Prova S2B visão geral
description
Transcript of Prova S2B visão geral
Prova S2B - Conceitos Básicos1)A versão do Windows que podem executar as funções de servidor de Serviços de Diretório é:-Windows Vista-Windows XP Professional-Windows Home Server-Windows Server 2008
2)O cabeamento de par trançado não-blindado também é conhecido como:-Cabeamento UTP-Cabeamento STP-Cabeamento 10-BASE-5-NarrowSpread
3) A versão do Windows Server que possui a funcionalidade de Fax Server é o:-Windows Server 2003 Standard Edition-Windows Server 2003 Enterprise Edition-Windows Server 2003 Datacenter Edition-Windows SmallBusiness Server 2003
4) O padrão 802.11 B possui o limite de veolcidade de conexão em:-54mbps-11mbps-22mbps-108mbps
5) O padrão 802.11 G possui o limite de veolcidade de conexão em:-54mbps-11mbps-22mbps-108mbps
6) O padrão 802.11 A possui o limite de veolcidade de conexão em:-54mbps-11mbps-22mbps-108mbps
7) Ao instalar o Active Directory em um servidor Windows é necessário: (escolha a mais correta)-Desabilitar todas as placas de rede do servidor-instalar o Access 2003 ou 2007 para cirar um banco de dados para o Active Directory-definir o diretório onde ficará armazenado o banco de dados do Active Directory-Definir qual banco de dados (Access ou SQL Server) será utilizado para armazenar o Active Directory
8)Para inserir uma estação de trabalho Windows XP Professional no dominio é necessário que o usuário tenha a seguinte permissao:-power user-domain user-guest-Administrador
9) A ferramenta grafica necessaria para criar grupos no Windows Server 2003 é o:-Active Directory Manager-User Manager for Domain-Active Directory users and Computers-Account Manager
10) Dentre as características abaixo qual delas não é função do Active Directory?-Autenticação-Resolução de nomes-Instalação de Softwares-Auditoria
Prova S2B - Visão Geral
1) O recurso de Clustering esta disponivel nas seguintes versoes do Windows Server 2008: (assinale a mais correta):-Enterprise e Standard editions-Enterprise e Web Editions-Web e Standard editions-Enterprise e Datacenter editions
2) O que é uma Unidade Organizacional?-Objeto necessário para a aplicação de GPOs-Um agrupamento de objetos que permite a distribuição de computadores e usuários para facilitar a busca dos mesmos-Objeto do AD que representa os departamentos da empresa-Um agrupamento de objetos, que permite organização, aplicação de politicas e delegação de tarefas
3) O que é relação de confiança transitiva?-Dominio não permite a criação de relações de confiança-Florestas no modo 2000 que se relacionam com Florestas no modo 2003-Associação que permite a confiança entre dominios diretamente confiados-Associação que permite a confiança entre dominios mesmo não estando diretamente confiados
4) Quando criamos um dominio filho quem fica com a responsabilidade da zona DNS?-O Servidor DNS Raiz-O servidor DNS com autoridade da zona pai-O novo servidor DNS configurado
-Não é criado nenhuma informação no DNS
5) Qual o nome do banco de dados do Active Directory?-NTDS.DIT-SAM-AD.DC-BDAD
6) Qual passo é vital para o inicio da criação da relação de confiança entre florestas?-Garantir a resolução de nomes entre as florestas-Senha do Administrador-possuir pelo menos um controlador de dominio 2003-O protocolo SMP deve estar habilitado
7) Que comando usamos para remover um Controlador de Dominio?-DCPROMO /REMOVEDC-NSLOOKUP-DCPROMO-ADMINPAK –KILL8) Que comando força a remoção do Controlador de Dominio?-DCPROMO /REMOVEDC-ADMINPAK - KILL NOW-DCPROMO /ADV-DCPROMO /FORCEREMOVAL
9) Qual o nome da característica que garante a "igualdade" de objetos e configurações dos Controladores de Dominio?-Transferência de Zonas-Encaminhamento-Replicação-Consolidação
10) As replicações ocorrem entre controladores de dominio no mesmo site a cada:-5 minutos / 180 minutos-180 minutos-15 minutos / 180 minutos-5 minutos/15 segundos
Para instalar o AD é necessário ter:-DHCP e DNS-DNS e volume NTFS-Internet e WINS-TCP/IP e Netbios
Qual relação abaixo não existe:-NTLM-Florestas
-Atalho-Território Kerberos
