Tecnologia da Informação

Propaganda
Aula 00
Tecnologia da Informação (parte IV) p/ DEPEN - Agente Penitenciário Federal (cargo 13)
Professor: Celson Junior
00000000000 - DEMO
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
AULA 00 – Sistema Operacionais
SUMÁRIO
PÁGINA
Apresentação do curso
Edital e Cronograma
0.1 Sistemas Operacionais
0.2 Tipos de Sistemas Operacionais
0.3 Conceitos básicos de Sistemas Operacionais
0.4 Funções do Sistema Operacional
0.5 Microsoft Windows Server 2008
0.6 Versões Anteriores
0.7 Versões Do Windows Server 2008
0.8 Características Do Windows Server 2008
0.9 Instalação
0.10 Domain Name System
0.11 Serviço De Diretório
0.12 Dynamic Host Configuration Protocol
0.13 NTFS
Bateria de Questões
Lista de questões resolvidas
Gabarito
Considerações Finais
01
03
05
08
11
17
32
32
34
35
38
54
58
60
62
65
77
95
97
Apresentação do curso
Salve, colega concurseiro!
É com uma satisfação imensa que damos início a nossa Aula
Demonstrativa, deste curso de Sistemas Operacionais destinado ao cargo de
Agente Penitenciário Federal (CARGO 13 – ÁREA 7) do Departamento
Penitenciário Nacional. Nesta aula, abordaremos os conceitos básicos e o
Sistema Operacional Windows Server.
00000000000
Esta é uma disciplina sempre exigida nas questões objetivas, por isso, esse
nosso curso teórico, com foco em questões, será bastante abrangente e
atualizado para auxiliar vocês a maximizar seu desempenho, nesta nobre e
indispensável disciplina.
O nosso objetivo é trazer para vocês um curso completo e atualizado,
buscando abranger o máximo dos conteúdos cobrados em provas de TI na
disciplina de Sistemas Operacionais.
Avante!!!
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
1 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Apresentação
Como é nosso primeiro contato, permitam que eu me apresente
brevemente. Meu nome é Celson Jr., sou graduado em Redes de Computadores
pela Universidade do Ceará, pós-graduado em Segurança da Informação e
Mestrando em Computação Aplicada pela Universidade de Brasília.
Meu primeiro concurso público foi nos idos de 1992. Em 1996 prestei outro
concurso, os dois foram para a carreira militar federal. Fui aprovado em ambos,
e isso foi uma grande realização pessoal e um enorme avanço profissional.
Em 2007 resolvi buscar novos desafios, e voltei a prestar concursos. Fui
aprovado nos seguintes concursos: SERPRO 2008, ATI MPOG 2009 e STM 2010.
Atualmente, sou Analista em Tecnologia da Informação do MPOG, lotado na
Secretaria de Logística e Tecnologia da Informação, onde atuo com
Normatização de Contratações de TI.
Minha experiência profissional foi praticamente toda no serviço público.
Atuo há mais de 10 anos com TI, sempre nas áreas de Infraestrutura, Redes e
Segurança da Informação.
Tenho uma jornada razoável como concurseiro. Digo tenho, pois ainda faço
concursos. Conheço bem as dificuldades e as felicidades dessa caminhada.
Espero usar essa experiência para facilitar sua aprendizagem.
Além disso, tenho experiência acadêmica, que vou empregar para melhorar
a didática e o conteúdo dos cursos. Também venho ministrando aulas em
cursinhos preparatórios para concursos em Brasília-DF.
Este é um dos meus primeiros cursos para o Estratégia Concursos. É
uma satisfação imensa fazer parte desse seleto grupo de auxílio ao concurseiro.
Espero auxiliá-los com bastante frequência nessa nobre disciplina de Sistemas
Operacionais.
00000000000
Chega de papo e vamos à luta, pessoal. 
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
2 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Edital e Cronograma
Inicialmente, transcrevemos abaixo o conteúdo programático do edital do
DEPARTAMENTO
PENITENCIÁRIO
NACIONAL
para
o
cargo
AGENTE
PENITENCIÁRIO FEDERAL:
Tecnologia da Informação
3 Sistemas Operacionais. 3.1 Servidores Microsoft Windows. 3.1.1
Instalação e suporte de TCP/IP, DHCP e DNS. 3.1.2 IIS e Terminal Service. 3.1.3
Serviços de arquivo e impressão em rede. 3.1.4 Linguagens de Script (BAT). 3.2
Estações de trabalho MS-Windows: instalação e configuração de ambiente e
dispositivos. 3.3 Servidores Linux. 3.3.1 Instalação e suporte a TCP/IP, DHCP,
DNS, NIS, CIFS, NFS e serviços de impressão em rede. 3.3.2 Instalação e
configuração do Servidor Apache. 3.3.3 Integração com ambiente Windows.
