P. 1
Prova S2B visão geral

Prova S2B visão geral

|Views: 26,673|Likes:
Published by liags
Simulado com questões de prova S2B
Simulado com questões de prova S2B

More info:

Published by: liags on Aug 19, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/15/2013

pdf

text

original

Prova S2B - Conceitos Básicos 1)A versão do Windows que podem executar as funções de servidor de Serviços de Diretório é: -Windows Vista

-Windows XP Professional -Windows Home Server -Windows Server 2008 2)O cabeamento de par trançado não-blindado também é conhecido como: -Cabeamento UTP -Cabeamento STP -Cabeamento 10-BASE-5 -NarrowSpread 3) A versão do Windows Server que possui a funcionalidade de Fax Server é o: -Windows Server 2003 Standard Edition -Windows Server 2003 Enterprise Edition -Windows Server 2003 Datacenter Edition -Windows SmallBusiness Server 2003 4) O padrão 802.11 B possui o limite de veolcidade de conexão em: -54mbps -11mbps -22mbps -108mbps 5) O padrão 802.11 G possui o limite de veolcidade de conexão em: -54mbps -11mbps -22mbps -108mbps 6) O padrão 802.11 A possui o limite de veolcidade de conexão em: -54mbps -11mbps -22mbps -108mbps 7) Ao instalar o Active Directory em um servidor Windows é necessário: (escolha a mais correta) -Desabilitar todas as placas de rede do servidor -instalar o Access 2003 ou 2007 para cirar um banco de dados para o Active Directory -definir o diretório onde ficará armazenado o banco de dados do Active Directory -Definir qual banco de dados (Access ou SQL Server) será utilizado para armazenar o Active Directory

8)Para inserir uma estação de trabalho Windows XP Professional no dominio é necessário que o usuário tenha a seguinte permissao: -power user -domain user -guest -Administrador 9) A ferramenta grafica necessaria para criar grupos no Windows Server 2003 é o: -Active Directory Manager -User Manager for Domain -Active Directory users and Computers -Account Manager 10) Dentre as características abaixo qual delas não é função do Active Directory? -Autenticação -Resolução de nomes -Instalação de Softwares -Auditoria Prova S2B - Visão Geral 1) O recurso de Clustering esta disponivel nas seguintes versoes do Windows Server 2008: (assinale a mais correta): -Enterprise e Standard editions -Enterprise e Web Editions -Web e Standard editions -Enterprise e Datacenter editions 2) O que é uma Unidade Organizacional? -Objeto necessário para a aplicação de GPOs -Um agrupamento de objetos que permite a distribuição de computadores e usuários para facilitar a busca dos mesmos -Objeto do AD que representa os departamentos da empresa -Um agrupamento de objetos, que permite organização, aplicação de politicas e delegação de tarefas 3) O que é relação de confiança transitiva? -Dominio não permite a criação de relações de confiança -Florestas no modo 2000 que se relacionam com Florestas no modo 2003 -Associação que permite a confiança entre dominios diretamente confiados -Associação que permite a confiança entre dominios mesmo não estando diretamente confiados 4) Quando criamos um dominio filho quem fica com a responsabilidade da zona DNS? -O Servidor DNS Raiz -O servidor DNS com autoridade da zona pai -O novo servidor DNS configurado