As contas de Controladores de Domínio ficam armazendas em:-Unidade Organizacional Domain Controllers-Container Computers-Container Builtin-Unidade Organizacional Servers
Para criar um DC adicional, utilizamos uma conta que seja membro:-Administradores-Admins do Domínio-Administradores da Empresa-Administradores de Esquema
Para criar um novo domínio utilizamos uma conta que seja membro:-Administradores-Admins do Domínio-Administradores da Empresa
-Administradores de Esquema
Não é verdade sobre os Controladores de Domínio adicionais:-Possuem os mesmos objetos-Possuem o mesmo espaço de nomes-Devem ter a mesma configuração de hardware-Podem ser servidores DNS
Para acessarmos o mmc usuários e computadores do Active Directory podemos usar o comando:-AD.MSC-USAD.MSC-ADUC.MSC-DSA.MSC
1) Quais componentes fazem parte dos Sites?-Sites, Subnets,Links e DCs-Computadores, Usuários, Grupos-Floresta, dominio, unidades organizacionais-Sites, Subnets, Links, Dcs e servidores DNS
2) Que comando usamos para instalar um DC adicional usando um backup?-ADMINPACK-DCPROMO /RESTORE-DCPROMO /ADV-DCPROMO
3) Para que serve a senha definida na promoção de um servidor a Controlador de Dominio?-Define a senha do administrador do domínio-Senha do Administrador de Recuperação, a ser utilizado para recuperação do Controlador de Domínio-Senha do Adminitrador de Recuperação, a ser utilizada para recuperação de qualquer servidor-Nenhuma das alternativas
4) O nivel funcional da floresta Windows 2000 pemite controladores de dominio:-NT, 2000 e 2003-apenas 2000 e 2003-apenas 2003-NT e 2003
5) Que ferramenta usamos para visualizar as relações de confiança?-Usuários e Computadores do Active Directory-Sites e serviços do Active Directory-Dominios e relações de confiança do Active Directory-GPMC
6) Onde definimos a estrutura física do Active Directory?-Usuários e Computadores do Active Directory-Sites e serviços do Active Directory-ominios e relações de confiança do Active Directory-ADSIEdit
7) Para que serve o comando nslookup?-Criar um novo Controlador de Domínio-Remover um Controlador de Domínio-Configurar o servidor DNS-Verificar a resolução de nomes DNS
8) Qual passo é vital para o inicio da criação da relação de confiança entre florestas?-Garantir a resolução de nomes entre as florestas-Senha do Administrador-possuir pelo menos um controlador de dominio 2003-O protocolo SMP deve estar habilitado
9) O que é uma floresta?-Um grupo de Unidades Organizacionais-Diversos Dominios que compartilham o mesmo espaço nome-Um grupo de Controladores de Dominio com nomes diferentes-Um ou mais dominios que possuem um único esquema de configurações que confiam entre si
10) O que é uma árvore?-Um espaço de nome diferente que compartilha o esquema da floresta-Um espaço de nomes diferente que possuem algumas configurações únicas e ao mesmo tempo compartilham o esquema da floresta-Um espaço de configurações independentes da floresta-Um espaço de nomes que possui multiplos controladores de dominio
Prova 3
O Nível de Alerta 5 significa
Ameaça ModeradaAmeaça SeveraSem Classificação (Not yet classified)Ameaça Hostilmente Ameaçadora
Windows Defender Provê
Proteção avançada para servidoresProteção avançada para servidores e estaçõesAgendamento de Scans e RelatóriosAlertas em tempo Real, Atualizações periódias via Windows® Update, Comunidade Microsoft® SpyNet, Agendamento de Scans
O Windows Defender deve ser implementado em máquinas
Remotas e Locais, ou seja, notebooks e desktops de mesaRemotas e Locais, ou seja, notebooks e desktops de mesa e servidores de arquivosSomente em Servidores de ArquivosNDA
A Comunidade Microsoft SpyNet é uma comunidade para:
Ser um repositório de conhecimento e fórum de discussõesSer um repositório de conhecimento sobre spywares e outros programas de potencial ofensivo ou danoso que visa garantir a atualização do Windows DefenderApenas mais uma comunidade sobre o assuntoComunidade de cadastro de spywares
Utilizando a abordagem em camadas, devemos usar os service packs para aumentar a segurança de qual camada?