3.3.4 Linguagens de Script. 4 Serviços de diretório. 4.1 LDAP e Microsoft Active
Directory. 5 Interoperabilidade. 5.1 Noções de CUPS, SAMBA e virtualização. 6
Instalação e suporte de ferramentas de escritório. 6.1 Ferramentas de
apresentação, edição de textos e planilhas.
Observem que é um conteúdo seja relativamente extenso, e certamente
teremos exigências da banca sobre nossa disciplina. Nosso curso será dividido
em 5 aulas em PDF, incluindo-se esta demonstrativa. Segue abaixo o calendário
previsto:
Aula Data
Tópicos
00
02/05 3 Sistemas Operacionais. 3.1 Servidores Microsoft Windows.
3.1.1 Instalação e suporte de TCP/IP, DHCP e DNS. 4 Serviços
de diretório. 4.1 LDAP e Microsoft Active Directory.
00000000000
01
17/05 3.1 Servidores Microsoft Windows. 3.1.2 IIS e Terminal
Service. 3.1.3 Serviços de arquivo e impressão em rede. 3.1.4
Linguagens de Script (BAT). 5 Interoperabilidade. 5.1 Noções
de virtualização.
02
31/05 3.3 Servidores Linux. 3.3.1 Instalação e suporte a TCP/IP,
DHCP, DNS, NIS, CIFS, NFS e serviços de impressão em rede.
3.3.2 Instalação e configuração do Servidor Apache. 3.3.3
Integração com ambiente Windows. 3.3.4 Linguagens de
Script. 5 Interoperabilidade. 5.1 Noções de virtualização. 5.1
Noções de CUPS, SAMBA.
14/06 9 Noções de administração de sistemas operacionais. 9.1
z/OS, LINUX, MS- WINDOWS.
03
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
3 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
04
21/06 3.2 Estações de trabalho MS-Windows: instalação e
configuração de ambiente e dispositivos. 6 Instalação e
suporte de ferramentas de escritório. 6.1 Ferramentas de
apresentação, edição de textos e planilhas. 6.2 Navegador
Web.
Pessoal, sem mais delongas, vamos ao nosso curso. Ok, 
00000000000
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá outras
providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
4 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Conceitos Básicos
0.1
SISTEMAS OPERACIONAIS
Pessoal, esta aula de conceitos básicos é importantíssima. Atenção total!
As bancas raramente exigem os conceitos básicos isoladamente. Em
contrapartida, esses conhecimentos são normalmente exigidos em conjunto com
outros conhecimentos da disciplina.
Além disso, seria pouco didático ensiná-los Sistemas Operacionais sem
recorrer aos conceitos iniciais. Então, mesmo sem serem exigidos isoladamente
em questões, ou se já dominarem estes tópicos, peço que vocês tenham
atenção aos conceitos básicos que serão apresentados.
Vamos cercar a banca por todos os lados, fundamentos, Sistemas
Operacionais, e muitas questões. Não vamos nos aprofundar demais nos
conceitos básicos, apenas aqueles que têm sido exigidos em provas, e
focando no essencialmente necessário para a compreensão, ok?
Para início de conversa, temos que lembrar que Sistemas Operacionais
estão presentes em praticamente qualquer tecnologia atual. Se olharmos
com atenção, eles estão lá, no desktop e nos servidores, no notebook e
nos tablets, no celular e no smartphone, nos automóveis (computador de
bordo), nos eletroeletrônicos, etc.
Podemos dizer que os Sistemas Operacionais são como coadjuvantes,
presentes em quase toda a tecnologia moderna, mas nem sempre notados.
00000000000
Pessoal, para simplificar, daqui em diante, vamos nos referir ao
gênero Sistema Operacional apenas como SO. Para não ficar repetitivo e
cansativo. Tudo bem?
Mas o que é um Sistema Operacional?
Temos diversos conceitos diferentes, mas o mais aceito academicamente e
referido com frequência pelas bancas é o do autor Andrew Tanenbaum.
Segundo Tanenbaum, Sistema Operacional é um conjunto de softwares
cujo objetivo é propiciar aos usuários um computador mais simples e
mais intuitivo, facilitando o uso de todos os seus recursos.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
5 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Quando precisamos interagir com o hardware ou com algum periférico, o
SO é quem permite nossa comunicação. O SO é o nosso intermediário, e
atua controlando e facilitando o uso dos recursos.
Imagine como seria usar um smartphone, não houvesse um SO
como facilitador. Como seria utilizar computadores, se fosse necessário
conhecer todo o hardware. Imagine ter que programar cada aplicativo ou
operação em linguagem de máquina. Se não tivéssemos o SO como um
facilitador, um mediador, o uso de computadores não teria se disseminado
tanto. Seria extremamente ineficiente e nada trivial, concordam?
Vários autores definem o SO também como uma camada de
abstração. Quando nos referimos ao SO como uma camada abstração,
estamos falamos da arquitetura ou visão em camadas.
