Professional Documents
Culture Documents
Concur Sob Ndes
Concur Sob Ndes
Linux
Windows
Alguns servidores importantes
DHCP – fornece IP dinamicamente
WINS – servidor de resolução de nomes do
windows (dinâmico)
DNS – servidor de resolução de nomes
Round robin – técnica de balanceamento de
carga e tolerancia a falha, fornecendo end. IPs
alternados a soliciações
Windows
Alguns Protocolos importantes
DNS – resolução de nomes
SMTP – correio (envio/recepção);
POP3 – Caixa postal local
SMB – Permite compartilhamento de arquivos e pastas
Windows\system32\drivers\etc\networks contém
uma lista de nomes de rede e seus endereços.
Windows\system32\drivers\etc\services contém
informações sobre todos os serviços de TCP e UDP
suportados.
Windows
Alguns programas importantes
NSLookup
Informações sobre DNS
Comandos de linha – Diretório
dsadd-Adiciona objetos ao diretorio.
dsget—mostra propriedades de um objeto do diretório
dsmod—modifica atributos de um objeto do diretório
dsquery—Encontra objetos no diretório que batem com a
especificação fornecida
dsmove—move objeto do diretório de posição corrente
para outra no diretório.
dsrm—remove um objeto do diretório ou uma árvore
completa do diretório.
Windows
Alguns programas importantes
CMD.exe – interpretador de comandos
Cacls - Exibe ou modifica as listas de
controle de acesso (ACLs) de arquivos
Finger - Exibe informações sobre um usuário
em um sistema específico que esteja
executando
Ipconfig - Configuração de IP do Windows
Ntbackup – realiza proceso de backup
At, WinAt – agendador de tarefas
Elementos do Windows
Compartilhamentos especiais
IPC$ - Administrativo (Imter-process comm.)
C$ - administrativo do disco C
Controladores de domínio
Estrutura de dominio – PDC e BDC
Estrutura de diretórios – DCs
Numero máximo de objetos – 2 bilhoes
Windows
Permissoes NTFS - arquivo
Leitura – permite a usuários e grupos ler o arquivo, seus
atributos, ver proprietário e conjunto de permissoes
Escrita - permite a usuários e grupos sobrescrever um arquivo,
mudar seus atributos, ver proprietário e conjunto de
permissões
Leitura e execução – permite a usuários e grupos rodar e
executar a aplicação. Possui tb as permissões NTFS de Leitura
Modificar - permite a usuários e grupos a modificar e apagar
arquivos e propriedades, possuindo tb todas as permissões
Leitura , Escrita e Leitura e execução
Controle total – permite a usuários e grupos a modificar
conjunto de permissões, tomar propriedade, e todas as demais
permissões NFTS
Windows
Permissões NTFS - Pasta
Leitura – permite a usuários e grupos ver o arquivos, pastas, sub-pastas.
Permite ver os atributos, proprietário e conjunto de permissoes da pasta
Escrita - permite a usuários e grupos a criar pastas, mudar seus
atributos, ver proprietário e conjunto de permissões
Listar pastas - permite a usuários e grupos a listas arquivos e sub-pastas
naquela pasta
Leitura e execução – permite a usuários e grupos a navegar pelas pastas
e executar todas as permissões definidas por Leitura e Listar pastas
Modificar - permite a usuários e grupos a apagar a pasta, possuindo tb
todas as permissões Leitura e Execução e Escrita
Controle total – permite a usuários e grupos a modificar conjunto de
permissões da pasta, tomar propriedade, e todas as demais permissões
NFTS
Petrobras 2008
Para servidores com Windows Server 2003, é INCORRETO
afirmar que
(A) o comando nslookup pose ser utilizado em uma rede para obter
informações de um servidor DNS.
(B) o recurso round robin de um servidor DNS pode ser utilizado
para realizar o balanceamento de carga entre servidores Web.
(C) os servidores DHCP devem ser configurados com endereço IP
dinâmico.
(D) um servidor DHCP pode fornecer a uma estação cliente um
endereço de IP padrão para um servidor DNS.
(E) um servidor DNS pode atuar, simultaneamente, como servidor
primário para algumas zonas, enquanto atua também como
servidor secundário para outras.
Petrobras 2008
Um analista de suporte avalia os chamados apresentados a seguir.
I – Um controlador de domínio com Windows Server 2003 não está replicando os
outros controladores de domínio. Através de Visualizar Eventos é possível
verificar as mensagens de acesso negado a esse controlador. Existe uma suspeita
de que a senha do controlador de domínio não esteja sincronizada com os outros
controladores de domínio, precisando ser redefinida.
II – Os usuários de uma rede não estão conseguindo imprimir trabalhos de
impressão grandes, com 160 páginas, em uma impressora compartilhada no
departamento ao qual pertencem. Se eles enviarem os trabalhos para uma outra
impressora compartilhada em outro servidor, estes são impressos sem problema.
Se os usuários dividirem os trabalhos em lotes de 20 páginas, a impressora do
seu departamento consegue imprimi-los sem problema. O servidor que hospeda a
impressora compartilhada do departamento também hospeda um
compartilhamento de arquivos no mesmo volume.
III – Um administrador de rede tentou conectar-se ao computador de um usuário
da rede para estabelecer uma sessão de Área de Trabalho Remota, mas não
pode estabelecer a conexão de rede. Entretanto, o analista pôde se conectar ao
computador do usuário para acessar o sistema de arquivos por meio do
compartilhamento C$.
