Essas perguntas e respostas de múltipla escolha do Active Directory ajudarão você a entender melhor os tópicos do Active Directory. Prepare-se para o próximo exame ou entrevista com esses mais de 100 MCQs do Active Directory.
Role para baixo para começar a responder.
A. Ao registrar outro usuário.
B. Ao substituir o hardware do computador.
C. Ao fazer login.
D. Ao fazer login.
A. Timent.exe
B. W32tm.exe
C. ntp.exe
D. T32V.EXE
A. Inclua a impressora como um objeto nos usuários e grupos do Active Directory, crie um grupo de segurança dos usuários que podem imprimir nessa impressora e dê -lhes direitos exclusivos para imprimir.
B. Certifique -se de que a impressora possa ser alcançada por nome na rede. No Active Directory Group Policy Manager, crie uma política de grupo que oculta o nome da impressora para todos os usuários, exceto o grupo em contabilidade.
C. Configure um novo domínio de recurso, adicione esses usuários a que precisam imprimir a essa impressora e a impressora nos usuários e grupos do Active Directory e, em seguida, crie uma confiança de uma maneira de ser fortalece imprimir
D. Configure uma sub -rede no interruptor corporativo para a porta anexada à impressora. Dê à impressora um endereço IP nessa sub -rede e configure rotas nos computadores dos usuários que imprimirão essa impressora.
A. Usuários avançados
B. Administradores da floresta
C. Administradores de domínio
D. Administradores corporativos
A. Uma coleção de domínios diferentes conectados através de relações de confiança bidirecionais que não compartilham o mesmo espaço de nome do DNS, mas compartilham autenticação e gerenciamento de políticas.
B. Um método para visualizar sites autônomos conectados por meio de redes de alta velocidade, mas independentemente das hierarquias de domínio.
C. A soma total de todos os objetos físicos e lógicos, incluindo suas propriedades em um domínio do Active Directory e gerenciado a partir de um PDC.
D. Os diferentes bancos de dados e suas interações que compreendem o Active Directory para o gerenciamento de objetos, segurança e política de domínio.
A. Edite registros DNS dos membros do Active Directory.
B. Remova objetos inativos no Active Directory.
C. Adicione diretamente, exclua ou modifique componentes no Active Directory.
D. Filtre os componentes SID no registro DHCP.
A. Função mestre de infraestrutura
B. Função mestre de nomeação de domínio
C. NTLM Master Fun
D. Função mestre de livros
A. O mestre das operações e o mestre de controlador de domínio.
B. O mestre de esquema e o mestre de nomeação do domínio.
C. O mestre do sistema e o mestre do usuário.
D. O Super Master e o Mestre do Usuário.
A. Dentro, ou fora.
B. Aberto ou fechado.
C. Quatro vias, ou bidirecional.
D. De ida, ou bidirecional.
A. Definir o tempo do relógio do Active Directory.
B. Sincronizando o relógio do sistema para que o sistema funcione melhor.
C. Definir o tempo do sistema para o fuso horário apropriado.
D. Sincronizando o tempo de todos os computadores em execução na rede.
A. Dois domínios se bloqueiam para que apenas os usuários possam acessar o computador.
B. A autenticação é permitida apenas para administradores.
C. Autenticação é permitida para todos os usuários.
D. A autenticação proveniente de cada domínio confia nas autenticações provenientes do outro domínio.
A. FAT32
B. ext2
C. FAT12
D. Ntfs
A. Endereço de email
B. Usuário de domínio
C. Servidor de domínio
D. Computador
A. Interface de programação de aplicativos de diretório local.
B. Protocolo de acesso ao diretório leve.
C. Protocolo de acesso ao diretório lógico.
D. Protocolo de Administração de Domínio Local.
A. Diga ao usuário para desligar o computador e reiniciá -lo e faça login.
B. Nos domínios e pressões do domínio ativo, encontre o servidor de login dos usuários clique com o botão direito do mouse e escolha replicar agora e peça ao usuário que faça login
C. Peça ao usuário para fazer com que outra pessoa faça login para eles.
D. Nos usuários e computadores do Active Directory, encontre e abra o objeto do usuário, escolha a guia da conta e desbloqueie a conta.