Em Sistemas Operacionais, a arquitetura em camadas é parcialmente
utilizada atualmente. Apesar das vantagens óbvias, uma desvantagem da
sobreposição de camadas é que cada requisição demora mais tempo a
chegar ao recurso, degradando o desempenho do sistema.
Além de facilitar a vida do usuário o SO possui diversas outras funções que
vamos entender ao longo da aula. Simplificadamente, podemos antecipar que
um sistema operacional é uma coleção de programas responsável por:
00000000000





Inicializar o hardware do computador;
Fornecer rotinas básicas para controle dos dispositivos e programas;
Gerenciar e controlar as tarefas em execução;
Manter a integridade das informações;
Permitir que programas de computador possam ser escritos com
maior facilidade;
Pessoal, é importante alertar que, quando nos referimos ao SO, não
estamos falando de tudo que acompanha um produto de prateleira, como
um Sistema Operacional comercial, ok.
Sabemos que
junto
ao
SO,
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
6 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
propriamente dito, vem uma série de utilitários. Apenas uma parte
essencialmente necessária e nobre é referida como o núcleo do SO.
Aproveitemos essa ressalva para tratar do Kernel. O kernel é justamente
a parte fundamental e que trata das funções mais nobres. Conforme nós
reduzimos ou expandimos aquelas funcionalidades essenciais, começamos a
falar de tipos de kernel.
O primeiro tipo de kernel é o Monolítico. É a visão mais antiga e
tradicional que inclui todas as funções privativas kernel, e todas elas são
copiadas para a memória RAM. Como nós ficamos com um “blocão” na
memória, a detecção de erros e a lida com os programas anormais fica
dificultada.
A definição das funções essenciais e ditas como kernel, não parou. Como
contraponto ao kernel Monolítico, surgiu o Micronúcleo. Nesse tipo de kernel,
apenas as rotinas mais importantes rodam no modo núcleo (núcleo
enxuto). Nem toda funcionalidade precisa ser ofertada diretamente pelo
SO, podendo ser ofertadas mediante servidores de funcionalidade. A
principal vantagem é a confiabilidade (temos um ambiente mais seguro), uma
vez que o SO é dividido em pequenos núcleos, sendo que apenas o
micronúcleo é executado no modo núcleo (maior privilégio).
A
desvantagem é que necessitamos de mais trocas entre modo usuário e
núcleo (reduz a performance).
O nanonúcleo é uma variação na qual o tamanho do micronúcleo é
ainda mais reduzido. Praticamente todos os serviços são providos mediante
drivers, e a utilização de memória fica ainda mais restrita.
Com a evolução, surgiram também núcleos híbridos.
No kernel
Exonúcleo nós temos um núcleo simples que gerencia os recursos e um
conjunto de bibliotecas (simula um SO). Essa arquitetura proporciona uma
interface de mais baixo nível com o hardware, e permite a alocação de
recursos e impede que outros sistemas acessem esses recursos. Por meio
dessa separação é possível a execução de vários SO diferentes.
00000000000
Pessoal, como podem ver, a definição sobre qual o tamanho adequado do
núcleo do SO é um dilema. Surgem vários tipos de núcleo de SO, conforme
evolui o entendimento sobre quais funções são essenciais ou não. O
importante é guardamos e entendermos que as variações de kernel são
decorrentes disso. É recorrente questões que exigem a diferenciação entre
esses tipos.
Pessoal, não deixem passar dúvidas. Estamos abordando conceitos
iniciais de SO, mas nos limitando àqueles exigidos em concursos. Aproveitem
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
7 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
para assimilar ao máximo, pois estes conceitos iniciais são importantes para
progredir no entendimento de SO.
Uma dúvida deixada para trás pode significar um pontinho a menos
na prova. E um pontinho pode fazer toda a diferença entre a aprovação
ou não.
No próximo item vamos apresentar mais alguns conceitos básicos, em
forma de glossário. Esses conceitos estão intimamente relacionados ao
entendimento de SO.
0.2
TIPOS DE SISTEMAS OPERACIONAIS
Os SO passaram por uma evolução gradual e constante, desde seu
surgimento. Em parte, essa evolução se deu em virtude do avanço da
arquitetura de computadores, com os quais o SO tem íntima relação. Como
resultado dessa evolução, hoje existe uma grande variedade de tipos de SO.
Além do fator arquitetural, podemos dizer que necessidades e propósitos
específicos acarretaram a existência de uma variedade de tipos de SO. Iremos
abordar alguns tipos de SO e suas principais características.
Agora atenção pessoal, vamos entender as classificações mais comuns dos
Sistemas Operacionais e a forma como são exigidas no concursos.
Quanto a quantidade de tarefas
00000000000
Os primeiros SO executavam apenas uma tarefa por vez, por isso eram
chamados monotarefa. Os SO monotarefa também podem ser sistemas em
lote ou em batch.
Apenas uma tarefa em execução por vez. Atenção, porque nesse ponto
há certa confusão com outras classificações que veremos.