Segurança Física e Host
Aplicação e HostSomente HostSomente Aplicação
Prova S2B – Segurança
Prova S2B - Segurança
Um hacker pode invadir um sistema em? 60 segundos90 Segundos120 SegundosNDA
Qual atividade cresce tão rápidamente quanto a tecnologia? Atividades de E-CommerceAtividades de GerenciamentoAtividades com intenções criminais/ilícitasAtividades de Gestão de Segurança em Redes
Existem regulamentações específicas para garantir a segurança das informações Ainda não foi definido pelo Ministério da SegurançaSim, existem regulamentaçõesNão, elas não existem, e as empresas se apoiam em tecnologia para garantir a segurançaNDA
Segurança da informação se faz com? Tecnologia e Processos claramente desenhadosPessoas, Processos e TecnologiaPessoas, Processos, Tecnologia e AdministraçãoPessoas, Processos e Administração
Engeanharia Social é o ataque contra PessoasProcessosSistemas LegadosSistemas de Engenharia
Segurança em computadores se faz com quais produtos básicos além do sistema operacional devidamente atualizado. No mínimo anti-vírus, anti-spyware e firewallNo mínimo um firewallautenticação biométrica para acesso ao computador, evitando acessos indesejados
No mínimo um Fireawall e Anti-Vírus
Sabemos que o Windows Defender ajuda combater Spywares, mas também te ajuda : Manter o Windows sempre atualizadoManter a rede longe dos vírusNDAManter seus dados criptografados
A Comunidade Microsoft SpyNet é uma comunidade para: Ser um repositório de conhecimento e fórum de discussõesSer um repositório de conhecimento sobre spywares e outros programas de potencial ofensivo ou danoso que visa garantir a atualização do Windows DefenderApenas mais uma comunidade sobre o assuntoComunidade de cadastro de spywares
O Service Pack II do Windows XP, aumenta segurança em: Todo o sistema operacional, menos a parte de e-mail´s do Outlook ExpressApenas a parte de rede com o novo Windows FirewallImplementa um firewall bidirecional que chama-se Windows FirewallProteção de rede, Proteção de memória, Tratamento seguro de e-mails, Navegação mais segura e Manutenção otimizada
O EFS (Encripted File System) deve ser usado nas máquinas que correspondem Servidor de Arquivos e ExchangeServidores de Cluster e SQL ServerTodos os computadores e principalmente notebooks que trabalham com informação sensível ou sigilosaApenas nos servidores de intranet
Prova S2B - Segurança
Qual atividade cresce tão rápidamente quanto a tecnologia? Atividades de E-CommerceAtividades de GerenciamentoAtividades com intenções criminais/ilícitasAtividades de Gestão de Segurança em Redes
Ataque de DoS é um ataque
De uma máquina contra vários alvos (Máquinas)De multiplas máquinas contra multiplos alvos (Maquinas)De multiplas máquinas contra um único alvo (Maquinas)De uma Máquina para um Alvo
O Windows Defender: Detecta e remove spyware´s conhecidos e suspeitosDetecta e remove spyware´s conhecidosDetecta e remove spyware´s suspeitos, e os conhecidos seu Anti Vírus deve removê-losTodos os Malware´s da atualidade
O Nível de Alerta 1 (Hum) significa Ameaça ModeradaAmeaça SeveraAmeaça Hostilmente Ameaçadora•Sem Classificação (Not yet classified)