A. Serviços de utilidade organizacional
B. Unidade organizacional
C. Atualização opcional
D. Unidade Operacional
A. Receber e retransmitir comandos de domínio
B. Atribuir endereços IP aos computadores de domínio
C. Controle configurações granulares em um ambiente de domínio
D. Armazene o banco de dados, mantenha as políticas e forneça a autenticação de logons de domínio
A. Execute o comando: gpupdate /force
B. Execute o comando: ipconfig /flushdns
C. Execute o comando: NBTSTAT /R
D. Execute uma bota quente do computador
A. Volsys
B. Sysvol
C. Hkey
D. Syskey
A. O programa subjacente ao gerenciamento de políticas do Active Directory Group.
B. O script Complier usado para analisar e interpretar scripts do SYSVOL.
C. Um protocolo de mensagens usado no Active Directory para transporte de cruzamento em domínios de vários sites.
D. Um protocolo de segurança usado para autenticação no Active Directory.
A. GPRESULT
B. Gpmc
C. Gpupdate
D. Gpfixup
A. Filial
B. Floresta
C. Ou
D. Domínio
A. Crie uma política de grupo que identifique cada membro da equipe de Fred que redirecionará e mapeará uma unidade para uma pasta oculta no servidor.
B. Dedique um computador ao grupo de Fred e dê a cada pessoa direitos locais ao computador.
C. Crie e compartilhe uma pasta no PC de Fred e escreva um script de login que mapeie uma unidade para essa pasta para cada membro da equipe de Fred.
D. Crie um grupo de segurança do Active Directory e atribua Fred e sua equipe a ele. Crie um diretório no servidor de arquivos e forneça aos direitos exclusivos do grupo ao diretório. Compartilhe essa pasta com a equipe de Fred.
A. No computador, altere a senha de login do computador no gerenciador de segurança local e reinicie.
B. Do gerente de usuários e grupos do Active Directory, encontre o computador no diretório e exclua -o.
C. Renomeie o computador e reinicie -o.
D. Do computador, retire do computador da reinicialização do domínio e junte -se ao domínio
A. NOVO ADUSER
B. Novo item
C. New-DSOBJ
D. Conjunto
A. Tracert
B. dcpromo.exe
C. Traceroute
D. Fixboot
E. Adsi
A. Política de domínio padrão (GPO)
B. IIS
C. Servidor DNS e serviços
D. LDAP
E. Servidor DCHP
A. Não
B. Sim
A. A pasta compartilhada do Sysvol do Active Directory.
B. A rede compartilhada do Active Directory.
C. O sistema SYSVOL do Active Directory.
A. Eles são conectados por objetos de conexão.
B. Eles são conectados por objetos de rede.
C. Eles são conectados por objetos de bot de link.
D. Eles são conectados pelos objetos do link do site.
A. Quando sua organização precisa colaborar com usuários ou recursos em outros domínios, fundos de floresta ou reinos.
B. Quando sua organização precisa acessar apenas outras relações de confiança da floresta.
C. Somente quando sua organização precisa acessar outros domínios.
D. Nunca. Eles são gerenciados automaticamente.
A. Mestre flexível
B. RID MASTER
C. Mestre de infraestrutura
D. Mestre de esquema
A. Um catálogo histórico de todo o tráfego de autenticação em toda a floresta.
B. Uma listagem de todos os usuários informações publicadas por intervalos do Active Directory para o Microsoft Exchange.
C. Um banco de dados de todos os objetos em uma árvore do Active Directory, contendo os atributos de objeto mais frequentemente usados.