Os dados de entrada da tarefa eram carregados na memória e, somente
após a conclusão da tarefa, os resultados obtidos eram descarregados. O
processador ficava ocioso durante os períodos de transferência de informação
entre disco e memória.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
8 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
O SO monotarefa geralmente executava tarefas em lote e não requeriam
interatividade com os usuários, o que permitia que as tarefas fossem executadas
por longos períodos de tempo, sem acarretar filas de espera dos usuários. Como
só havia uma tarefa em execução, não havia necessidade de chaveamento entre
processo, fato que aumentava seu desempenho consideravelmente.
Para aproveitar a ociosidade entre as transferências e permitir ao
processador suspender a execução da tarefa surgiram os SO denominados
multitarefa. Os SO executam mais de uma tarefa por vez. Diferentemente dos
SO em lote, para os SO multitarefa a interação com os usuários é indispensável.
Eles executam programas de propósito geral, em geral mal comportados, e
precisam atender às expectativas dos usuários quanto a um baixo tempo de
resposta.
Quanto a quantidade de usuários
O SO Monousuário permite seu uso por apenas um usuário por vez. São
cada vez menos comuns em uso corporativo, mas ainda existem na computação
pessoal e embarcada.
Um SO multiusuário possibilita o uso por vários usuários. Porém, precisa
identificar o dono de cada recurso dentro do sistema. Seu foco é controlar o
acesso e impedir o uso dos recursos por usuários não autorizados. Grande parte
dos SO atuais corporativos é multiusuário.
Esse controle é fundamental para a segurança dos sistemas operacionais de
rede e distribuídos, nos quais há intenso compartilhamento de recursos:
arquivos, processos, áreas de memória, conexões de rede.
Sistema Operacional em lote
A execução de tarefas nos SO inicialmente era em batch ou em lote. Todos
os programas eram colocados em uma fila, com seus dados e demais
informações para a execução. O processador recebia os programas e os
processava sem interagir com os usuários.
00000000000
Atualmente, este conceito se aplica a sistemas que processam tarefas sem
interação direta com os usuários, como os sistemas de processamento de
transações em bancos de dados.
Sistema Operacional de grande porte
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
9 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Os SO de grande porte ainda existem em diversos ambientes de
computação. Podemos nos lembrar de máquinas colossais, que chegam a ocupar
salas inteiras em grandes corporações, como bancos,
empresas. Esses
computadores são bem diferentes dos computadores pessoais, em arquitetura e
capacidade. São também referidos por alguns autores como plataforma alta, em
oposição à plataforma baixa que seria constituída pela computação pessoal, por
exemplo.
Os SO para computadores de grande porte são orientados ao
processamento simultâneo de várias tarefas, mas estão gradualmente sendo
substituídos por variações Unix, como sistemas Linux.
Sistema Operacional pessoal
É o SO nosso de cada dia. É voltado a nós meros mortais, com perfil de
usuário doméstico. Ou até mesmo no uso corporativo, com tarefas
administrativas como realização de atividades como edição de textos e gráficos,
navegação na Internet e reprodução de mídias simples.
Suas principais características são a facilidade de uso, a interatividade e a
conectividade. Exemplos de sistemas desktop são as famílias Windows e Linux.
Sistema operacional embarcado
O SO é dito embarcado (embutido ou embedded) quando é construído para
operar sobre um hardware com poucos recursos de processamento,
armazenamento e energia, por exemplo: smartphones; telefones celulares;
automação industrial; controladores automotivos; equipamentos eletrônicos.
Os SO embarcados estão cada vez mais difundidos com o alastramento da
tecnologia. A Internet, a mobilidade e a Internet das Coisas (IoT) também
têm contribuído para a difusão dos SO embarcados.
00000000000
Sistema operacional de servidor
Um SO de servidor permite a gestão de grandes quantidades de recursos,
impondo prioridades e limites sobre o uso dos recursos pelos usuários e seus
aplicativos. Um SO de servidor pode dar suporte a rede e, em geral, é
multiusuários.
Podemos ter diversos tipos de servidor: rede, impressão, web, etc. São
indispensáveis para as atividades de computação corporativa.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
10 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Sistema Operacional de rede
O SO de rede dá suporte à operação em redes de computadores, locais,
metropolitanas, etc.
Ele está sujeito a uma série de restrições e eventos incomuns à
computação pessoal, por isso necessita de maior segurança, disponibilidade e
resiliência.
A maioria das redes corporativas atuais tem acesso a outras redes, como
intranets ou a Internet, o que exige um SO de rede como mediador e
gerenciadores. A maioria dos sistemas operacionais atuais pode ser enquadrada
nessa categoria. Essa categoria será nosso foco nas próximas aulas, veremos os
principais sistemas comerciais de rede: Windows Server 2008 e Linux.
Permite compartilhar, aos usuários e às aplicações, recursos que estejam
localizados em outros computadores da rede, como arquivos e impressoras. Para
o compartilhamento, o usuário precisa saber a localização dos recursos. Nesse
ponto, ele difere do SO distribuído que veremos a seguir.
