real das alterações nas listas de controle de acesso (ACLs) é fundamental para a detecção precoce de possíveis violações de segurança. A abordagem nativa, embora detalhada, é impraticável para grandes ambientes, demandando um esforço manual considerável. A utilização de soluções de VPN (Redes Privadas Virtuais) nesse contexto pode otimizar a administração remota, garantindo a segurança das conexões e o acesso aos recursos da rede.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A VPN pode ser configurada para permitir o acesso remoto a ferramentas de administração e monitoramento, facilitando a gestão centralizada das permissões e a identificação de anomalias.
II. Ao estabelecer um túnel criptografado entre o dispositivo do administrador e a rede, a VPN protege as credenciais e os dados sensíveis durante a administração, reduzindo o risco de interceptação e garantindo a autenticidade das ações realizadas.
A A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
D As asserções I e II são falsas.
E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

Considerando os cursos e recursos que podem ajudá-lo a aprender mais sobre a administração do Windows Server, avalie as afirmações a seguir:
É correto o que se afirma em:
I. Playtime: é um recurso que indicará uma experiência na gestão do tempo e dinamismo em várias tecnologias Windows Server.
II. Pluralsight: é um recurso de treinamento on-line pago que oferece cursos sobre diversos tópicos de TI, incluindo administração do Windows Server 2022.
III. Microsoft Learn: é outro recurso de treinamento on-line gratuito que oferece experiências de aprendizagem interativas em diversas tecnologias Microsoft.
IV. Microsoft Virtual Academy: é um recurso de treinamento on-line gratuito que oferece cursos sobre diversas tecnologias Microsoft, incluindo Windows Server 2022.
A I, II e IV apenas.
B I, apenas.
C II e III, apenas.
D I, II, III e IV.
E III, apenas.

As permissões de compartilhamento aplicadas a pastas compartilhadas em redes regulam o acesso a esses recursos quando acessados remotamente. Ao contrário das permissões NTFS, que controlam o acesso local e remoto, as permissões de compartilhamento focam exclusivamente no acesso de rede. A configuração dessas permissões é realizada por meio da interface gráfica do sistema operacional, permitindo a definição de três níveis de acesso: Ler, Modificar e Acesso Total.
Considerando o texto anterior, avalie as afirmações a seguir:
I. Os usuários poderão fazer a visualização de todo o conteúdo da pasta.
II. Os usuários podem listar o controle de acesso discricionário de uma pasta compartilhada.
III. As permissões 'Ler' e 'Modificar' concedem todas as permissões possíveis, incluindo ler, escutar, gravar e excluir.
IV. A permissão 'Acesso Total' concede um alto nível de controle sobre o compartilhamento e controle total sobre o sistema.
A IV, apenas.
B I, II, III e IV.
C I, II e III apenas.
D I, apenas.
E III e IV, apenas.

Considerando as boas práticas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes, avalie as afirmações a seguir:
É correto o que se afirma em:
I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final.
II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das decisões tomadas.
III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo apenas o tráfego necessário para os serviços internos.
IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as permissões associadas a cada papel, enquanto as ACLs implementam essas permissões na rede.
A I e IV, apenas.
B II, III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E III e IV, apenas.

O domínio das ferramentas especializadas em gestão de permissões NTFS é crucial para profissionais de TI que atuam em ambientes Windows. Essas ferramentas, ao oferecerem interfaces intuitivas e funcionalidades avançadas, otimizam significativamente os processos de configuração e gerenciamento de permissões, superando as limitações das ferramentas nativas do sistema operacional. A adoção dessas soluções permite que os profissionais realizem tarefas complexas de forma mais eficiente, como a aplicação de políticas de segurança consistentes em larga escala, a automatização de processos repetitivos e a geração de relatórios detalhados sobre o estado das permissões. Além disso, essas ferramentas frequentemente incluem recursos, como a comparação de permissões entre diferentes objetos, a detecção de configurações inconsistentes e a simulação de alterações, minimizando o risco de erros e garantindo a integridade dos dados.
Considerando o texto-base, assinale a alternativa que indica a ferramenta de permissões NTFS:
A Analisador de permissões da PremiumIndex.
B Ferramenta de gerenciador StackNTFSdev.
C Ferramenta eficaz de relatórios de permissões da Netwrix.
