Perguntas do Active Directory em idiomas portugueses

Perguntas do Active Directory em idiomas portugueses

Essas perguntas e respostas de múltipla escolha do Active Directory ajudarão você a entender melhor os tópicos do Active Directory. Prepare-se para o próximo exame ou entrevista com esses mais de 100 MCQs do Active Directory.
Role para baixo para começar a responder.

1: O que é um exemplo de cenário em que você precisaria renomear um controlador de domínio?

A.   Ao registrar outro usuário.

B.   Ao substituir o hardware do computador.

C.   Ao fazer login.

D.   Ao fazer login.

2: Qual ferramenta é necessária para fazer alterações no serviço de tempo do Windows?

A.   Timent.exe

B.   W32tm.exe

C.   ntp.exe

D.   T32V.EXE

3: Cinco pessoas em contabilidade têm a necessidade de imprimir verificações em um computador de rede. Ninguém mais deve ter acesso a esta impressora. Qual é a melhor maneira de configurar isso?

A.   Inclua a impressora como um objeto nos usuários e grupos do Active Directory, crie um grupo de segurança dos usuários que podem imprimir nessa impressora e dê -lhes direitos exclusivos para imprimir.

B.   Certifique -se de que a impressora possa ser alcançada por nome na rede. No Active Directory Group Policy Manager, crie uma política de grupo que oculta o nome da impressora para todos os usuários, exceto o grupo em contabilidade.

C.   Configure um novo domínio de recurso, adicione esses usuários a que precisam imprimir a essa impressora e a impressora nos usuários e grupos do Active Directory e, em seguida, crie uma confiança de uma maneira de ser fortalece imprimir

D.   Configure uma sub -rede no interruptor corporativo para a porta anexada à impressora. Dê à impressora um endereço IP nessa sub -rede e configure rotas nos computadores dos usuários que imprimirão essa impressora.

4: Os membros de qual dos seguintes grupos podem executar ações em vários domínios dentro de uma floresta?

A.   Usuários avançados

B.   Administradores da floresta

C.   Administradores de domínio

D.   Administradores corporativos

5: Uma floresta do Active Directory é ___________________

A.   Uma coleção de domínios diferentes conectados através de relações de confiança bidirecionais que não compartilham o mesmo espaço de nome do DNS, mas compartilham autenticação e gerenciamento de políticas.

B.   Um método para visualizar sites autônomos conectados por meio de redes de alta velocidade, mas independentemente das hierarquias de domínio.

C.   A soma total de todos os objetos físicos e lógicos, incluindo suas propriedades em um domínio do Active Directory e gerenciado a partir de um PDC.

D.   Os diferentes bancos de dados e suas interações que compreendem o Active Directory para o gerenciamento de objetos, segurança e política de domínio.

6: A ferramenta adsiedit é usada para:

A.   Edite registros DNS dos membros do Active Directory.

B.   Remova objetos inativos no Active Directory.

C.   Adicione diretamente, exclua ou modifique componentes no Active Directory.

D.   Filtre os componentes SID no registro DHCP.

7: Qual das seguintes opções não é uma das 5 funções de Operação Master (FSMO)?

A.   Função mestre de infraestrutura

B.   Função mestre de nomeação de domínio

C.   NTLM Master Fun

D.   Função mestre de livros

8: Quais são as duas funções de mestres de operações em cada floresta?

A.   O mestre das operações e o mestre de controlador de domínio.

B.   O mestre de esquema e o mestre de nomeação do domínio.

C.   O mestre do sistema e o mestre do usuário.

D.   O Super Master e o Mestre do Usuário.

9: Quais são as duas maneiras de confiar que os relacionamentos podem ser definidos?

A.   Dentro, ou fora.

B.   Aberto ou fechado.

C.   Quatro vias, ou bidirecional.

D.   De ida, ou bidirecional.

10: O que o Windows Time Service é responsável?

A.   Definir o tempo do relógio do Active Directory.

B.   Sincronizando o relógio do sistema para que o sistema funcione melhor.

C.   Definir o tempo do sistema para o fuso horário apropriado.

D.   Sincronizando o tempo de todos os computadores em execução na rede.

11: O que isso significa quando existe uma "confiança"?

A.   Dois domínios se bloqueiam para que apenas os usuários possam acessar o computador.

B.   A autenticação é permitida apenas para administradores.

C.   Autenticação é permitida para todos os usuários.

D.   A autenticação proveniente de cada domínio confia nas autenticações provenientes do outro domínio.

12: Como as unidades que contêm arquivos de banco de dados ou arquivos de log, serão formatadas?