Sistema operacional distribuído
Nos SO distribuídos, os usuários consomem diversos recursos que estão
geograficamente distribuídos, mas cuja localização é transparente para o
usuário.
Para o usuário há apenas uma interface comum. Ao usar uma aplicação, o
usuário interage com uma janela, mas não sabe onde ela está executando ou
onde está armazenando seus arquivos. Se houver necessidade de distribuir uma
tarefa, o sistema é quem decide, de forma transparente para o usuário.
Os sistemas operacionais distribuídos existem há bastante tempo. Hoje são
muito comuns em ambientes que exigem alta disponibilidade.
00000000000
Pessoal, como dissemos no início desse tópico, grande parte dos conceitos
é cobrado indiretamente.
Atenção, para este tópico de sistema operacional distribuído. Este sim é
bastante exigido, pois está diretamente relacionado a conceitos muito em voga
como computação em nuvem e big data.
0.3
CONCEITOS BÁSICOS
Alguns conceitos básicos e abstrações são essenciais para entender os SO.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
11 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Vamos apresentar aqueles cobrados em concursos de forma mais
recorrente, e os demais nós conheceremos à medida que forem necessários ao
entendimento da disciplina.
Programa
É um conjunto de instruções escritas para resolver um problema,
que é o objetivo final da computação. Os programas podem ser específicos,
constituindo assim uma aplicação (ou aplicativo), ou de propósito geral.
É a parte fixa em uma tarefa, em oposição aos dados ou variáveis.
Representa uma forma de resolução de um problema, essa é a visão estática de
programa.
São exemplos de programas os de edição de texto e leitor de PDFs, usados
por mim pra escrita deste material, e por vocês na leitura dele, respectivamente.
Tarefa
Uma tarefa é a execução sequencial das instruções de um programa,
no decorrer de seu uso para resolver um problema real. São exemplos de
tarefa: localizar algum texto em um documento, somar os valores em uma
planilha, formatar de um disco, etc.
Cada tarefa geralmente tem um contexto, comportamento, duração e
prioridades distintas. Cabe ao sistema operacional organizar as tarefas
para executá-las e decidir
em que ordem fazê-las.
Tarefas podem ser
implementadas de várias formas, como processos ou threads.
É importante ressaltar as diferenças entre os conceitos de tarefa e
de programa. Uma tarefa é a execução, pelo processador, das sequências
de instruções definidas em um programa para realizar seu objetivo. Já o
programa define quais instruções serão necessárias e de que modo elas
serão utilizadas para alcançar o objetivo pretendido.
00000000000
Processo
O conjunto dos recursos alocados a uma tarefa para sua execução é
denominado processo. Outra definição é que um processo é um programa
em execução ou uma forma de gerenciar recursos. Cada tarefa necessita de
um conjunto de recursos para executar e atingir seu objetivo: cpu,
memória, dados, pilha, arquivos, conexões de rede, etc. Este é um
conceito importantíssimo quando tratamos de SO.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
12 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Os conceitos de tarefa e processo podem até serem confundidos,
principalmente porque os sistemas operacionais antigos suportavam apenas uma
tarefa para cada processo. No entanto, quase todos os sistemas
operacionais atuais suportam mais de uma tarefa por processo.
Vamos resumir a diferença entre processo e tarefa, na tabela abaixo:
Estático
Dinâmico
PROCESSO
Conjunto de recursos
alocados a uma tarefa
É o programa em
Execução
TAREFA
Execução das
instruções definidas
em um programa
O comportamento,
duração e importância
variam a cada
programa
Pessoal, é importante sabermos que os processos podem ter características
diferentes, conforme o tipo de tarefa. Por exemplo, um processo que
requer muito processamento e pouco precisa dos dispositivos de entrada e
saída, é chamado CPU Bound. Já o processo que usa pouco processador e
precisa muito dos dispositivos de entrada e saída, é chamado de I/O
Bound.
Essas características dos processos são muito importantes, como veremos
adiante, para a tomada de decisões pelo SO. Vamos aproveitar para falar dos
estados em que um processo pode estar.
A figura abaixo exemplifica os estados possíveis.
00000000000
Para entender melhor o que significa um estado do processo, vamos olhar a
tabela abaixo para entender cada estado do processo.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
13 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
2 EXECUÇÃO
1 PRONTO
Processos
aguardando
a
liberação da CPU para que
possam iniciar ou continuar seu
processamento. É uma fila,
gerenciada
pelo
sistema
operacional.
Na execução dos programas, o
processo efetivamente utiliza a
CPU. Ele permanece no
processador até que seja
interrompido ou termine sua
execução.
Somente
um
processo pode permanecer de
cada vez, se existir apenas um
processador.
3 ESPERA
Processos que sofreram algum
tipo
de
interrupção.
Permanecem até que a
interrupção seja resolvida.
Vários processos podem estar
neste estado, ao mesmo tempo.