D Repórter de verificações da Key Metric Software.
E Extreme de acesso (utilitário da Microsoft).

Conforme destacado por Tanenbaum e Bos (2016), o Windows Server oferece um conjunto abrangente de recursos que visam otimizar a administração e a configuração do sistema operacional. Dentre as funcionalidades mais relevantes, destacam-se o Active Directory para gerenciamento centralizado de identidades e recursos, o PowerShell para automação de tarefas e gerenciamento avançado, e as políticas de grupo para configuração padronizada de sistemas e usuários. Além disso, o Windows Server integra ferramentas de virtualização, armazenamento, rede e segurança, proporcionando uma plataforma robusta e flexível para atender às diversas demandas de ambientes corporativos. Fonte: adaptado de: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando os recursos existentes no Windows Server, avalie as afirmacoes a seguir: I. O DNS (Domain Name System) é usado para traduzir nomes de domínio em endereços IP. II. O DoH é um protocolo que criptografa consultas e respostas DNS, fornecendo segurança adicional para o tráfego DNS. III. O DHCP (Dynamic Host Configuration Protocol) é usado para atribuir automaticamente endereços IP a dispositivos em uma rede. É correto o que se afirma em:
I. O DNS (Domain Name System) é usado para traduzir nomes de domínio em endereços IP.
II. O DoH é um protocolo que criptografa consultas e respostas DNS, fornecendo segurança adicional para o tráfego DNS.
III. O DHCP (Dynamic Host Configuration Protocol) é usado para atribuir automaticamente endereços IP a dispositivos em uma rede.
A II e III, apenas.
B I, apenas.
C I, II e III.
D I e II, apenas.
E III, apenas.

Prévia do material em texto

21/11/2024 18:09 Avaliação I - Individual
about:blank 1/4
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:987564)
Peso da Avaliação 2,00
Prova 90848172
Qtd. de Questões 10
Acertos/Erros 7/1
Canceladas 2
Nota 9,00
A utilização do Windows Server 2022 exige um adaptador de rede compatível com a especificação PCI Express, garantindo uma largura de banda de E/S 
adequada para otimizar a transferência de dados. A recomendação de um adaptador com pelo menos 1 gigabit por segundo visa assegurar um desempenho 
satisfatório em ambientes de rede padrão. No entanto, para explorar plenamente os recursos avançados do sistema operacional, como a inicialização por rede 
(PXE) e a depuração de rede, é aconselhável a utilização de adaptadores que suportem essas funcionalidades. A escolha de componentes adequados é 
fundamental para garantir a estabilidade, segurança e desempenho do sistema operacional em diferentes cenários de uso.
Fonte: adaptado de: DEITEL, H. M.; PAUL, J. D.; CHOFFNES, D. R. Sistemas Operacionais. 3. ed. São Paulo: Pearson Prentice Hall, 2005.
Todos os requisitos mencionados são obrigatórios para usar o Windows Server 2022. Segundo Deitel (2005), no entanto, também existem outros requisitos 
que são necessários para usar outros recursos específicos:
I. Acesso à internet 
 II. Dispositivo gráfico e monitor.
 III. Módulo de plataforma confiável: usado para determinados recursos relacionados à segurança baseados em hardware.
 IV. UEFI 2.3.1.c: evita o carregamento de sistemas operacionais ou drivers que foram assinados incorretamente com uma assinatura inaceitável para garantir 
o processo de inicialização.
É correto o que se afirma em:
A III e IV, apenas.
B I, II e III, apenas.
C I, II, III e IV.
D I, apenas.
E II e IV, apenas.
Embora a configuração de permissões NTFS permita um controle granular sobre o acesso a arquivos e pastas, Tanenbaum e Bos (2016) alertam para os riscos 
de atribuir permissões diretamente a usuários individuais. A gestão de um grande número de permissões individuais pode se tornar complexa e propensa a 
erros, dificultando a manutenção e a auditoria do sistema. Recomenda-se, portanto, a utilização de grupos de segurança para agrupar usuários com perfis 
semelhantes e atribuir as permissões aos grupos. Essa abordagem simplifica a administração, facilita a delegação de responsabilidades e reduz o risco de 
concessão de privilégios excessivos. Além disso, ao modificar as permissões de um grupo, as alterações são automaticamente propagadas para todos os 
membros do grupo, garantindo a consistência e a eficiência na gestão de acessos.
