MCQSS.com oferece questões de múltipla escolha gratuitas sobre Windows Server (MCQ) que abrangem diversos tópicos. Nosso formato interativo permite que você saiba imediatamente se sua resposta está correta. Explore nossa coleção de questões de múltipla escolha e teste seus conhecimentos em Windows Server hoje mesmo! Não é necessário adquirir uma assinatura ou fazer login, você pode usar nosso site gratuitamente. Aproveite essa oportunidade para desenvolver suas habilidades e se preparar para os exames no MCQSS.com.
A. mapAdmin
B. montar
C. rpcinfo
D. ShowMount
E. nfsstat
F. nfsadmin
A. Modo de segurança.
B. Vthm
C. Encrypt VM State e Live Migration Trafficic.
D. Conexão com teclado/mouse.
A. Autenticação Digest
B. Autenticação integrada do Windows
C. Kerberos
D. Ntlm
A. Split DNS registra em diferentes escopos de zona no mesmo servidor DNS.
B. Permita que os servidores DNS primário e secundário respondam às consultas do cliente DNS com base na localização geográfica.
C. Redirecionar clientes DNS maliciosos para um endereço IP inexistente.
D. para distribuir o tráfico de aplicação em diferentes instâncias geograficamente distribuídas em um determinado momento do dia.
A. 200
B. 400
C. 500
D. 503
A. Saveguarde credenciais administrativas contra ataques de aprovação-hash.
B. Controle cargas de trabalho híbridas.
C. Rede de segmento dinamicamente. com base em cargas de trabalho.
D. Forneça recursos de armazenamento baseados em prioridade usando a qualidade do serviço de armazenamento.
A. Windows 8 Home
B. Windows 10
C. Windows Server 2012
D. Windows Server 2016
A. Um mecanismo que permite que um recurso de hardware seja abstraído e compartilhado entre vários consumidores.
B. Um dispositivo virtualizado que imita um dispositivo de hardware físico real para que os hóspedes possam usar os drivers típicos para esse dispositivo de hardware.
C. Qualquer máquina virtual criada pela partição raiz.
D. Uma otimização para um sistema operacional convidado para torná -lo ciente dos ambientes de máquinas virtuais e ajustar seu comportamento para máquinas virtuais.