Petrobras 2008
Para atender a cada um destes chamados, o analista pretende adotar,
respectivamente, as seguintes soluções:
• no controlador de domínio, utilizar a ferramenta de linha de comando dsrm
para redefinir a senha do computador;
• limpar a unidade de disco rígido do servidor do departamento e remover os
arquivos desnecessários do compartilhamento de arquivos para aumentar o
espaço em disco;
• cadastrar a conta do administrador de rede como membro do grupo
Administradores locais no computador do usuário.
Com base nas informações acima, que chamados podem ser resolvidos pelas
soluções propostas pelo analista?
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) II e III, apenas.
(E) I, II e III.
Petrobras 2008
Um administrador do IIS 6.0 (o navegador padrão da empresa é o Internet Explorer 5.0 ou superior), instalado em
um servidor com Windows Server 2003, recebeu do seu chefe as três instruções abaixo descritas.
I – Deve ser adotado um método de autenticação que garanta alto nível de segurança para a Intranet corporativa,
sem utilizar a infra-estrutura dos serviços de certificação, com o objetivo de fornecer autenticação transparente
para os usuários (todos os usuários estão dentro do firewall corporativo) e permitir a segurança aos recursos da
Intranet com o grupo de contas existente no Active Directory.
II – Devem ser gerados relatórios com informações de auditoria do IIS buscando controlar as atividades dos
usuários e identificar, por exemplo, quem visitou o site, o que o visitante viu e quando as informações foram
exibidas pela última vez.
III – Adotar medidas que aumentem a confiabilidade e a segurança do servidor Web, sabendo que este servidor
funciona também como um servidor de arquivos e de impressão e que estes serviços devem continuar
funcionando.
Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:
• utilizar o método de Autenticação Integrada do Windows;
• utilizar o Gerenciador do IIS para habilitar e configurar a geração de log e, a partir dos arquivos gerados pelo
servidor, utilizar uma ferramenta de análise de log para gerar os relatórios;
• desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante a instalação do IIS, e isolar os
aplicativos em pools de aplicativos.
Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
(A) I, apenas. (B) II, apenas.
(C) III, apenas. (D) I e II, apenas.
(E) I, II e III.
Petrobras 2008
A pasta documentos de um servidor com Windows Server 2003 foi
compartilhada como Docs$. As permissões da pasta foram definidas da
seguinte maneira:
- Docs$ com permissões compartilhadas de pasta:
- Todos – Controle total.
- Pasta documentos com permissões NTFS:
- Usuários autenticados – Leitura, gravar;
- Gerentes – Modificar;
- Administradores – Controle total.
Armazenamento
Equipamentos especializados em armazenar
dados
Virtualização
Tecnologia que traz redução de custo, através da
utilização da mesma infraestrtura para diversos
servidores
Máquina Virtual e Emuladores
Uma Máquina Virtual (Virtual Machine -
VM) pode ser definida como uma
duplicata eficiente e isolada de uma
máquina real.
Os emuladores são máquinas virtuais
que simulam computadores reais.
VirtualPC e VMWARE
Funcionamento
Os arquivos são armazenados em “discos
virtuais” que aparecem como arquivos dentro
da pasta do VMWare/VirtualPC no sistema
host
Cada máquina virtual possui uma área
reservada de memória e disco
Máquina Virtual e Emuladores
Exemplo:
Sistema Host: Windows XP com 2GB RAM e
120GB disco
Emulador: VirtualPC
Maquina virtual1: Linux Debian
128MB – 3GB disco
Maquina virtual2: Win 2K3
512MB – 6GB disco
Virtualização de Servidores
Cluster
Virtualização de Storage
Abstração do armazenamento fisico
Uma unidade física de armazenamento é
dividida em volumes lógicos independentes
que são acessados por diferentes servidores
de rede
LUN1
LUN2
LUN3
Virtualização de Storage
Tipos
Host-based
S.O. fornece virtualização. Usado no linux (LVM – Logical
Disk Manager) e no windows (LDM – Logical Disk
manager)
Device-Based
Controladoras de disco (ex: RAID) fornecem a
virtualização
Network-based
Dispositivos especializados (SAN – Storage Area Network)
ornecem a virtualização. Estao ligados via fiber-channel
Comunicação pode ser pela rede de dados ou atraves de
canais próprios
Gerenciamento de Carga
1 + 0 OU RAID 10
4 discos
2 conj. 2 discos de Raid 1 ligados em Raid 0
Estratégias de Backup
Full – todo o servidor é copiado
Restaura Full
Incremental – todos arquivos novos desde o
último backup Full ou Incremental são copiados
Restaura Full + todos incrementais na ordem
Diferencial – todos arquivos novos desde o último
backup full são copiados
Restaura o full + ultimo diferencial
Planejamento, configuração e controle
de processos de cópia de segurança
("backup")
Plano de backup
Documento que estabelece, entre outros:
Quais dados a salvar
Politica de preservação da informação
Estratégia de backup a utilizar
Ex:
Segunda-feira – Backup Full – todos os dados
Resto da semana – Backup incremental – todos os
dados
Backup diferencial as 12h (todos os dias) do BD
BNDES 2007
Um servidor Windows faz backup completo (full) de seus arquivos
semanalmente aos sábados, iniciando às 20h e terminando às 23h. Um
backup incremental é realizado às 8h, diariamente. Em uma
determinada terça-feira, às 19h, o único disco rígido desse servidor
falhou totalmente. Assim, é correto afirmar que