A.   FAT32

B.   ext2

C.   FAT12

D.   Ntfs

13: Qual das alternativas a seguir não é um objeto do Active Directory?

A.   Endereço de email

B.   Usuário de domínio

C.   Servidor de domínio

D.   Computador

14: O que é LDAP?

A.   Interface de programação de aplicativos de diretório local.

B.   Protocolo de acesso ao diretório leve.

C.   Protocolo de acesso ao diretório lógico.

D.   Protocolo de Administração de Domínio Local.

15: Um usuário está reclamando que pode fazer login no domínio porque tentou fazer login muitas vezes com sua senha

A.   Diga ao usuário para desligar o computador e reiniciá -lo e faça login.

B.   Nos domínios e pressões do domínio ativo, encontre o servidor de login dos usuários clique com o botão direito do mouse e escolha replicar agora e peça ao usuário que faça login

C.   Peça ao usuário para fazer com que outra pessoa faça login para eles.

D.   Nos usuários e computadores do Active Directory, encontre e abra o objeto do usuário, escolha a guia da conta e desbloqueie a conta.

16: O que é uma OU?

A.   Serviços de utilidade organizacional

B.   Unidade organizacional

C.   Atualização opcional

D.   Unidade Operacional

17: O que os controladores de domínio fazem?

A.   Receber e retransmitir comandos de domínio

B.   Atribuir endereços IP aos computadores de domínio

C.   Controle configurações granulares em um ambiente de domínio

D.   Armazene o banco de dados, mantenha as políticas e forneça a autenticação de logons de domínio

18: Você atualiza um GPO e retorna ao computador dos usuários para ver os resultados, mas eles não aparecem. Qual é a maneira menos perturbadora de ver os resultados?

A.   Execute o comando: gpupdate /force

B.   Execute o comando: ipconfig /flushdns

C.   Execute o comando: NBTSTAT /R

D.   Execute uma bota quente do computador

19: Em relação aos procedimentos de backup e restauração, o que fornece um local padrão para arquivos que devem ser compartilhados para acesso comum em um domínio?

A.   Volsys

B.   Sysvol

C.   Hkey

D.   Syskey

20: O que é Kerberos?

A.   O programa subjacente ao gerenciamento de políticas do Active Directory Group.

B.   O script Complier usado para analisar e interpretar scripts do SYSVOL.

C.   Um protocolo de mensagens usado no Active Directory para transporte de cruzamento em domínios de vários sites.

D.   Um protocolo de segurança usado para autenticação no Active Directory.

21: Que comando é usado para verificar se a política é aplicada ou não?

A.   GPRESULT

B.   Gpmc

C.   Gpupdate

D.   Gpfixup

22: Quais das opções a seguir não são um componente lógico do Active Directory?

A.   Filial

B.   Floresta

C.   Ou

D.   Domínio

23: Fred em marketing precisa compartilhar arquivos com sua pequena equipe em um projeto confidencial. O que você deve fazer para ajudar?

A.   Crie uma política de grupo que identifique cada membro da equipe de Fred que redirecionará e mapeará uma unidade para uma pasta oculta no servidor.

B.   Dedique um computador ao grupo de Fred e dê a cada pessoa direitos locais ao computador.

C.   Crie e compartilhe uma pasta no PC de Fred e escreva um script de login que mapeie uma unidade para essa pasta para cada membro da equipe de Fred.

D.   Crie um grupo de segurança do Active Directory e atribua Fred e sua equipe a ele. Crie um diretório no servidor de arquivos e forneça aos direitos exclusivos do grupo ao diretório. Compartilhe essa pasta com a equipe de Fred.

24: Um computador de domínio não está mais autenticando no domínio. Como você resolve o problema?

A.   No computador, altere a senha de login do computador no gerenciador de segurança local e reinicie.

B.   Do gerente de usuários e grupos do Active Directory, encontre o computador no diretório e exclua -o.

C.   Renomeie o computador e reinicie -o.

D.   Do computador, retire do computador da reinicialização do domínio e junte -se ao domínio

25: Para adicionar um novo usuário via Windows PowerShell, você usaria o seguinte cmdlet:

A.   NOVO ADUSER

B.   Novo item

C.   New-DSOBJ

D.   Conjunto

26: Comando para criar / executar serviços do Active Directory

A.   Tracert

B.   dcpromo.exe

C.   Traceroute

D.   Fixboot

E.   Adsi

27: Ao criar um domínio pela primeira vez, o que deve ser configurado corretamente para entrar facilmente computadores ao seu domínio?