4 SAÍDA
Estado final do processo,
quando este termina seu
processamento.
Vários
processos podem estar neste
estado, ao mesmo tempo.
Atentem que a mudança de estado não é necessariamente
sequencial, como a figura pode dar a entender. Na verdade, podemos entender
melhor essa variação de estados dos processos, se lembrarmos que eles
têm um ciclo de vida.
Após a criação dos processos, necessariamente eles têm que passar
por uma fila do estado de pronto, somente assim eles podem ter acesso a CPU.
Do estado de pronto, os processos somente podem passar ao estado em
execução, momento no qual estarão de posse e em execução efetiva na CPU. O
resultado esperado é que os processos terminem, mas o SO pode requerer a
CPU, caso em que o processo retorna ao estado de pronto, ou o processo
depende de uma resposta externa e vai ao estado de espera.
00000000000
Os processos lidam com recursos, e em regra temos diversos processos
em execução simultânea. Para minimizar os conflitos por recursos, são
necessários recursos para os processos se comunicarem. A comunicação é
necessária para evitar que eles entrem em conflito, também para comunicar
dependências de algum recurso.
A comunicação entre processos (IPC) é uma forma dos processos
enviarem informações uns aos outros, e pode ser feita por sinais ou por
mensagens.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
14 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
A Interrupção é outra forma de comunicação entre dispositivos de
entrada e saída e o processador, usada para notificar algum evento,
como a conclusão de uma operação solicitada, a disponibilidade de uma nova
informação ou a ocorrência de algum problema. Também é uma forma de
comunicação com recursos compartilhados.
As requisições de interrupção são sinais elétricos enviados através
do barramento do computador. Cada interrupção está associada a um número
que permite identificar o dispositivo que a solicitou.
Já as chamadas de sistema são meios de comunicação dos
processos com o núcleo do SO, em busca de recursos, e são também
denominadas de systemcall ou syscall. Para a comunicação os softwares
utilizam interrupções de software (ou outros mecanismos correlatos).
Os SO definem chamadas de sistema para as operações envolvendo
o acesso a recursos de baixo nível (periféricos, arquivos, alocação de
memória, etc.) ou abstrações lógicas (criação e finalização de tarefas,
operadores de comunicação, etc.) controladas pelo SO.
Thread
Pessoal, indo direto ao ponto, threads são formas colaborativas de dividir
as tarefas para que possam ser executadas simultaneamente. Alguns
autores conceituam threads como processos leves, vamos entender o porquê.
As threads são mais fáceis do SO criar ou destruir, pois não
existem recursos associados diretamente a elas, e sim aos processos. Assim seu
custo de gerenciamento é bem menor. No entanto, elas só são úteis em
sistemas com múltiplos processadores, com real possibilidade de paralelismo.
Nós podemos ter três tipos de threads: de usuário, de núcleo ou híbridas.
Threads executando dentro de um processo de usuário são chamadas
de threads de usuário. Nesse tipo, o SO mantém uma tabela de
gerencia de processos em seu núcleo, e desconhece as threads de usuário a
ele associadas.
00000000000
Isso facilita o escalonamento, pois não há necessidade de troca de
contexto entre uma thread
e outra,
mas dificulta a gestão de threads
bloqueantes. Como as threads trabalham em ambiente cooperativo, é
necessário que elas voluntariamente cedam a CPU para as demais.
Por sua vez, as threads de núcleo são fluxos de execução gerados
pelo SO. Nesse tipo, o SO mantém uma tabela de processos e de
threads em seu núcleo, assim conhece as threads associadas a cada
processo.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
15 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Nas threads híbridas, o núcleo conhece as de núcleo que, por seu
turno, multiplexam threads de usuário. Nessas, podemos ter um modelo onde
para cada thread de usuário há uma de núcleo (modelo um-para-um), modelo
onde há muitas thread de usuário há cada thread de núcleo (modelo muitospara-um), e o modelo onde há muitas thread de usuário para muitas de
núcleo (modelo muitos para muitos).
Escalonamento
Muitas vezes pode haver dois ou mais processos competindo pelo
uso do processador, principalmente quando eles estiverem simultaneamente em
estado pronto. Se houver somente um processador em estado de pronto,
deverá ser feita uma escolha de qual processo será executado.
O Escalonador
é quem decide a ordem de execução das tarefas
prontas. Ele é um dos componentes mais importantes do SO, e faz um
uso de um algoritmo, chamado algoritmo de escalonamento.
O escalonador também permite a execução mais eficiente e rápida
de tarefas como aplicações interativas, processamento de grandes volumes
de dados, programas de cálculo, etc.
Para um usuário comum de computador pessoal que emite apenas
um comando para o programa em uso, o escalonador pode não ser muito
notado, considerando que hoje temos certa abundância de processamento. Mas
em um contexto de computação de alto desempenho, com milhões de
instruções por segundo, o papel do escalonador é muito mais significativo.