-Não é criado nenhuma informação no DNS 5) Qual o nome do banco de dados do Active Directory? -NTDS.DIT -SAM -AD.DC -BDAD 6) Qual passo é vital para o inicio da criação da relação de confiança entre florestas? -Garantir a resolução de nomes entre as florestas -Senha do Administrador -possuir pelo menos um controlador de dominio 2003 -O protocolo SMP deve estar habilitado 7) Que comando usamos para remover um Controlador de Dominio? -DCPROMO /REMOVEDC -NSLOOKUP -DCPROMO -ADMINPAK –KILL 8) Que comando força a remoção do Controlador de Dominio? -DCPROMO /REMOVEDC -ADMINPAK - KILL NOW -DCPROMO /ADV -DCPROMO /FORCEREMOVAL 9) Qual o nome da característica que garante a "igualdade" de objetos e configurações dos Controladores de Dominio? -Transferência de Zonas -Encaminhamento -Replicação -Consolidação 10) As replicações ocorrem entre controladores de dominio no mesmo site a cada: -5 minutos / 180 minutos -180 minutos -15 minutos / 180 minutos -5 minutos/15 segundos Para instalar o AD é necessário ter: -DHCP e DNS -DNS e volume NTFS -Internet e WINS -TCP/IP e Netbios Qual relação abaixo não existe: -NTLM -Florestas

-Atalho -Território Kerberos As contas de Controladores de Domínio ficam armazendas em: -Unidade Organizacional Domain Controllers -Container Computers -Container Builtin -Unidade Organizacional Servers Para criar um DC adicional, utilizamos uma conta que seja membro: -Administradores -Admins do Domínio -Administradores da Empresa -Administradores de Esquema Para criar um novo domínio utilizamos uma conta que seja membro: -Administradores -Admins do Domínio -Administradores da Empresa -Administradores de Esquema Não é verdade sobre os Controladores de Domínio adicionais: -Possuem os mesmos objetos -Possuem o mesmo espaço de nomes -Devem ter a mesma configuração de hardware -Podem ser servidores DNS Para acessarmos o mmc usuários e computadores do Active Directory podemos usar o comando: -AD.MSC -USAD.MSC -ADUC.MSC -DSA.MSC 1) Quais componentes fazem parte dos Sites? -Sites, Subnets,Links e DCs -Computadores, Usuários, Grupos -Floresta, dominio, unidades organizacionais -Sites, Subnets, Links, Dcs e servidores DNS 2) Que comando usamos para instalar um DC adicional usando um backup? -ADMINPACK -DCPROMO /RESTORE -DCPROMO /ADV -DCPROMO

3) Para que serve a senha definida na promoção de um servidor a Controlador de Dominio? -Define a senha do administrador do domínio -Senha do Administrador de Recuperação, a ser utilizado para recuperação do Controlador de Domínio -Senha do Adminitrador de Recuperação, a ser utilizada para recuperação de qualquer servidor -Nenhuma das alternativas 4) O nivel funcional da floresta Windows 2000 pemite controladores de dominio: -NT, 2000 e 2003 -apenas 2000 e 2003 -apenas 2003 -NT e 2003 5) Que ferramenta usamos para visualizar as relações de confiança? -Usuários e Computadores do Active Directory -Sites e serviços do Active Directory -Dominios e relações de confiança do Active Directory -GPMC 6) Onde definimos a estrutura física do Active Directory? -Usuários e Computadores do Active Directory -Sites e serviços do Active Directory -ominios e relações de confiança do Active Directory -ADSIEdit 7) Para que serve o comando nslookup? -Criar um novo Controlador de Domínio -Remover um Controlador de Domínio -Configurar o servidor DNS -Verificar a resolução de nomes DNS 8) Qual passo é vital para o inicio da criação da relação de confiança entre florestas? -Garantir a resolução de nomes entre as florestas -Senha do Administrador -possuir pelo menos um controlador de dominio 2003 -O protocolo SMP deve estar habilitado 9) O que é uma floresta? -Um grupo de Unidades Organizacionais -Diversos Dominios que compartilham o mesmo espaço nome -Um grupo de Controladores de Dominio com nomes diferentes -Um ou mais dominios que possuem um único esquema de configurações que confiam entre si