A.   Política de domínio padrão (GPO)

B.   IIS

C.   Servidor DNS e serviços

D.   LDAP

E.   Servidor DCHP

28: Pode -se alterar o caminho do Active Directory durante a criação do Active Directory

A.   Não

B.   Sim

29: O que o SYSVOL se refere no contexto do Active Directory?

A.   A pasta compartilhada do Sysvol do Active Directory.

B.   A rede compartilhada do Active Directory.

C.   O sistema SYSVOL do Active Directory.

30: Como vários sites são conectados para replicação no Active Directory?

A.   Eles são conectados por objetos de conexão.

B.   Eles são conectados por objetos de rede.

C.   Eles são conectados por objetos de bot de link.

D.   Eles são conectados pelos objetos do link do site.

31: Quando é necessário gerenciar confiança de domínio e floresta?

A.   Quando sua organização precisa colaborar com usuários ou recursos em outros domínios, fundos de floresta ou reinos.

B.   Quando sua organização precisa acessar apenas outras relações de confiança da floresta.

C.   Somente quando sua organização precisa acessar outros domínios.

D.   Nunca. Eles são gerenciados automaticamente.

32: Qual não é o papel do FSMO?

A.   Mestre flexível

B.   RID MASTER

C.   Mestre de infraestrutura

D.   Mestre de esquema

33: O que é um catálogo global?

A.   Um catálogo histórico de todo o tráfego de autenticação em toda a floresta.

B.   Uma listagem de todos os usuários informações publicadas por intervalos do Active Directory para o Microsoft Exchange.

C.   Um banco de dados de todos os objetos em uma árvore do Active Directory, contendo os atributos de objeto mais frequentemente usados.

D.   A lista de todas as políticas de grupo em um domínio do Active Directory e seu esquema de implementação.

34: Que prática recomendada garante que todos os relacionamentos de confiança sejam preservados em um domínio?

A.   Realizando backups anuais.

B.   Mantendo o sistema funcionando.

C.   Reconstruindo o sistema todos os anos.

D.   Realizando backups regulares.

35: O banco de dados do Active Directory é armazenado no diretório ______.

A.   %windir & \ ntds

B.   %windir%\ etc

C.   %windir%\ sysvol

D.   %windir%\ inf

36: Qual versão do Windows Server foi introduzida o Somet Somet Domain Controller (RODC)?

A.   Windows 2012

B.   Windows 2000

C.   Windows 2003 r

D.   Windows 2008

37: Qual das alternativas a seguir não é uma zona DNS?

A.   Zona de stub

B.   Zona de pesquisa interna

C.   Zona primária

D.   Zona de pesquisa avançada

38: Qual das alternativas a seguir não é uma função do Active Directory?

A.   Serviços de objeto de rede do Active Directory

B.   Serviços federados do Active Directory

C.   Serviços de certificado do Active Directory

D.   Serviços de domínio do Active Directory

39: Os diferentes tipos de confiança são definidos automaticamente ou devem ser definidos manualmente?

A.   As relações de confiança que precisam de configuração manual dependem de como o Active Directory está organizado e se as diferentes versões do Windows coexistem na rede.

B.   Todas as relações de confiança são definidas automaticamente.

C.   Todas as relações de confiança são definidas automaticamente e não podem ser alteradas.

D.   Todas as relações de confiança devem ser definidas manualmente.

40: Quando você move o arquivo de banco de dados, onde estão localizadas as entradas de registro que ntdsutil.exe editam?

A.   Máquina \ System \ Set \ Services \ ntds \

B.   Hkey_local_machine \ System \ ControlSet \ Utilities \ ntds \

C.   Hkey_local_machine \ System \ currentControlset \ Services \ ntds \

D.   \ System \ CurrentControlSet \ Services \ ntds \ hkey_local_machine

41: Se você precisar alterar o tamanho padrão do arquivo da pasta de estadiamento, onde você altera a entrada do registro do limite de espaço de estadiamento?

A.   Hkey_local_machine \ ntfrs \ parâmetros

B.   System \ CurrentControlset \ Services \ ntfrs \ Parameters \ hkey_local_machine

C.   Hkey_local_machine \ System \ currentControlset \ Services \ ntfrs \ Parameters

D.   Hkey_local_machine \ user \ share \ etc \ ntfrs \ parâmetros

42: Você deve fazer login no seu computador como administrador para concluir tarefas administrativas?

A.   Sim.

B.   Não. Use "Run As AS" para completá -los.

C.   Sim, e fique conectado continuamente.

D.   Sim. Você deve sempre fazer login como administrador, mas faça o login depois de terminar.

43: Para que é uma senha do DSRM usada?