A. Até 4 TB.
B. Até 8 TB
C. Até 12 TB.
D. Até 24 TB.
A. Até 1 TB
B. Até 4 TB.
C. Até 8 TB.
D. Até 12 TB.
A. SPA ajuda a gerenciar o desempenho do servidor e solucionar problemas de problemas de desempenho do servidor
B. O SPA fornece relatórios e recomendações sobre questões de confinidade e desempenho.
C. O SPA faz alterações nos servidores e em seu funcionamento.
D. O SPA fornece recomendações coletando dados do servidor e aplicando regras para capturar as melhores práticas.
A. Dsacls.exe
B. Ll dsrm.exe
C. EL FIESCRNEXE
D. Wlbs.exe
A. DirectAccess e Rede Privada Virtual (VPN).
B. Roteiro da rede local (LAN)
C. Proxy de aplicativo da web.
D. BranchCache.
A. EL ARQUIVO DE ARQUIVO
B. L'I Security Configuration Wizard
C. Instalação do Nano Server
D. u windows Olá
A. Não possui capacidade de iogon local.
B. Ele suporta aplicativos de 32 e 64 bits.
C. Ele pode ser usado como um host de armazenamento para servidor de arquivos de escala.
D. Pode ser usado como um servidor DNS.
E. Também pode servir como um controlador de domínio do Active Directory.
A. 2 GB mínimo de RAM para o host.
B. 4 GB mínimo de RAM para o host.
C. A VM aninhada em execução Hyper-V deve ter memória dinâmica desativada.
D. A VM aninhada em execução Hyper-V deve ter memória dinâmica ativada.
A. Falha de mídia de disco físico, conectividade perdida ou sem resposta.
B. Gabinete de armazenamento Lost conectividade.
C. Nó ausente em uma ou mais redes de cluster.
D. Metadados não reconhecidos do pool de armazenamento.
A. BranchCache
B. Controlador de rede
C. Função de rede Virtualização
D. Serviço de nome da Internet do Windows (vitórias)
A. Dfsradmin.exe
B. Dfscmd.exe
C. Filescrn.exe
D. Wlbs.exe
A. Uma conta da Microsoft.
B. Uma conta do Active Directory.
C. Uma conta do Microsoft Azure Active Directory (Azure AD).
D. SSO entre um servidor e um aplicativo solicitando
A. \ Gateway de serviço do terminal \ ‘
B. \ Rpc/http proxy \ 'rpc
C. \ W38vc_w3wp \ 'rpc
D. \ Network | Nterface (‘) \“
A. Uso de Bitlocker para criptografar o disco e o estado das máquinas virtuais
B. A implementação da LI da administração apenas suficiente (JEA), que limita os privilégios administrativos a um conjunto mínimo de ação exigido.
C. Uso da segurança baseada em virtualização para garantir informações de credenciais.
D. Permitindo que um administrador aplique permissões e restrições de controle de acesso. com base em regras bem definidas.
A. Especificação de gerenciamento de tráfego baseado em localização geográfica usando políticas DNS.
B. Criação de redes virtuais de inquilinos baseadas em VLAN.
C. Criação de um interruptor virtual Hyper+V com um LEC de acesso à memória direta remota (RDMA).
D. Implantação e uso de um balanceador de carga de software para distribuir tráfego para o norte e para o sul.
A. Certificado do Active Directory Serviços
B. Serviços de domínio do Active Directory
C. Serviços de diretório leve do Active Directory
D. Serviços de gerenciamento de direitos do Active Directory
E. Serviços de arquivo e armazenamento
A. Sub -redes IP.
B. Vlans
C. Gerenciamento de regras do firewall.
D. Comutadores da camada 2 e da camada 3.
E. Políticas de rede virtual.
A. Fornecendo recursos de armazenamento baseados em prioridade usando a qualidade do serviço de armazenamento.
B. Usando um controlador de rede escalável para implantar cargas de trabalho complexas, como balanceamento de carga. comutação. etc.
C. Segmentando dinamicamente a rede. com base nas necessidades de carga de trabalho.
D. Disponibilidade de escala baseada em software e escala para infraestrutura e cargas de trabalho.
A. Clustername
B. Stopfter
C. Credencial
D. Warnafter
E. Nodeorder
A. IP fonte
B. Protocolo
C. Porto de destino
D. Direção
A. Na edição padrão do Windows Server 2016, a RAM máxima suportada é de 24 TB.
B. Na edição Datacenter do Windows Server 2016, a RAM máxima suportada é de 24 TB.
C. No Windows Server 2016 Standard Edition. VMs ilimitadas são suportadas. Quando usado como um hóspede da virtualização.
D. No Windows Server 2016 Standard Edition. A função de servidor de controlador de rede não é suportada.
A. Durante o processo de clonagem, o computador original é destruído.
B. A função do servidor Dynamic Host Configuration Protocol (DHCP) é suportada no processo de clonagem.
C. A função do servidor de serviços do Active Directory Certificate (AD CS) não é suportada no processo de clonagem.
D. A função do servidor de serviços de diretório leve do Active Directory (AD LDS) não é suportado no processo de clonagem.
A. É uma tecnologia de otimização de largura de banda de rede ampla (WAN).
B. Quando o BranchCache é implantado no modo de cache distribuído, o cache de conteúdo em uma filial é distribuído entre os computadores clientes.
C. Quando o BranchCache é implantado no modo de cache hospedado, o cache de conteúdo em uma ramificação Office é hospedado em um ou mais computadores de servidor.
D. O BranchCache só pode ser implantado em um modo por filial, ou seja, no modo de cache distribuído ou no modo de cache hospedado.