10) O que é uma árvore? -Um espaço de nome diferente que compartilha o esquema da floresta -Um espaço de nomes diferente que possuem algumas configurações únicas e ao mesmo tempo compartilham o esquema da floresta -Um espaço de configurações independentes da floresta -Um espaço de nomes que possui multiplos controladores de dominio Prova 3 O Nível de Alerta 5 significa Ameaça Moderada Ameaça Severa Sem Classificação (Not yet classified) Ameaça Hostilmente Ameaçadora Windows Defender Provê Proteção avançada para servidores Proteção avançada para servidores e estações Agendamento de Scans e Relatórios Alertas em tempo Real, Atualizações periódias via Windows® Update, Comunidade Microsoft® SpyNet, Agendamento de Scans O Windows Defender deve ser implementado em máquinas Remotas e Locais, ou seja, notebooks e desktops de mesa Remotas e Locais, ou seja, notebooks e desktops de mesa e servidores de arquivos Somente em Servidores de Arquivos NDA A Comunidade Microsoft SpyNet é uma comunidade para: Ser um repositório de conhecimento e fórum de discussões Ser um repositório de conhecimento sobre spywares e outros programas de potencial ofensivo ou danoso que visa garantir a atualização do Windows Defender Apenas mais uma comunidade sobre o assunto Comunidade de cadastro de spywares Utilizando a abordagem em camadas, devemos usar os service packs para aumentar a segurança de qual camada? Segurança Física e Host

Aplicação e Host Somente Host Somente Aplicação Prova S2B – Segurança Prova S2B - Segurança Um hacker pode invadir um sistema em? 60 segundos 90 Segundos 120 Segundos NDA Qual atividade cresce tão rápidamente quanto a tecnologia? Atividades de E-Commerce Atividades de Gerenciamento Atividades com intenções criminais/ilícitas Atividades de Gestão de Segurança em Redes Existem regulamentações específicas para garantir a segurança das informações Ainda não foi definido pelo Ministério da Segurança Sim, existem regulamentações Não, elas não existem, e as empresas se apoiam em tecnologia para garantir a segurança NDA Segurança da informação se faz com? Tecnologia e Processos claramente desenhados Pessoas, Processos e Tecnologia Pessoas, Processos, Tecnologia e Administração Pessoas, Processos e Administração Engeanharia Social é o ataque contra Pessoas Processos Sistemas Legados Sistemas de Engenharia Segurança em computadores se faz com quais produtos básicos além do sistema operacional devidamente atualizado. No mínimo anti-vírus, anti-spyware e firewall No mínimo um firewall autenticação biométrica para acesso ao computador, evitando acessos indesejados

No mínimo um Fireawall e Anti-Vírus Sabemos que o Windows Defender ajuda combater Spywares, mas também te ajuda : Manter o Windows sempre atualizado Manter a rede longe dos vírus NDA Manter seus dados criptografados A Comunidade Microsoft SpyNet é uma comunidade para: Ser um repositório de conhecimento e fórum de discussões Ser um repositório de conhecimento sobre spywares e outros programas de potencial ofensivo ou danoso que visa garantir a atualização do Windows Defender Apenas mais uma comunidade sobre o assunto Comunidade de cadastro de spywares O Service Pack II do Windows XP, aumenta segurança em: Todo o sistema operacional, menos a parte de e-mail´s do Outlook Express Apenas a parte de rede com o novo Windows Firewall Implementa um firewall bidirecional que chama-se Windows Firewall Proteção de rede, Proteção de memória, Tratamento seguro de e-mails, Navegação mais segura e Manutenção otimizada O EFS (Encripted File System) deve ser usado nas máquinas que correspondem Servidor de Arquivos e Exchange Servidores de Cluster e SQL Server Todos os computadores e principalmente notebooks que trabalham com informação sensível ou sigilosa Apenas nos servidores de intranet

Prova S2B - Segurança Qual atividade cresce tão rápidamente quanto a tecnologia? Atividades de E-Commerce Atividades de Gerenciamento Atividades com intenções criminais/ilícitas Atividades de Gestão de Segurança em Redes Ataque de DoS é um ataque