A.   É usado para fazer login em um controlador de domínio que foi reiniciado no modo DSRM para excluir sua cópia do Active Directory.

B.   É usado para fazer login no sistema.

C.   É usado para fazer login em um controlador de domínio que foi reiniciado no modo DSRM para levar sua cópia do Active Directory off-line.

D.   É usado para fazer login no Active Directory no caso em que o DSRM precisa ser retirado da linha.

44: Que benefício é obtido com o uso de grupos globais ou universais ao especificar permissões nos objetos de diretório de domínio?

A.   O acesso é permitido a todos os usuários.

B.   As permissões são concedidas a menos usuários.

C.   As permissões são totalmente excluídas.

D.   As permissões são transparentes em todo o sistema, deixando menos oportunidades de intrusão.

45: Por que a documentação é um dos aspectos mais críticos da administração de segurança do Active Directory?

A.   É essencial para auditorias de desempenho.

B.   É essencial para a administração de rede.

C.   É essencial para auditorias de domínio.

D.   É essencial para auditorias de segurança.

46: Você está tentando determinar o nome de um host, mas só tem o endereço IP, que comando você pode executar para encontrar o nome?

A.   ping (endereço IP)

B.   ping -a (endereço IP)

C.   Tracert (endereço IP)

D.   ping -h (endereço IP)

47: O que é KCC?

A.   É o verificador de consistência do conhecimento usado para gerar a topologia de replicação em domínios e relações de confiança do Active Directory.

B.   É o cliente de consignação de Kerberos, que verifica e passa pacotes de autenticação Kerberos entre os clientes.

C.   É o cliente de captura de conhecimento, usado pelo gerente de esquema no mapeamento e manutenção da morfologia do domínio.

D.   É o centro de coleta de chaves, o banco de dados usado em conjunto com o Centro de Distribuição das Chaves para o Exchange Kerberos Keys durante a autenticação.

48: Sua empresa e seu parceiro desejam compartilhar arquivos em servidores em ambos os laboratórios. Qual é a maneira mais fácil de fazer isso acontecer?

A.   Configure uma confiança externa bidirecional por meio de domínios e relações de confiança do Active Directory e configure grupos de segurança para compartilhar diretórios.

B.   Configure um servidor na Internet e utilize o Windows R-Sync para replicar dados dos servidores de cada servidores de parceiros. Configure um servidor RADIUS com contas de usuário e forneça aos usuários acesso VPN aos dados.

C.   Crie um grupo nos usuários e grupos do Active Directory da sua empresa e, em seguida, crie contas de usuário para as pessoas que precisarão de acesso aos recursos em seu domínio, restringir os recursos a esse grupo. Peça ao seu parceiro o mesmo em seu domínio.

D.   Utilize serviços de autenticação em nuvem do Active Directory (CA) para criar grupos de usuários de ambas as empresas para acessar dados compartilhados.

49: Que prática de segurança não envolve a configuração de software ou hardware?

A.   Segurança de domínio.

B.   Segurança de rede.

C.   Segurança do computador.

D.   Segurança física.

50: Uma floresta do Active Directory composta pelos controladores de domínio Windows 2008 R2 precisará incorporar um controlador de domínio do Windows 2003 R2. Qual nível de versão a floresta funcionará?

A.   Ele funcionará no nível do Windows 2003 R2.

B.   Ele funcionará no nível R2 de 2008.

C.   Todos os objetos de domínio criados nos controladores de domínio R2 de 2008 funcionarão como 2008 R2, aqueles dos servidores R2 de 2003 incorporados, continuarão a operar como objetos de 2003.

D.   Depende do site que o controlador de domínio R2 de 2003 está localizado.

51: Você está implantando um novo aplicativo baseado na Web que apenas o pessoal da empresa usará para enviar suas horas quando estiver fora do escritório. Qual serviço do Active Directory você implantaria para ativar a segurança do login.

A.   Implante um servidor RDP acessível por meio de um URL na Internet que permitirá que os usuários façam login na sessão de uma janela para acessar um navegador seguro.

B.   Configure um processo programado noturno que execute os usuários do Active Directory e Grupos Directory Export Services (DE) para criar um arquivo de texto seguro que seja enviado no banco de dados do aplicativo.

C.   Implante o Active Directory Federated Services (FS) via IIS para estender e integrar o login do Windows no aplicativo e disponibilizá -lo na Internet.

D.   Implante o recurso de replicação em domínios e relações de confiança do Active Directory, que permitirão ao PC usuários trocar automaticamente tokens de certificação ao abrir o URL de aplicativos e proteger o login dos usuários.