A. O host do Windows Container pode executar um ou mais contêineres do Windows.
B. Em um contêiner do Windows, todas as ações de gravação são capturadas na camada "Sandbox".
C. Uma imagem do SO do contêiner pode ser modificada conforme o requisito.
D. Uma imagem de contêiner e suas dependências são armazenadas em um repositório local.
A. Ele altera as configurações de servidor de host de sessão de desktop remota para logons.
B. Ele lista ou altera o mapeamento da porta COM.
C. Ele altera o modo de instalação para o servidor de host de sessão de desktop remoto.
D. Ele se conecta a outra sessão em um servidor de host de sessão de desktop remoto.
A. Os servidores devem estar executando o Windows Server 2016 Datacenter Edition.
B. Pelo menos 2 GB de memória física.
C. Pelo menos dois núcleos em cada servidor.
D. Maior ou igual a 1 Gbps rede entre os servidores.
E. Portas de firewall abertas: SMB, WS-MAN.
F. Um volume formatado por NTFs/Refs por servidor com pelo menos 868 espaço livre.
A. Você pode excluir volumes.
B. Você pode estender volumes.
C. Você pode encolher volumes.
D. Tudo o que precede
A. 6 horas
B. 8 horas
C. 6 dias
D. 8 dias
A. Rota Adicionar
B. rota -f
C. Rota Adicionar -p
D. rota estática <br>
A. CScript Scregedit.WSF /Au 1
B. CScript Scregedit.WSF /Au 2
C. CScript Scregedit.WSF /Au 3
D. CScript Scregedit.WSF /Au 4
A. Verdadeiro
B. Falso
A. 8 caracteres
B. 32 caracteres
C. 127 caracteres
D. 255 caracteres
A. Painel de controle
B. Configuração do sistema
C. Gerenciador do Servidor
D. Nenhuma das opções acima <br>
A. Cinco
B. Onze
C. Dezesseis
D. Todos os papéis
A. IPv4
B. IPv6
C. Netbeui
D. a e b
E. A, B e C
A. Fdisk.exe
B. Fsutil.exe
C. Convdisk.exe
D. Diskpart.exe
A. convert.exe
B. fsconvert.exe
C. formatar
D. Nenhuma das opções acima <br>
A. Netsh
B. IPSEC
C. Defina o status da porta
D. Nenhuma das acima
A. ntdsutil
B. Passwd
C. Netsh
D. Nenhuma das acima
A. Autenticação de solicitação de conexão
B. Autorização de solicitação de conexão
C. Saúde do cliente
D. Tudo o que precede
A. Verdadeiro
B. Falso
A. ping seguido pelo endereço IP do servidor
B. ping seguido pelo endereço local do local do servidor
C. ping seguido pelo endereço local do link do servidor
D. Qualquer uma das anteriores
A. Criptografia de arquivo
B. Compactação de arquivo
C. Cotas de disco
D. Tudo o que precede
A. Um
B. Dois
C. Três
D. Quatro <br>
A. O volume deve ser o volume NTFS
B. O tamanho do cluster não deve ser inferior a 2 kb
C. O tamanho do cluster não deve ser maior que 4 kb
D. Nenhuma das acima
A. PEAP-MS-CHAP V2
B. EAP-TLS
C. PEAP-tls
D. Tudo o que precede
A. Use uma conexão IPsec
B. Use uma conexão L2TP/IPSEC e autenticação MS-Chap V2
C. Use uma conexão PPTP e autenticação MS-Chap 2
D. Use uma conexão L2TP/IPSEC e autenticação EAP-TLS <br>
A. Ldp.exe
B. Dsdbutil.exe
C. Ntdsutil.exe
D. Nenhuma das acima
A. Verdadeiro
B. Falso
A. 4
B. 16
C. 23
D. Ilimitado
A. 192.168.10.0/25
B. 192.168.10.0/26
C. 192.168.10.0/27
D. 192.168.10.0/30
A. Desativar atualizações dos registros DNS
B. Habilitar a limpeza através das propriedades da zona
C. Remova os registros desatualizados manualmente