Fonte: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
No que diz respeito às considerações para configurar uma permissão NTFS, avalie as afirmações a seguir:
I. A utilização de grupos do Active Directory é altamente recomendada para a gestão de permissões NTFS.
 II. É possível configurar os ativos (arquivos, pastas etc.) com as permissões desejadas, como atribuir permissões específicas (ler, escrever, executar etc.) aos 
usuários ou grupos.
 III. A criação de uma política de permissões deve definir as regras e os procedimentos para a atribuição de permissões, levando em consideração os requisitos 
de segurança da organização.
É correto o que se afirma em:
A II e III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E III, apenas.
No contexto do Active Directory, as Listas de Controle de Acesso (ACLs) desempenham um papel crucial na gestão de permissões e na segurança da 
informação. Enquanto as Listas de Controle de Acesso Discricionárias (DACLs) definem os direitos de acesso que um usuário ou um grupo de principal 
segurança possui sobre um objeto, as Listas de Controle de Acesso do Sistema (SACLs) especificam quais eventos de acesso devem ser auditados. As 
SACLs, associadas a objetos, permitem registrar tentativas de acesso, tanto bem-sucedidas quanto mal-sucedidas, em logs de segurança. Essa funcionalidade 
é essencial para a detecção de atividades suspeitas, a investigação de incidentes de segurança e a conformidade com regulamentações, proporcionando uma 
camada adicional de proteção aos recursos do sistema.
Fonte: MICHENER, J. R. Common Permissions in Microsoft Windows Server 2008 and Windows Vista. IEEE Security & Privacy Magazine, v. 6, n. 3, 
2008.
Considerando as características da lista de controle de acesso do sistema (SACL), avalie as afirmações a seguir:
 VOLTAR
A+ Alterar modo de visualização
1
Revisar Conteúdo do Livro
2
3
21/11/2024 18:09 Avaliação I - Individual
about:blank 2/4
I. A SACL permite definir a granularidade da auditoria. Assim, é possível registrar apenas os eventos de interesse para a segurança do sistema.
II. A SACL permite definir quais eventos de acesso a um objeto devem ser auditados, como tentativas de leitura, escrita, exclusão, alteração de permissões 
etc.
III. As informações sobre as tentativas de acesso registradas pela SACL são armazenadas em logs de segurança, que podem ser utilizados para análise e 
investigação de incidentes de segurança.
IV. A SACL é independente da DACL (Lista de Controle de Acesso Discricionário), o que significa que um objeto pode ter permissões definidas na DACL e, 
ao mesmo tempo, ter eventos de acesso auditados pela SACL.
É correto o que se afirma em:
A I, II, III e IV.
B III e IV, apenas.
C I, II e III, apenas.
D I, apenas.
E I e IV, apenas.
Em um ambiente Active Directory, a gestão de acessos a recursos é fundamental para garantir a segurança da informação. No Active Directory, as listas de 
controle de acesso são tabelas, ou listas simples, que definem os trustees que têm acesso ao objeto em questão e que tipo de acesso eles possuem. Um 
administrador pode ser qualquer entidade de segurança, como uma conta de usuário, grupo ou sessão de login. Cada lista de controle de acesso possui um 
conjunto de entradas de controle de acesso e cada Entrada de Controle de Acesso (ACE) define o confiável e o tipo de acesso que o confiável possui. Uma 
dessas listas, associada a cada objeto (arquivo, pasta etc.), define de forma granular quais usuários, grupos ou outros principais de segurança possuem 
permissão para realizar determinadas ações sobre esse objeto. Cada entrada especifica um trustee (sujeito de segurança) e os direitos a ele concedidos ou 
negados. Essa estrutura hierárquica permite um controle preciso sobre o acesso aos recursos, garantindo que apenas os usuários autorizados possam interagir 
com os objetos e minimizando os riscos de acessos não autorizados e violações de segurança.
Fonte: Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.
Considerando o exposto, assinale a alternativa que indica o tipo de lista de controle de acesso descrito no texto:
A Lista de controle de acesso do sistema (SACL).
B Lista de identificador de segurança (SIDL).