D. A lista de todas as políticas de grupo em um domínio do Active Directory e seu esquema de implementação.
A. Realizando backups anuais.
B. Mantendo o sistema funcionando.
C. Reconstruindo o sistema todos os anos.
D. Realizando backups regulares.
A. %windir & \ ntds
B. %windir%\ etc
C. %windir%\ sysvol
D. %windir%\ inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 r
D. Windows 2008
A. Zona de stub
B. Zona de pesquisa interna
C. Zona primária
D. Zona de pesquisa avançada
A. Serviços de objeto de rede do Active Directory
B. Serviços federados do Active Directory
C. Serviços de certificado do Active Directory
D. Serviços de domínio do Active Directory
A. As relações de confiança que precisam de configuração manual dependem de como o Active Directory está organizado e se as diferentes versões do Windows coexistem na rede.
B. Todas as relações de confiança são definidas automaticamente.
C. Todas as relações de confiança são definidas automaticamente e não podem ser alteradas.
D. Todas as relações de confiança devem ser definidas manualmente.
A. Máquina \ System \ Set \ Services \ ntds \
B. Hkey_local_machine \ System \ ControlSet \ Utilities \ ntds \
C. Hkey_local_machine \ System \ currentControlset \ Services \ ntds \
D. \ System \ CurrentControlSet \ Services \ ntds \ hkey_local_machine
A. Hkey_local_machine \ ntfrs \ parâmetros
B. System \ CurrentControlset \ Services \ ntfrs \ Parameters \ hkey_local_machine
C. Hkey_local_machine \ System \ currentControlset \ Services \ ntfrs \ Parameters
D. Hkey_local_machine \ user \ share \ etc \ ntfrs \ parâmetros
A. Sim.
B. Não. Use "Run As AS" para completá -los.
C. Sim, e fique conectado continuamente.
D. Sim. Você deve sempre fazer login como administrador, mas faça o login depois de terminar.
A. É usado para fazer login em um controlador de domínio que foi reiniciado no modo DSRM para excluir sua cópia do Active Directory.
B. É usado para fazer login no sistema.
C. É usado para fazer login em um controlador de domínio que foi reiniciado no modo DSRM para levar sua cópia do Active Directory off-line.
D. É usado para fazer login no Active Directory no caso em que o DSRM precisa ser retirado da linha.
A. O acesso é permitido a todos os usuários.
B. As permissões são concedidas a menos usuários.
C. As permissões são totalmente excluídas.
D. As permissões são transparentes em todo o sistema, deixando menos oportunidades de intrusão.
A. É essencial para auditorias de desempenho.
B. É essencial para a administração de rede.
C. É essencial para auditorias de domínio.
D. É essencial para auditorias de segurança.
A. ping (endereço IP)
B. ping -a (endereço IP)
C. Tracert (endereço IP)
D. ping -h (endereço IP)
A. É o verificador de consistência do conhecimento usado para gerar a topologia de replicação em domínios e relações de confiança do Active Directory.
B. É o cliente de consignação de Kerberos, que verifica e passa pacotes de autenticação Kerberos entre os clientes.
C. É o cliente de captura de conhecimento, usado pelo gerente de esquema no mapeamento e manutenção da morfologia do domínio.
D. É o centro de coleta de chaves, o banco de dados usado em conjunto com o Centro de Distribuição das Chaves para o Exchange Kerberos Keys durante a autenticação.
A. Configure uma confiança externa bidirecional por meio de domínios e relações de confiança do Active Directory e configure grupos de segurança para compartilhar diretórios.
B. Configure um servidor na Internet e utilize o Windows R-Sync para replicar dados dos servidores de cada servidores de parceiros. Configure um servidor RADIUS com contas de usuário e forneça aos usuários acesso VPN aos dados.
C. Crie um grupo nos usuários e grupos do Active Directory da sua empresa e, em seguida, crie contas de usuário para as pessoas que precisarão de acesso aos recursos em seu domínio, restringir os recursos a esse grupo. Peça ao seu parceiro o mesmo em seu domínio.