52: Qual ferramenta de linha de comando você pode usar para remover e objeto do Active Directory

A.   dsrm.exe

B.   rmdr.exe

C.   rmdsob.exe

D.   obdel.exe

A.   O grupo de administradoras corporativas no Active Directory.

B.   O grupo Administradores de Reino no Active Directory.

C.   O grupo Administradores de rede no Active Directory.

D.   O Grupo de Administração da Floresta no Active Directory.

54: Que tipo de confiança é uma confiança pai-filho?

A.   Confiança bidirecional.

B.   Forest Trust.

C.   Confiança de quatro vias.

D.   Confiança unidirecional.

55: Para proteger o esquema do Active Directory, como os usuários devem ser gerenciados?

A.   Não há esquema no Active Directory.

B.   Ninguém tem acesso ao esquema do Active Directory.

C.   Os usuários só devem ser adicionados quando as alterações no esquema precisam ser feitas.

D.   Todos os usuários têm acesso total ao esquema do Active Directory.

56: Quanta manutenção o banco de dados do Active Directory exige diariamente?

A.   Tem que ser depurado e recuar a cada hora.

B.   Nenhum além de backups durante operações comuns.

C.   Tem que ser apoiado a cada hora.

D.   Tem que ser backup diariamente.

57: O que é uma alternativa para desativar contas administrativas e convidadas em domínios para fins de segurança?

A.   Excluindo -os.

B.   Criptografando -os.

C.   Movendo -os.

D.   Renomeando -os.

58: Com o lançamento do Windows Server 2003, vem uma ferramenta para facilitar a configuração de confiança. O que é?

A.   O Assistente de Autenticação.

B.   O assistente de configuração.

C.   A ferramenta de confiança.

D.   O assistente de confiança.

59: O que o Windows Time Service usa para gerenciar as configurações de tempo?

A.   Protocolo de tempo de rede.

B.   Protocolo de tempo do sistema.

C.   Protocolo do tempo do Windows.

D.   Protocolo de tempo de Greenwich.

60: O que significa FSMO?

A.   Operações mestras de compartilhamento de arquivos

B.   Operações Mestres de Esquema Flexível

C.   Operações mestre flexíveis

D.   Operações mestras de serviços familiares

61: Na lista a seguir, quais métodos não podem ser usados ​​para gerenciar tarefas do Active Directory?

A.   Interface da Web do Active Directory

B.   Linha de comando

C.   Console de gerenciamento da Microsoft

D.   Windows PowerShell

62: O que é usado para ativar e otimizar o tráfego de replicação?

A.   O verificador de consistência do conhecimento.

B.   O verificador da rede de conhecimento.

C.   O verificador de replicação do conhecimento.

D.   O otimizador de consistência do conhecimento.

63: Você está tendo dificuldades com os controladores de domínio remotos que não não sincronizam. Que ferramenta você usaria para investigar o problema?

A.   Domínios e relações de confiança do Active Directory

B.   Windows Remote Server Manager

C.   Gerente de DNS

D.   Serviços federados do Active Directory

64: O que é o nome de um netbios?

A.   Uma convenção de nomeação herdada usada para diferenciar os recursos de hardware e software.

B.   Uma convenção de nomeação herdada usada sob gerente da LAN.

C.   O nome correspondente dos 4 primeiros dactilos em um endereço MAC.

D.   Um nome usado para diferenciar as características de desempenho das NICs.

65: O que acontece se o catálogo global for removido?

A.   O controlador de domínio imediatamente interrompe a publicidade no sistema como um servidor de hardware global.

B.   O controlador de domínio imediatamente interrompe a publicidade em relações de confiança como um servidor de imóveis globais.

C.   O controlador de domínio imediatamente interrompe a publicidade no DNS como um servidor de catálogo global.

D.   O controlador de domínio imediatamente para de confiar no DNS como um servidor florestal global.

66: O que é único nas tarefas que os mestres de operações executam?

A.   Nenhum outro controlador de domínio tem permissão para executá -los.

B.   Quaisquer controladores de domínio podem executá -los.

C.   Eles podem operar qualquer outro sistema.

D.   Eles são criptografados.

67: Para que é usado o catálogo global do Active Directory?

A.   Pesquisa de diretórios em todo o sistema e facilitando os logons de clientes do domínio quando os grupos universais estão disponíveis.

B.   Pesquisa de diretório em toda a rede e facilitando logons de clientes de domínio quando grupos universais estão disponíveis.