C Lista de controle de acesso discricionário (DACL).
D Lista de controle de acesso remoto.
E Lista de auditoria do sistema (SAL).
O gerenciamento de permissões em ambientes Windows, com seu vasto universo de objetos no Active Directory, representa um desafio considerável para a 
segurança da rede. A auditoria em tempo real das alterações nas listas de controle de acesso (ACLs) é fundamental para a detecção precoce de possíveis 
violações de segurança. A abordagem nativa, embora detalhada, é impraticável para grandes ambientes, demandando um esforço manual considerável. A 
utilização de soluções de VPN (Redes Privadas Virtuais) nesse contexto pode otimizar a administração remota, garantindo a segurança das conexões e o 
acesso aos recursos da rede. 
Fonte: MICHENER, J. R. Common Permissions in Microsoft Windows Server 2008 and Windows Vista. IEEE Security & Privacy Magazine, v. 6, n. 3, 
2008.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. A VPN pode ser configurada para permitir o acessoremoto a ferramentas de administração e monitoramento, facilitando a gestão centralizada das 
permissões e a identificação de anomalias.
PORQUE 
II. Ao estabelecer um túnel criptografado entre o dispositivo do administrador e a rede, a VPN protege as credenciais e os dados sensíveis durante a 
administração, reduzindo o risco de interceptação e garantindo a autenticidade das ações realizadas.
A respeito dessas asserções, assinale a opção correta:
A A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
D As asserções I e II são falsas.
E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Conforme destacado por Maziero (2017), a expertise na administração de ambientes Windows Server é resultado da sinergia entre a experiência prática e a 
formação especializada. Profissionais da área frequentemente buscam cursos e treinamentos para aprimorar habilidades e se manter atualizados com as 
constantes evoluções tecnológicas. Essas iniciativas visam não apenas aprofundar conhecimentos técnicos, mas também desenvolver competências para 
solucionar problemas complexos, otimizar a performance de sistemas, garantir a segurança da informação e acompanhar as melhores práticas do mercado.
Fonte: MAZIERO, C. A. Sistemas Operacionais: Conceitos e Mecanismos. Curitiba: DINF, 2017.
4
5
6
21/11/2024 18:09 Avaliação I - Individual
about:blank 3/4
Considerando os cursos e recursos que podem ajudá-lo a aprender mais sobre a administração do Windows Server, avalie as afirmações a seguir:
I. Playtime: é um recurso que indicará uma experiência na gestão do tempo e dinamismo em várias tecnologias Windows Server.
II. Pluralsight: é um recurso de treinamento on-line pago que oferece cursos sobre diversos tópicos de TI, incluindo administração do Windows Server 2022. 
III. Microsoft Learn: é outro recurso de treinamento on-line gratuito que oferece experiências de aprendizagem interativas em diversas tecnologias Microsoft.
IV. Microsoft Virtual Academy: é um recurso de treinamento on-line gratuito que oferece cursos sobre diversas tecnologias Microsoft, incluindo Windows 
Server 2022.
É correto o que se afirma em:
A I, II e IV apenas.
B I, apenas.
C II e III, apenas.
D I, II, III e IV.
E III, apenas.
As permissões de compartilhamento aplicadas a pastas compartilhadas em redes regulam o acesso a esses recursos quando acessados remotamente. Ao 
contrário das permissões NTFS, que controlam o acesso local e remoto, as permissões de compartilhamento focam exclusivamente no acesso de rede. A 
configuração dessas permissões é realizada por meio da interface gráfica do sistema operacional, permitindo a definição de três níveis de acesso: Ler, 
Modificar e Acesso Total.
Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.
Considerando o texto anterior, avalie as afirmações a seguir:
I. Os usuários poderão fazer a visualização de todo o conteúdo da pasta.
II. Os usuários podem listar o controle de acesso discricionário de uma pasta compartilhada.
III. As permissões "Ler" e "Modificar" concedem todas as permissões possíveis, incluindo ler, escutar, gravar e excluir. 
IV. A permissão "Acesso Total" concede um alto nível de controle sobre o compartilhamento e controle total sobre o sistema.É correto o que se afirma em:
A IV, apenas.
B I, II, III e IV.
C I, II e III apenas.
D I, apenas.
E III e IV, apenas.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Bhatt (2016) destaca a importância de adotar práticas rigorosas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes. 