D. Nenhuma das acima
A. Até um
B. Até dois
C. Até quatro
D. Ilimitado <br>
A. Bcdedit /backup "c: \ backup \ bcd-backup"
B. Bcdedit /cópia "c: \ backup \ bcd-backup"
C. Bcdedit /export "c: \ backup \ bcd-backup"
D. Bcdedit /importar "c: \ backup \ bcd-backup"
A. 4GB
B. 32 GB
C. 64 GB
D. 1 tb
A. Autoridade de Informações Contábeis
B. Autoridade de Informação de Auditoria
C. Autoridade Informações Acesso
D. Acesso de informações do Active Directory
A. Defina o valor de detecção de conflitos como 0.
B. Reinicie o servidor DHCP.
C. Defina o valor da detecção de conflitos como 2.
D. Nenhuma das opções acima <br>
A. Verdadeiro
B. Falso
A. Remova a lista de acesso do firewall
B. Configure o firewall para executar o PAT (tradução de endereço da porta) em vez de NAT
C. Configure o firewall para permitir o uso de teredo
D. Nenhuma das acima
A. 3389
B. 5901
C. 5902
D. Nenhuma das opções acima <br>
A. IPSEC (Segurança do Protocolo da Internet)
B. GPO (objeto de política de grupo)
C. NAP (proteção de acesso à rede)
D. Qualquer uma das anteriores
A. Bcdedit {ntldr} /bootSequence /remove
B. Bcdedit {NTOLLander} /sequência de inicialização /Remover
C. Bcdedit /bootSequence {NTOLLander} /Remover
D. Bcdedit /bootSequence {ntldr} /remova
A. Verdadeiro
B. Falso
A. GORDO
B. FAT32
C. Ntfs
D. Tudo o que precede
A. Verifique o visualizador de log
B. Verifique a guia de segurança no objeto de computador do controlador de domínio
C. Verifique o visualizador de eventos
D. Qualquer uma das anteriores
A. Serviços de dados leves do Active Directory
B. Serviços de domínio leve do Active Directory
C. Serviços de diretório leve do Active Directory
D. Nenhuma das acima
A. Funções mestras de servidor em todo o servidor florestal
B. Mestre de domínio secundário
C. Mestre do controlador de domínio primário
D. Domínio de nomeação mestre
E. Mestre de esquema
A. Função de serviços de roteamento e acesso remoto
B. Função de serviços de servidor de políticas de rede
C. Função de serviços de implantação do Windows
D. Função de Política de Rede e Serviços de Acesso
A. SERVIÇO DE USUÁRIO DE DISCANTE DE ACESSO REMOTO
B. Autenticação remota Dial-in User Service
C. Serviço de usuário do diretório de acesso remoto
D. Serviço de atualização do diretório de autenticação remota
A. Ativar log de consulta
B. Ativar log de informações
C. Habilitar depuração Logrging
D. Ativar log de eventos <br>
A. Verdadeiro
B. Falso
A. Máquina.config
B. ApplicationHost.config
C. Web.config (nível de raiz)
D. Web.config (nível de aplicativo)
A. Provision Storage Wizard
B. Provisão um assistente de pasta compartilhada
C. Assistente de volume de provisão
D. Nenhuma das acima
A. 16 caracteres
B. 20 caracteres
C. 32 caracteres
D. 128 caracteres
A. Até 64 VPs por VM (3,75x).
B. Até 140 VPs por VM (3,75x).
C. Até 190 VPs por VM (3,75x).
D. Até 240 VPs por VM (3,75x).
A. é otimizado para infraestrutura em nuvem e é mais adequado para executar microsserviços e aplicativos em contêineres.
B. é um ambiente de aplicativo isolado (como os kernels), que ajuda a executar um aplicativo, sem ter nenhum efeito das alterações de aplicação/configuração.