D. Utilize serviços de autenticação em nuvem do Active Directory (CA) para criar grupos de usuários de ambas as empresas para acessar dados compartilhados.
A. Segurança de domínio.
B. Segurança de rede.
C. Segurança do computador.
D. Segurança física.
A. Ele funcionará no nível do Windows 2003 R2.
B. Ele funcionará no nível R2 de 2008.
C. Todos os objetos de domínio criados nos controladores de domínio R2 de 2008 funcionarão como 2008 R2, aqueles dos servidores R2 de 2003 incorporados, continuarão a operar como objetos de 2003.
D. Depende do site que o controlador de domínio R2 de 2003 está localizado.
A. Implante um servidor RDP acessível por meio de um URL na Internet que permitirá que os usuários façam login na sessão de uma janela para acessar um navegador seguro.
B. Configure um processo programado noturno que execute os usuários do Active Directory e Grupos Directory Export Services (DE) para criar um arquivo de texto seguro que seja enviado no banco de dados do aplicativo.
C. Implante o Active Directory Federated Services (FS) via IIS para estender e integrar o login do Windows no aplicativo e disponibilizá -lo na Internet.
D. Implante o recurso de replicação em domínios e relações de confiança do Active Directory, que permitirão ao PC usuários trocar automaticamente tokens de certificação ao abrir o URL de aplicativos e proteger o login dos usuários.
A. dsrm.exe
B. rmdr.exe
C. rmdsob.exe
D. obdel.exe
A. O grupo de administradoras corporativas no Active Directory.
B. O grupo Administradores de Reino no Active Directory.
C. O grupo Administradores de rede no Active Directory.
D. O Grupo de Administração da Floresta no Active Directory.
A. Confiança bidirecional.
B. Forest Trust.
C. Confiança de quatro vias.
D. Confiança unidirecional.
A. Não há esquema no Active Directory.
B. Ninguém tem acesso ao esquema do Active Directory.
C. Os usuários só devem ser adicionados quando as alterações no esquema precisam ser feitas.
D. Todos os usuários têm acesso total ao esquema do Active Directory.
A. Tem que ser depurado e recuar a cada hora.
B. Nenhum além de backups durante operações comuns.
C. Tem que ser apoiado a cada hora.
D. Tem que ser backup diariamente.
A. Excluindo -os.
B. Criptografando -os.
C. Movendo -os.
D. Renomeando -os.
A. O Assistente de Autenticação.
B. O assistente de configuração.
C. A ferramenta de confiança.
D. O assistente de confiança.
A. Protocolo de tempo de rede.
B. Protocolo de tempo do sistema.
C. Protocolo do tempo do Windows.
D. Protocolo de tempo de Greenwich.
A. Operações mestras de compartilhamento de arquivos
B. Operações Mestres de Esquema Flexível
C. Operações mestre flexíveis
D. Operações mestras de serviços familiares
A. Interface da Web do Active Directory
B. Linha de comando
C. Console de gerenciamento da Microsoft
D. Windows PowerShell
A. O verificador de consistência do conhecimento.
B. O verificador da rede de conhecimento.
C. O verificador de replicação do conhecimento.
D. O otimizador de consistência do conhecimento.
A. Domínios e relações de confiança do Active Directory
B. Windows Remote Server Manager
C. Gerente de DNS
D. Serviços federados do Active Directory
A. Uma convenção de nomeação herdada usada para diferenciar os recursos de hardware e software.
B. Uma convenção de nomeação herdada usada sob gerente da LAN.
C. O nome correspondente dos 4 primeiros dactilos em um endereço MAC.
D. Um nome usado para diferenciar as características de desempenho das NICs.
A. O controlador de domínio imediatamente interrompe a publicidade no sistema como um servidor de hardware global.
B. O controlador de domínio imediatamente interrompe a publicidade em relações de confiança como um servidor de imóveis globais.