A implementação de ACLs em todos os pontos de controle de acesso, a organização das regras de forma lógica e a documentação detalhada das 
configurações são práticas essenciais. A compreensão da relação entre o Controle de Acesso Baseado em Papéis (RBAC) e as ACLs é fundamental para uma 
gestão eficiente dos privilégios. Ao combinarem RBAC e ACLs, as organizações podem estabelecer um modelo de segurança abrangente, que permite a 
definição granular de permissões e a minimização de riscos, atendendo aos princípios de menor privilégio e necessidade de saber.
Disponível em: 
https://www.researchgate.net/publication/315870623_Performance_analysis_of_microsoft_windows_2008_R2_active_directory_server_in_consolidated_virtualize
Acesso em: 24 set. 2024.
Considerando as boas práticas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes, avalie as afirmações a seguir:
I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final.
II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das 
decisões tomadas.
III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo 
apenas o tráfego necessário para os serviços internos.
IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as 
permissões associadas a cada papel, enquanto as ACLs implementam essas permissões na rede.
É correto o que se afirma em:
A I e IV, apenas.
B II, III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E III e IV, apenas.
7
8
https://www.researchgate.net/publication/315870623_Performance_analysis_of_microsoft_windows_2008_R2_active_directory_server_in_consolidated_virtualized_environment_on_IBM's_HS22_high_performance_blade
21/11/2024 18:09 Avaliação I - Individual
about:blank 4/4
O domínio das ferramentas especializadas em gestão de permissões NTFS é crucial para profissionais de TI que atuam em ambientes Windows. Essas 
ferramentas, ao oferecerem interfaces intuitivas e funcionalidades avançadas, otimizam significativamente os processos de configuração e gerenciamento de 
permissões, superando as limitações das ferramentas nativas do sistema operacional. A adoção dessas soluções permite que os profissionais realizem tarefas 
complexas de forma mais eficiente, como a aplicação de políticas de segurança consistentes em larga escala, a automatização de processos repetitivos e a 
geração de relatórios detalhados sobre o estado das permissões. Além disso, essas ferramentas frequentemente incluem recursos, como a comparação de 
permissões entre diferentes objetos, a detecção de configurações inconsistentes e a simulação de alterações, minimizando o risco de erros e garantindo a 
integridade dos dados.
Fonte: adaptado de: SILBERSCHATZ, A.; GALVIN, P.; GAGNE, G. Sistemas Operacionais com JAVA. 6. ed. Rio de Janeiro: Campus, 2004.
Considerando o texto-base, assinale a alternativa que indica a ferramenta de permissões NTFS:
A Analisador de permissões da PremiumIndex.
B Ferramenta de gerenciador StackNTFSdev.
C Ferramenta eficaz de relatórios de permissões da Netwrix.
D Repórter de verificações da Key Metric Software.
E Extreme de acesso (utilitário da Microsoft).
Conforme destacado por Tanenbaum e Bos (2016), o Windows Server oferece um conjunto abrangente de recursos que visam otimizar a administração e a 
configuração do sistema operacional. Dentre as funcionalidades mais relevantes, destacam-se o Active Directory para gerenciamento centralizado de 
identidades e recursos, o PowerShell para automação de tarefas e gerenciamento avançado, e as políticas de grupo para configuração padronizada de sistemas 
e usuários. Além disso, o Windows Server integra ferramentas de virtualização, armazenamento, rede e segurança, proporcionando uma plataforma robusta e 
flexível para atenderàs diversas demandas de ambientes corporativos.
Fonte: adaptado de: TANENBAUM, A.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
Considerando os recursos existentes no Windows Server, avalie as afirmações a seguir:
I. O DNS (Domain Name System) é usado para traduzir nomes de domínio em endereços IP.
II. O DoH é um protocolo que criptografa consultas e respostas DNS, fornecendo segurança adicional para o tráfego DNS. 
III. O DHCP (Dynamic Host Configuration Protocol) é usado para atribuir automaticamente endereços IP a dispositivos em uma rede. 
É correto o que se afirma em:
A II e III, apenas.
B I, apenas.
C I, II e III.
D I e II, apenas.
E III, apenas.
9
10
Imprimir

Mais conteúdos dessa disciplina