O Nível de Alerta 5 significa Ameaça ModeradaAmeaça Severa•Sem Classificação (Not yet classified)Ameaça Hostilmente Ameaçadora
O Windows Defender deve ser implementado em máquinas Remotas e Locais, ou seja, notebooks e desktops de mesaRemotas e Locais, ou seja, notebooks e desktops de mesa e Servidores de arquivosSomente em Servidores de ArquivosNDA
Para aumentar a segurança das suas estações contra programas espiões a Microsoft recomenda que você utilize: Windows UpdateSenha de Bios e senha do WindowsWindows Malicius Software Removal ToolWindows Defender
Aplicações não autorizadas devem ser: RestringidasRestringidas e analisadas por uma equipeApenas informar o usuário que ele não deve usar aquela aplicação/SoftwareOficializar junto a gerencia
Que clientes precisam de firewall? Clientes de rede local (LAN), Desktops com modem, Notebooks/Laptops/PDA´sApenas notebooks e PDA´sClientes de Rede ApenasClientes de sistemas críticos
Porque ter uma rede Wireless? Ganha-se no Tempo de implementação, Não necessita quebrar paredes, instalar eletrocalhas, custos, Mobilidade, etc...Não usar cabos de rede e ter que quebrar paredes, pisos para sua instalaçãoPor serem mais seguras que redes a cabopor serem uma alternativa de backup a redes cabeadas]
Prova S2B - Segurança
Um hacker pode invadir um sistema em? 60 segundos90 Segundos120 SegundosNDA
Qual foi o Vírus criado em apenas 25 dias? BlasterSasserNugache.aMytob
Existem regulamentações específicas para garantir a segurança das informações Ainda não foi definido pelo Ministério da SegurançaSim, existem regulamentaçõesNão, elas não existem, e as empresas se apoiam em tecnologia para garantir a segurança
NDA
Ataque de DDoS é um ataque De uma máquina contra vários alvos (Máquinas)De multiplas máquinas contra multiplos alvos (Maquinas)De multiplas máquinas contra um único alvo (Maquinas)De uma Máquina para um Alvo
O Service Pack II do Windows XP, aumenta segurança em: Todo o sistema operacional, menos a parte de e-mail´s do Outlook ExpressApenas a parte de rede com o novo Windows FirewallImplementa um firewall bidirecional que chama-se Windows FirewallProteção de rede, Proteção de memória, Tratamento seguro de e-mails, Navegação mais segura e Manutenção otimizada
Máquinas Móveis (notebooks) recomenda-se também: Senhas de BIOS, Controle de acesso à rede com quarentena, Autenticação forte para Wireless, Utilitários de BackupSenha de Bios e senha do WindowsNotebooks devem usar o Windows Vista UltimateNDA
O Vírus SQL Slammer foi descoberto quantos dias antes da praga efetivamente estar pronta 200 dias10 dias90 dias180 dias
Aplicações não autorizadas devem ser: RestringidasRestringidas e analisadas por uma equipeApenas informar o usuário que ele não deve usar aquela aplicação/SoftwareOficializar junto a gerencia
Que clientes precisam de firewall? Clientes de rede local (LAN), Desktops com modem, Notebooks/Laptops/PDA´sApenas notebooks e PDA´sClientes de Rede ApenasClientes de sistemas críticos
No Active Directory você pode usar uma GPO para te auxiliar: Gerenciar os arquivos da redeGerenciar as mensagens de e-mail do ExchangeGerenciar a segurança das redes e estaçõesGerenciar a segurança das estações