Na nossa próxima aula iremos nos aprofundar no escalonamento, falar
sobre algoritmos de escalonamento, e entender como o assunto se relaciona
com os demais que estamos conhecendo nessa aula.
Multiprogramação
Vamos aproveitar para falar de um conceito bem próximo,
multiprogramação. O objetivo da multiprogramação é ter sempre algum
processo em execução para maximizar a utilização da CPU.
00000000000
Para um sistema com um único processador, só haverá um processo em
execução. Se houver mais processos, o restante terá que esperar na fila de
pronto até que a CPU esteja livre.
Podemos também perceber que a multiprogramação está diretamente
ligado ao escalonamento, cujos conceitos conhecemos há pouco.
Compartilhamento de recursos
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
16 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Os recursos são escassos e podem compartilhados entre os processos, no
tempo ou no espaço.
O compartilhamento no tempo (time sharing) é uma estratégia de
compartilhamento adequada para os recursos que só podem ter utilizador um
por vez, como, por exemplo, o processador ou uma impressora. Cada tarefa
recebe um limite de tempo de processamento, denominado quantum. Esgotado
seu quantum, a tarefa perde o processador e volta para uma fila de tarefas
“prontas”. Quando temos somente uma cpu, o compartilhamento no tempo é
que dá a impressão de paralelismo, falamos então em pseudoparalelismo. Os
processos não são executados ao mesmo tempo, apesar do compartilhamento
dar impressão oposta.
Como o processador só pode ter um utilizador por vez, o que acontece se
um programa nunca terminar? Ele toma de conta do processador e impede a
execução das demais tarefas. A interatividade com o usuário fica prejudicada,
pois o controle nunca volta ao processador. O escalonador é o responsável por
mitigar esse problema, e regular o compartilhamento de tempo.
Já o compartilhamento no espaço é feito quando o recurso pode ter
mais de um utilizador por vez, como a memória. Vamos entender melhor
assunto no tópico sobre gerencia de memória.
O compartilhamento também é referido na bibliografia como multiplexação
ou comutação, e é um conceito bastante utilizado nas técnicas de construção de
Sistemas Operacionais.
0.4
FUNÇÕES DO SISTEMA OPERACIONAL
Gerenciamento de Recursos
00000000000
Pessoal, até aqui o SO parece bastante com o da computação pessoal, não
é? Mas temos que lembrar que estamos abordando não somente o SO da
computação pessoal.
Quando vemos o SO pela visão da computação pessoal, estamos sob o
ponto de vista top-down. Dessa forma, vermos o SO como um provedor de
interfaces.
Do mesmo modo, devemos lembrar que o SO gerencia todas as partes de
um sistema complexo. Sob esse aspecto, podemos vê-lo sob uma perspectiva
bottom-up.
O papel do SO de gerenciador de recursos (na visão bottom-up) é um
tópico explorado recorrentemente pelas bancas.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
17 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Apesar dos computadores modernos terem vários núcleos e muita
memória, não é plausível pensarmos em um cenário com um core para cada
aplicação, ou com consumo ilimitado de memória, não é mesmo.
Quando falamos sobre gerenciamento de recursos, a principal tarefa do SO
é garantir o controle sobre quem usa o quê. Esse controle também permite o
compartilhamento dos recursos.
Nesse aspecto, o papel do SO é orquestrar o uso dos recursos. A figura
abaixo ilustra bem a analogia do SO como um gerenciador ou regente para as
tarefas e recursos.
O gerenciamento de recursos é uma das mais nobres funções do SO, e traz
mais alguns novos conceitos que temos que recordar. Na próxima aula
falaremos mais sobre gerenciamento de recursos, e iremos entender melhor
qual o papel específico do SO nesta atividade.
Daqui em diante, vamos conhecer os vários tipos de gerenciamento de
recursos presentes nos SO.
Gerência do processador
Conhecida como gerência de processos ou de tarefas, esta
funcionalidade distribui o processamento de forma justa entre as aplicações.
Evita que uma aplicação monopolize o recurso. A gerencia do processador está
diretamente relacionada ao escalonamento, como vimos agora a pouco.
00000000000
O SO cria uma ilusão de que existe um processador para cada tarefa, e
facilita o trabalho dos programadores na construção de sistemas mais
interativos.
Permite
também
abstrações
para
sincronizar
atividades
interdependentes.
Gerência de memória
A memória principal é um componente fundamental e exige esforço de
gerência significativo por parte de seu executor, o SO.
Isso se deve
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
18 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
principalmente à necessidade dos processos estarem obrigatoriamente na
memória principal para poderem ser executados pela cpu.
A gerência de memória fornece a cada aplicação uma área de memória
própria, independente e isolada das demais aplicações e inclusive do núcleo do
sistema. No entanto, é necessário primeiramente alocar os programas e
processos na memória. É nesse momento que surgem os dilemas enfrentados
pela gerência de memória, que caracterizam grande parte de sua complexidade.