C. O controlador de domínio imediatamente interrompe a publicidade no DNS como um servidor de catálogo global.
D. O controlador de domínio imediatamente para de confiar no DNS como um servidor florestal global.
A. Nenhum outro controlador de domínio tem permissão para executá -los.
B. Quaisquer controladores de domínio podem executá -los.
C. Eles podem operar qualquer outro sistema.
D. Eles são criptografados.
A. Pesquisa de diretórios em todo o sistema e facilitando os logons de clientes do domínio quando os grupos universais estão disponíveis.
B. Pesquisa de diretório em toda a rede e facilitando logons de clientes de domínio quando grupos universais estão disponíveis.
C. Pesquisa de diretórios em toda a floresta e facilitando os logons de clientes do domínio quando os grupos universais estão disponíveis.
D. Pesquisa de diretórios globais e facilitando os logons de clientes do domínio quando os grupos universais estão disponíveis.
A. Sim, embora seja impossível apoiá -los juntos, eles podem ser agendados em momentos semelhantes.
B. Não.
C. Não. Eles não podem ser apoiados.
D. Sim. É impossível apoiá -los de outra forma porque o relacionamento deles depende um do outro.
A. Verifique o valor do atributo SystemLifeTime no objeto Foresttreedomain.
B. Verifique o valor do atributo DeletedLifeTime no objeto RecycleBindomain.
C. Verifique o valor do atributo Tombstonelifetime no objeto de rootDomínio florestal.
D. Verifique o valor do atributo TreeHerDerlifeTime no objeto ShepardoftheForestdomain.
A. RPC
B. SMB
C. Irc
D. Smtp
A. dsget.exe
B. adquery.exe
C. adfind.exe
D. dsadd.exe
A. T-SQL
B. MS SQL Server
C. Rebase
D. Banco de dados de jato
A. dfsutil.exe
B. dcdiag.exe
C. replmon.exe
D. netdom.exe
A. Não há pasta de sistemas no gerente de usuários e grupos do Active Directory
B. Clique com o botão direito do mouse no ícone de domínio e escolha mostrar recursos ocultos.
C. Faça logon do servidor e faça o login como um administrador de domínio, reabrir os usuários e grupos do Active Directory
D. No menu Exibir, verifique os recursos avançados
A. Partição que contém todas as definições dos objetos que podem ser criados no Active Directory e existem regras para criação e gerenciamento.
B. Partição que contém todas as informações em um domínio sobre usuários, grupos e OUS.
C. Partição que contém todas as informações usadas e coletadas por aplicativos e serviços públicos no Active Directory, como o DNS
D. Partição que contém todas as informações sobre a estrutura de toda a floresta, incluindo locais e relações de confiança.
A. Na área de estadiamento.
B. Na área do Windows.
C. Na área de sandbox.
D. Na área de replicação.
A. O ISTG é usado para publicar serviços da Federação por meio de um proxy da Internet.
B. O ISTG é responsável pelo gerenciamento de conexões entre diferentes sites de domínio.
C. O ISTG é o banco de dados que armazena todos os objetos de política de grupo e o esquema de hierarquia.
D. O ISTG gerencia e atribui GUIDs aos objetos no Active Directory.
A. Os usuários padrão recebem graus de direitos variados. A igualdade nos graus variados de direitos concedidos reduz a ocorrência de descontinuidades que podem permitir violações de segurança.