C.   Pesquisa de diretórios em toda a floresta e facilitando os logons de clientes do domínio quando os grupos universais estão disponíveis.

D.   Pesquisa de diretórios globais e facilitando os logons de clientes do domínio quando os grupos universais estão disponíveis.

68: Todos os componentes do estado do sistema devem ser apoiados juntos?

A.   Sim, embora seja impossível apoiá -los juntos, eles podem ser agendados em momentos semelhantes.

B.   Não.

C.   Não. Eles não podem ser apoiados.

D.   Sim. É impossível apoiá -los de outra forma porque o relacionamento deles depende um do outro.

69: Se você precisava saber o número padrão de dias em que um controlador de domínio preserva o conhecimento de um objeto excluído, como você encontraria a resposta?

A.   Verifique o valor do atributo SystemLifeTime no objeto Foresttreedomain.

B.   Verifique o valor do atributo DeletedLifeTime no objeto RecycleBindomain.

C.   Verifique o valor do atributo Tombstonelifetime no objeto de rootDomínio florestal.

D.   Verifique o valor do atributo TreeHerDerlifeTime no objeto ShepardoftheForestdomain.

70: Quais dos seguintes protocolos não são necessários para replicação?

A.   RPC

B.   SMB

C.   Irc

D.   Smtp

71: Se você deseja ver uma lista de usuários da linha de comando ou em um script, usaria o utilitário ______.

A.   dsget.exe

B.   adquery.exe

C.   adfind.exe

D.   dsadd.exe

72: Qual mecanismo de banco de dados é usado para abrigar o Active Directory?

A.   T-SQL

B.   MS SQL Server

C.   Rebase

D.   Banco de dados de jato

73: Qual ferramenta de linha de comando você pode usar para gerenciar confiança de domínio?

A.   dfsutil.exe

B.   dcdiag.exe

C.   replmon.exe

D.   netdom.exe

74: Você precisa verificar uma propriedade de segurança na pasta de sistemas nos usuários e grupos do Active Directory, mas está tendo dificuldade em encontrá -la.

A.   Não há pasta de sistemas no gerente de usuários e grupos do Active Directory

B.   Clique com o botão direito do mouse no ícone de domínio e escolha mostrar recursos ocultos.

C.   Faça logon do servidor e faça o login como um administrador de domínio, reabrir os usuários e grupos do Active Directory

D.   No menu Exibir, verifique os recursos avançados

75: Uma partição de esquema no Active Directory é o:

A.   Partição que contém todas as definições dos objetos que podem ser criados no Active Directory e existem regras para criação e gerenciamento.

B.   Partição que contém todas as informações em um domínio sobre usuários, grupos e OUS.

C.   Partição que contém todas as informações usadas e coletadas por aplicativos e serviços públicos no Active Directory, como o DNS

D.   Partição que contém todas as informações sobre a estrutura de toda a floresta, incluindo locais e relações de confiança.

76: Quando o Windows Server recebe um arquivo através da replicação ou antes de ser replicado, onde deve ser armazenado?

A.   Na área de estadiamento.

B.   Na área do Windows.

C.   Na área de sandbox.

D.   Na área de replicação.

77: O que o ISTG faz?

A.   O ISTG é usado para publicar serviços da Federação por meio de um proxy da Internet.

B.   O ISTG é responsável pelo gerenciamento de conexões entre diferentes sites de domínio.

C.   O ISTG é o banco de dados que armazena todos os objetos de política de grupo e o esquema de hierarquia.

D.   O ISTG gerencia e atribui GUIDs aos objetos no Active Directory.

78: Por que os usuários padrão devem receber direitos iguais em todo o sistema?

A.   Os usuários padrão recebem graus de direitos variados. A igualdade nos graus variados de direitos concedidos reduz a ocorrência de descontinuidades que podem permitir violações de segurança.

B.   Os usuários padrão nunca devem receber direitos sobre o sistema.

C.   A concessão de direitos significa igualmente que não há variações nos direitos concedidos.

D.   Somente os administradores devem receber direitos iguais no servidor.

79: Que política você implementaria para livrar o sistema de hashes LM?

A.   “Não armazene o valor do hash na próxima mudança de senha”

B.   “Não armazene o valor do hash do gerente da LAN na próxima alteração de senha”

C.   “Não armazene o valor da LAN Hash na próxima mudança de senha”

D.   “Não armazene o valor do gerente da LAN no próximo startup”

80: Qual software de varredura de vírus é conhecido por causar problemas quando instalado em um controlador de domínio do Active Directory?