De uma máquina contra vários alvos (Máquinas) De multiplas máquinas contra multiplos alvos (Maquinas) De multiplas máquinas contra um único alvo (Maquinas) De uma Máquina para um Alvo O Windows Defender: Detecta e remove spyware´s conhecidos e suspeitos Detecta e remove spyware´s conhecidos Detecta e remove spyware´s suspeitos, e os conhecidos seu Anti Vírus deve removê-los Todos os Malware´s da atualidade O Nível de Alerta 1 (Hum) significa Ameaça Moderada Ameaça Severa Ameaça Hostilmente Ameaçadora •Sem Classificação (Not yet classified) O Nível de Alerta 5 significa Ameaça Moderada Ameaça Severa •Sem Classificação (Not yet classified) Ameaça Hostilmente Ameaçadora O Windows Defender deve ser implementado em máquinas Remotas e Locais, ou seja, notebooks e desktops de mesa Remotas e Locais, ou seja, notebooks e desktops de mesa e Servidores de arquivos Somente em Servidores de Arquivos NDA Para aumentar a segurança das suas estações contra programas espiões a Microsoft recomenda que você utilize: Windows Update Senha de Bios e senha do Windows Windows Malicius Software Removal Tool Windows Defender Aplicações não autorizadas devem ser: Restringidas Restringidas e analisadas por uma equipe Apenas informar o usuário que ele não deve usar aquela aplicação/Software Oficializar junto a gerencia

Que clientes precisam de firewall? Clientes de rede local (LAN), Desktops com modem, Notebooks/Laptops/PDA´s Apenas notebooks e PDA´s Clientes de Rede Apenas Clientes de sistemas críticos Porque ter uma rede Wireless? Ganha-se no Tempo de implementação, Não necessita quebrar paredes, instalar eletrocalhas, custos, Mobilidade, etc... Não usar cabos de rede e ter que quebrar paredes, pisos para sua instalação Por serem mais seguras que redes a cabo por serem uma alternativa de backup a redes cabeadas]

Prova S2B - Segurança Um hacker pode invadir um sistema em? 60 segundos 90 Segundos 120 Segundos NDA Qual foi o Vírus criado em apenas 25 dias? Blaster Sasser Nugache.a Mytob Existem regulamentações específicas para garantir a segurança das informações Ainda não foi definido pelo Ministério da Segurança Sim, existem regulamentações Não, elas não existem, e as empresas se apoiam em tecnologia para garantir a segurança

NDA Ataque de DDoS é um ataque De uma máquina contra vários alvos (Máquinas) De multiplas máquinas contra multiplos alvos (Maquinas) De multiplas máquinas contra um único alvo (Maquinas) De uma Máquina para um Alvo O Service Pack II do Windows XP, aumenta segurança em: Todo o sistema operacional, menos a parte de e-mail´s do Outlook Express Apenas a parte de rede com o novo Windows Firewall Implementa um firewall bidirecional que chama-se Windows Firewall Proteção de rede, Proteção de memória, Tratamento seguro de e-mails, Navegação mais segura e Manutenção otimizada Máquinas Móveis (notebooks) recomenda-se também: Senhas de BIOS, Controle de acesso à rede com quarentena, Autenticação forte para Wireless, Utilitários de Backup Senha de Bios e senha do Windows Notebooks devem usar o Windows Vista Ultimate NDA O Vírus SQL Slammer foi descoberto quantos dias antes da praga efetivamente estar pronta 200 dias 10 dias 90 dias 180 dias Aplicações não autorizadas devem ser: Restringidas Restringidas e analisadas por uma equipe Apenas informar o usuário que ele não deve usar aquela aplicação/Software Oficializar junto a gerencia Que clientes precisam de firewall? Clientes de rede local (LAN), Desktops com modem, Notebooks/Laptops/PDA´s Apenas notebooks e PDA´s Clientes de Rede Apenas Clientes de sistemas críticos

No Active Directory você pode usar uma GPO para te auxiliar: Gerenciar os arquivos da rede Gerenciar as mensagens de e-mail do Exchange Gerenciar a segurança das redes e estações Gerenciar a segurança das estações

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->