B. Os usuários padrão nunca devem receber direitos sobre o sistema.
C. A concessão de direitos significa igualmente que não há variações nos direitos concedidos.
D. Somente os administradores devem receber direitos iguais no servidor.
A. “Não armazene o valor do hash na próxima mudança de senha”
B. “Não armazene o valor do hash do gerente da LAN na próxima alteração de senha”
C. “Não armazene o valor da LAN Hash na próxima mudança de senha”
D. “Não armazene o valor do gerente da LAN no próximo startup”
A. O sistema Norton funciona.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. Vírus AVG Scan.
A. A conexão de rede com um escritório remoto é tênue.
B. Seu escritório remoto está em um bairro de alto crime.
C. Seu escritório remoto está reclamando dos horários de login.
D. O marketing diz que eles querem seu próprio controlador de domínio.
A. SMS
B. Smtp
C. Ftp
D. UDP
A. 90 minutos
B. 15 minutos
C. 5 minutos
D. 10 minutos
A. Rmdsob
B. CSVDE
C. Ldifde
D. Dsmod
A. Um membro do grupo de administradores corporativos.
B. Um membro do grupo de administradores de domínio.
C. Um membro do Grupo de Serviços de Rede de Domínio.
D. Um administrador local no servidor.
A. As políticas de grupo são usadas para maximizar a eficiência do login, criando hierarquias com base nos perfis de usuário.
B. As políticas de grupo são usadas para gerenciar e segregar os recursos de domínio com base nas regras da UO definidas pela associação ao grupo.
C. As políticas de grupo são maneiras de normalizar o comportamento de aplicações e procedimentos controláveis no domínio.
D. As políticas de grupo são usadas para fornecer segurança e filtrar e gerenciar conteúdo da Internet.
A. Crie um novo usuário em usuários e grupos do Active Directory. Em seguida, no servidor, adicione o novo usuário de domínio que você criou no grupo de administradores local. Use esta conta para instalar o aplicativo.
B. Você não precisa fazer nada, pois é um aplicativo de rede e será instalado em um servidor de rede, essas funções já foram incorporadas.
C. Crie um novo usuário em usuários e grupos do Active Directory. Adicione os usuários ao grupo de operadores de configuração de rede. Use esta conta ao instalar o serviço no servidor em que o aplicativo deve ser executado.
D. Crie um novo usuário em usuários e grupos do Active Directory. Adicione os usuários ao grupo de serviços de rede. Use esta conta ao instalar o serviço no servidor em que o aplicativo deve ser executado.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. 16
A. 10
B. 6
C. 2
D. 4
A. 0 minutos 15 minutos
B. 0 minutos a 180 minutos
C. 0 minutos a 64800 minutos
D. 0 minutos a 90 minutos
Quais dos seguintes comandos são úteis para solucionar problemas de falha de replicação do diretório ativo devido à configuração DNS incorreta?
A. ipconfig/registerdns
B. ipconfig/registerdns
C. DCDIAG /TEST: Registerdns /dnsDomain
D. DCDIAG /TEST: RegisterDNS /DNSDomain
E. dcdiag /teste: conectividade
F. dcdiag /teste: conectividade
G. ntdsutil
H. ntdsutil
Você é o administrador da rede e sua rede consiste em vários escritórios de filiais localizados em diferentes locais que são:
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 1
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 2
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 3
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Localização 4
Você deseja permitir atualizações dinâmicas seguras no DNS no local 1, 2 e 3. Mas o local 4 não deve ser capaz de editar o DNS. Qual das seguintes afirmações se encaixará nesse cenário?
A. Atribuir localização 1, 2 e 3 'Active Directory Integrated Zone'
B. Atribuir localização 1, 2 e 3 'Active Directory Integrated Zone'
C. Atribuir localização 4 como zona secundária
D. Atribuir local 4 como zona secundária
E. Atribuir localização 4 como zona primária
F. Atribuir localização 4 como zona primária
G. Atribuir localização 1,2,3 como zona primária
H. Atribuir localização 1,2,3 como zona primária
Você é o administrador de rede responsável pelo manuseio e solução de problemas do servidor DNS configurado no Windows Server 2003. Você descobre mais tarde que o servidor DNS está consumindo alto uso da CPU. Qual das seguintes verificações você fará para restringir o uso do DNS?