A.   O sistema Norton funciona.

B.   Virusscan2000.

C.   McAfee Virusscan 8.0.

D.   Vírus AVG Scan.

81: Por qual dos seguintes motivos você não implantaria um controlador de domínio somente leitura (RODC)?

A.   A conexão de rede com um escritório remoto é tênue.

B.   Seu escritório remoto está em um bairro de alto crime.

C.   Seu escritório remoto está reclamando dos horários de login.

D.   O marketing diz que eles querem seu próprio controlador de domínio.

82: Qual dos seguintes protocolos é usado para comunicações em domínios e relações de confiança do Active Directory?

A.   SMS

B.   Smtp

C.   Ftp

D.   UDP

83: Intervalo de tempo padrão da política de grupo em controladores de domínio

A.   90 minutos

B.   15 minutos

C.   5 minutos

D.   10 minutos

84: Você precisa remover um grande número de contas de usuário no Active Directory devido a uma aquisição. Qual utilidade você usaria?

A.   Rmdsob

B.   CSVDE

C.   Ldifde

D.   Dsmod

85: Para instalar uma nova floresta de serviços de domínio do Active Directory (AD DS), você precisa ser A:

A.   Um membro do grupo de administradores corporativos.

B.   Um membro do grupo de administradores de domínio.

C.   Um membro do Grupo de Serviços de Rede de Domínio.

D.   Um administrador local no servidor.

86: O que são políticas de grupo?

A.   As políticas de grupo são usadas para maximizar a eficiência do login, criando hierarquias com base nos perfis de usuário.

B.   As políticas de grupo são usadas para gerenciar e segregar os recursos de domínio com base nas regras da UO definidas pela associação ao grupo.

C.   As políticas de grupo são maneiras de normalizar o comportamento de aplicações e procedimentos controláveis ​​no domínio.

D.   As políticas de grupo são usadas para fornecer segurança e filtrar e gerenciar conteúdo da Internet.

87: Um aplicativo que você está instalando possui um serviço que precisa ser executado em um servidor onde ele interaja e modifique outros serviços e componentes de rede. Como você configura?

A.   Crie um novo usuário em usuários e grupos do Active Directory. Em seguida, no servidor, adicione o novo usuário de domínio que você criou no grupo de administradores local. Use esta conta para instalar o aplicativo.

B.   Você não precisa fazer nada, pois é um aplicativo de rede e será instalado em um servidor de rede, essas funções já foram incorporadas.

C.   Crie um novo usuário em usuários e grupos do Active Directory. Adicione os usuários ao grupo de operadores de configuração de rede. Use esta conta ao instalar o serviço no servidor em que o aplicativo deve ser executado.

D.   Crie um novo usuário em usuários e grupos do Active Directory. Adicione os usuários ao grupo de serviços de rede. Use esta conta ao instalar o serviço no servidor em que o aplicativo deve ser executado.

88: Quantas funções de mestrado em operações são alocadas para cada domínio?

A.   3

B.   4

C.   2

D.   5

89: Quantas funções estão disponíveis no Windows Server 2008?

A.   15

B.   17

C.   18

D.   19

E.   16

90: Quantos níveis de prontidão são alocados para o catálogo global?

A.   10

B.   6

C.   2

D.   4

91: Intervalo de tempo de política de políticas de grupo?

A.   0 minutos 15 minutos

B.   0 minutos a 180 minutos

C.   0 minutos a 64800 minutos

D.   0 minutos a 90 minutos

92:

Quais dos seguintes comandos são úteis para solucionar problemas de falha de replicação do diretório ativo devido à configuração DNS incorreta?

A.   ipconfig/registerdns

B.   ipconfig/registerdns

C.   DCDIAG /TEST: Registerdns /dnsDomain

D.   DCDIAG /TEST: RegisterDNS /DNSDomain

E.   dcdiag /teste: conectividade

F.   dcdiag /teste: conectividade

G.   ntdsutil

H.   ntdsutil

93:

Você é o administrador da rede e sua rede consiste em vários escritórios de filiais localizados em diferentes locais que são:

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 1

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 2

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 3

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 4

Você deseja permitir atualizações dinâmicas seguras no DNS no local 1, 2 e 3. Mas o local 4 não deve ser capaz de editar o DNS. Qual das seguintes afirmações se encaixará nesse cenário?