C. Cria um cluster de tecido de serviço azul de várias máquinas no datacenter ou em outras nuvens públicas.
D. Ajuda na criação de aplicativos da web modernos, microsserviços e bibliotecas.
A. Autenticação baseada em DNS de entidades nomeadas (Dane).
B. Suporte ao Nano Server para DNS baseado em arquivos.
C. Gerenciamento de endereço IP aprimorado.
D. Função de rede Virtualização (NFV).
E. Múltiplos Ações Florestais do Active Directory.
A. Ele bloqueia as autenticações NTLM.
B. Permite apenas Kerberos para autenticação.
C. Não impede o uso de credenciais após a desconexão.
D. Ele permite uma conexão de logon única aos aplicativos.
Qual das seguintes garantias é Fornecido por VMs blindadas para criptografar dados de disco e fornecer proteção ao disco do sistema operacional?
A. Bitlocker
B. Imagens de OS confiáveis
C. Certificados RDP
D. Controle de inquilino da VM
A. O esquema.
B. Um catálogo global.
C. Um mecanismo de consulta e índice.
D. Um serviço de replicação.
A. Get-bcclientConfiguration
B. Habilable-bchostedClient
C. Get-bcContentServerConfiguration
D. Get-BCHOSTEDCACHERVERVERCONFIGURAÇÃO
A. Anfitrião guardado
B. Administrador de tecido
C. Administrador HGS
D. Segurança baseada em virtualização (VBS)
A. Código identidade
B. Control Flow Guard
C. Guard de credencial
D. VMs blindadas
A. Guard de credencial
B. Guarda do dispositivo
C. Guarda de credencial remota
D. VMs suportadas por cobertura e criptografia blindadas
A. Ele usa a opção de implantação do Nano Server para minimizar o ataque, aumentar a disponibilidade e reduzir o uso de recursos.
B. Ele usa o Microsoft Hyper-V para executar cargas de trabalho pesadas.
C. Ele usa a configuração do estado desejada para proteger as credenciais administrativas contra ataques passados.
D. Ele usa atualizações de clusters de modo misto para tempo de inatividade zero para aplicação/carga de trabalho.
A. Get-clusterFaultDomain
B. Set-clusterfaultDomain
C. Novo-clusterFaultDomain
D. Remova-CLUTERFAULTDOMAIN
A. Serviços de trabalho remoto
B. Acesso remoto
C. Aplicativo da web proxy
D. Serviços multiponto
A. A função CAU é necessária para ser instalada em caso de modo de auto-atualização.
B. A função de cluster de CAU deve ser instalada no caso do modo de atualização remota.
C. As ferramentas de cluster de failover devem ser instaladas em todos os nós do cluster em caso de modo de auto-atualização.
D. As ferramentas de cluster de failover devem ser instaladas em todos os computadores de atualização remota em caso de modo de atualização remota.
A. Política de Acesso Central.
B. Auditoria de acesso ao arquivo.
C. Assistência negada ao acesso.
D. Implementar a retenção de informações em servidores de arquivo.
A. O UrienableCache lida com a alocação de memória.
B. O UrcavengerPeriod lida com o tamanho máximo de uma entrada.
C. O urimaxuribytes lida com o tamanho máximo de uma entrada.
D. O UrcavengerPeriod lida com o tamanho máximo de uma entrada.
A. Ele controla diretamente as identidades corporativas no ambiente do servidor.
B. Ele inclui apenas as contas dos usuários padrão.
C. Ele controla os servidores corporativos e seus aplicativos.
D. Ele controla as estações de trabalho do usuário e os dispositivos.
A. Feche os programas que estão ocupando memória e tente novamente.
B. Altere o Windows Hello for Business Policy para não exigir um TPM.
C. Desconele o dispositivo do Azure AD e depois se junte novamente.
D. Reinicie o dispositivo. Se o erro ocorrer novamente após a reinicialização, redefine o TPM ou execute o Clear-TPM.