A. Verifique se algum software de varredura de vírus está ativado
B. Verifique se algum software de varredura de vírus está ativado
C. Verifique se o comando ipconfig/flushdns é executado
D. Verifique se o comando ipconfig/flushdns é executado
E. Verifique se o servidor SMS está instalado
F. Verifique se o servidor SMS está instalado
G. Verifique se o Active Directory está instalado`��
H. Verifique se o Active Directory está instalado`��
Quais das seguintes são as maneiras de visualizar relatórios de RSOP?
A. gpresult /z> policy.txt do prompt de comando
B. gPresult /z> policy.txt do prompt de comando
C. Arquivo HTML da Advanced Security Information-Policy Wizard
D. Arquivo HTML do Assistente Avançado de Informações de Segurança Política
E. Monitor de desempenho
F. Monitor de desempenho
G. arquivo dcdiag.log
H. arquivo dcdiag.log
Como administrador de rede de uma rede do Windows 2003, quando você estava monitorando seus títulos de rede, descobriu que a maioria dos usuários usa a mesma senha desde que suas contas foram criadas. Você deseja proteger suas políticas de senha para que os usuários alterem suas senhas periodicamente. Qual será o seu curso de ação?
A. Aplicar histórico de senha
B. Aplicar o histórico de senha
C. Idade de senha mínima
D. Idade de senha mínima
E. Idade máxima de senha
F. Senha máxima idade
G. Nenhuma das acima
H. Nenhuma das acima
Quais são os outros aspectos que um administrador deve considerar que a rede seja executada de maneira eficaz após a execução da limpeza de metadados para excluir os restos de um controlador de domínio removido no Windows Server 2003?
A. Realocar papéis FSMO
B. Realocar papéis FSMO
C. A configuração dos clientes DHCP será dinamicamente atualizada para falha no servidor DNS
D. A configuração dos clientes DHCP será dinamicamente atualizada para falha no servidor DNS
E. Todos os servidores de aplicativos devem apontar para o novo catálogo global ao vivo se removido DC for um catálogo global
F. Todos os servidores de aplicativos devem apontar para o novo catálogo global ao vivo se removido DC for um catálogo global
G. A configuração do DNS Forwarders não precisa ser atualizada para falha no servidor DNS
H. A configuração do DNS Forwarders não precisa ser atualizada para falha no servidor DNS
Você trabalha como um administrador de rede para sua empresa em execução na rede baseada no Windows 2000 Active Directory. Um dia, você descobre que a partição que possui banco de dados do Active Directory está fora do espaço. Como você moverá o banco de dados do Active Directory e os arquivos de log para um novo volume em um disco diferente?
A. Reinicie o diretório ativo no modo de segurança
B. Reinicie o diretório ativo no modo de segurança
C. Execute ntdsutil para mover o banco de dados para um novo local
D. Execute ntdsutil para mover o banco de dados para um novo local
E. Reinicie o Active Directory no modo de restauração de serviços de diretório
F. Reinicie o Active Directory no Modo de restauração de serviços de diretório
G. Execute o utilitário CSVDE para restaurar o banco de dados em um novo local
H. Execute o utilitário CSVDE para restaurar o banco de dados em um novo local
Quais dos seguintes comandos podem ser usados para promover o DC (controlador de domínio) a partir de um backup dos dados do estado do sistema de um DC existente (controlador de domínio)?
A. DCPROMO /RESTORE
B. DCPROMO /PROMO
C. dcpromo /sistema
D. dcpromo /adv
DNS SRV Resource Records Mapear o nome de um serviço ao nome de um servidor que oferece esse serviço. Qual é a seguinte entrada da SRV ajuda os clientes a encontrar um titular do Windows Server 2003 DOM PDC FSMO em um ambiente de modo misto.
A. ldap._tcp..domains._msdcs.
B. _ldap._tcp.
C. _ldap._tcp .._ sites.
D. _ldap._tcp.pdc._ms-dcs.