A.   Atribuir localização 1, 2 e 3 'Active Directory Integrated Zone'

B.   Atribuir localização 1, 2 e 3 'Active Directory Integrated Zone'

C.   Atribuir localização 4 como zona secundária

D.   Atribuir local 4 como zona secundária

E.   Atribuir localização 4 como zona primária

F.   Atribuir localização 4 como zona primária

G.   Atribuir localização 1,2,3 como zona primária

H.   Atribuir localização 1,2,3 como zona primária

94:

Você é o administrador de rede responsável pelo manuseio e solução de problemas do servidor DNS configurado no Windows Server 2003. Você descobre mais tarde que o servidor DNS está consumindo alto uso da CPU. Qual das seguintes verificações você fará para restringir o uso do DNS?

A.   Verifique se algum software de varredura de vírus está ativado

B.   Verifique se algum software de varredura de vírus está ativado

C.   Verifique se o comando ipconfig/flushdns é executado

D.   Verifique se o comando ipconfig/flushdns é executado

E.   Verifique se o servidor SMS está instalado

F.   Verifique se o servidor SMS está instalado

G.   Verifique se o Active Directory está instalado`��

H.   Verifique se o Active Directory está instalado`��

95:

Quais das seguintes são as maneiras de visualizar relatórios de RSOP?

A.   gpresult /z> policy.txt do prompt de comando

B.   gPresult /z> policy.txt do prompt de comando

C.   Arquivo HTML da Advanced Security Information-Policy Wizard

D.   Arquivo HTML do Assistente Avançado de Informações de Segurança Política

E.   Monitor de desempenho

F.   Monitor de desempenho

G.   arquivo dcdiag.log

H.   arquivo dcdiag.log

96:

Como administrador de rede de uma rede do Windows 2003, quando você estava monitorando seus títulos de rede, descobriu que a maioria dos usuários usa a mesma senha desde que suas contas foram criadas. Você deseja proteger suas políticas de senha para que os usuários alterem suas senhas periodicamente. Qual será o seu curso de ação?

A.   Aplicar histórico de senha

B.   Aplicar o histórico de senha

C.   Idade de senha mínima

D.   Idade de senha mínima

E.   Idade máxima de senha

F.   Senha máxima idade

G.   Nenhuma das acima

H.   Nenhuma das acima

97:

Quais são os outros aspectos que um administrador deve considerar que a rede seja executada de maneira eficaz após a execução da limpeza de metadados para excluir os restos de um controlador de domínio removido no Windows Server 2003?

A.   Realocar papéis FSMO

B.   Realocar papéis FSMO

C.   A configuração dos clientes DHCP será dinamicamente atualizada para falha no servidor DNS

D.   A configuração dos clientes DHCP será dinamicamente atualizada para falha no servidor DNS

E.   Todos os servidores de aplicativos devem apontar para o novo catálogo global ao vivo se removido DC for um catálogo global

F.   Todos os servidores de aplicativos devem apontar para o novo catálogo global ao vivo se removido DC for um catálogo global

G.   A configuração do DNS Forwarders não precisa ser atualizada para falha no servidor DNS

H.   A configuração do DNS Forwarders não precisa ser atualizada para falha no servidor DNS

98:

Você trabalha como um administrador de rede para sua empresa em execução na rede baseada no Windows 2000 Active Directory. Um dia, você descobre que a partição que possui banco de dados do Active Directory está fora do espaço. Como você moverá o banco de dados do Active Directory e os arquivos de log para um novo volume em um disco diferente?

A.   Reinicie o diretório ativo no modo de segurança

B.   Reinicie o diretório ativo no modo de segurança

C.   Execute ntdsutil para mover o banco de dados para um novo local

D.   Execute ntdsutil para mover o banco de dados para um novo local

E.   Reinicie o Active Directory no modo de restauração de serviços de diretório

F.   Reinicie o Active Directory no Modo de restauração de serviços de diretório

G.   Execute o utilitário CSVDE para restaurar o banco de dados em um novo local

H.   Execute o utilitário CSVDE para restaurar o banco de dados em um novo local

99:

Quais dos seguintes comandos podem ser usados ​​para promover o DC (controlador de domínio) a partir de um backup dos dados do estado do sistema de um DC existente (controlador de domínio)?

A.   DCPROMO /RESTORE

B.   DCPROMO /PROMO

C.   dcpromo /sistema

D.   dcpromo /adv

100:

DNS SRV Resource Records Mapear o nome de um serviço ao nome de um servidor que oferece esse serviço. Qual é a seguinte entrada da SRV ajuda os clientes a encontrar um titular do Windows Server 2003 DOM PDC FSMO em um ambiente de modo misto.

A.   ldap._tcp..domains._msdcs.

B.   _ldap._tcp.

C.   _ldap._tcp .._ sites.

D.   _ldap._tcp.pdc._ms-dcs.