Como vimos, existem vários tipos de memória, e até mesmo certa
hierarquia entre elas, conforme velocidade e capacidade. A memória
secundária, por exemplo o disco rígido, é mais abundante, mas é mais lenta. Já
a memória principal, é muito mais veloz, porém é mais escassa. E ainda
temos a memória cache, utilizada na otimização do acesso à memória RAM,
que é a mais veloz, porém a menor de todas.
Inicialmente, vamos lembrar o itinerário que os programas e os processos
normalmente fazem. O armazenamento dos programas é feito na memória
secundária (HD), em regra, e quando são solicitados para alguma tarefa, eles
são carregados pelo loader (veremos futuramente esse conceito) do SO para a
memória principal (RAM).
É atribuição do gerenciador de memória manter a maior quantidade
possível de programas ou processos na memória, mas temos limitação na
capacidade da memória.
Gerência de dispositivos
Neste tópico são abordadas as possíveis formas entre os dispositivos de
entrada e saída e a cpu. Existem muitos problemas e abordagens em comum
para o acesso dos periféricos. Cada dispositivo possui suas próprias
características, por exemplo, o procedimento de interação com um pendrive é
completamente diferente da interação com um disco rígido, alguns recursos são
compartilháveis outros não.
00000000000
A função da gerência de dispositivos é facilitar a comunicação com cada
dispositivo e criar modelos que permitam agrupar vários dispositivos distintos
sob a mesma interface de acesso.
Na próxima aula aprofundaremos a gerência de memória, ao falarmos das
atribuições de gerencia de recursos realizada pelo Sistema Operacional.
Gerência de arquivos
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
19 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
É construída em conjunto com a gerência de dispositivos e permite criar
arquivos e diretórios, definindo sua interface de acesso e as regras para seu uso.
É importante observar que os conceitos de arquivo e diretório são tão
difundidos que muitos SO os usam para permitir o acesso a outros recursos que
não são armazenamento.
Exemplos disso são as conexões de rede e informações do núcleo do
sistema em alguns SO Linux, que podem ser tratadas como arquivos. Mais
adiante veremos um pouco mais sobre gerência de arquivos, ao tratar de
sistemas de arquivos.
Gerência de tarefas
Em um computador, o processador tem de executar todas as tarefas
submetidas pelos usuários. Essas tarefas geralmente têm comportamento,
duração e importância distintas.
Cabe ao sistema operacional organizar as tarefas para executá-las e decidir
em que ordem fazê-las. Conhecemos um pouco como é realizada a gerência de
tarefas quando falamos sobre SO monotarefa e multitarefa.
Gerência de proteção
É importante definir claramente os recursos que cada usuário pode acessar
as formas de acesso permitidas e garantir que essas definições sejam
cumpridas.
Para proteger os recursos do sistema, é necessária uma gerência de
proteção. Geralmente o papel da gerência de proteção é:




definir usuários e grupos de usuários;
realizar procedimentos de autenticação;
definir e aplicar regras de controle de acesso aos recursos;
registrar o uso dos recursos pelos usuários.
00000000000
Pessoal, era basicamente isto que tínhamos a abordar nessa aula
demonstrativa. A maior parte dos tópicos será aprofundada nas próximas aulas.
Vamos agora resolver questões para nos exercitarmos e entender o que as
bancas focam.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
20 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Bateria de Questões
QUESTÃO 1. (ESAF – 2012 - CGU/Tecnologia da Informação/Infraestrutura de
TI)
É vantagem da arquitetura de camadas isolar as funções do sistema
operacional e criar uma hierarquia de níveis de modos de acesso.
Comentários:
Pessoal, quando falamos em Sistema Operacional, vimos que um paradigma
comum é entende-lo como uma camada. Nesse aspecto, essa é uma das
principais vantagens do paradigma ou visão em camadas. O examinador citou
que são vantagens o isolamento e a hierarquia em níveis. Questão correta!
Gabarito: Certa
QUESTÃO 2. (FCC – 2013 - MPE SE/Informática I/Gestão e Análise de
Projeto de Infraestrutura) – Adaptada
Um Sistema Operacional − SO é grande e complexo e deve ser
construído para funcionar de maneira eficiente e ser de fácil
atualização. Há diversas arquiteturas e estruturas de SOs. Sobre
estas arquiteturas, é INCORRETO afirmar que a principal desvantagem
da abordagem em camadas é a complexidade de sua construção e
a dificuldade de depuração, pois as camadas são projetadas de
modo que cada uma use funções e serviços somente de camadas
de mais alto nível.
00000000000
Comentários:
Pessoal, a principal desvantagem da abordagem em camadas é essa? Na
verdade, a literatura cita que a principal desvantagem é a perda de eficiência
com o aumento das camadas. Assertiva errada.
Então temos um dilema, aumentamos o número de camadas, ganhamos
usabilidade, mas perdemos em eficiência. Mais camadas intermediárias,
maior latência e overhead, e como vimos antes maior tempo para a
requisição chegar ao recurso.
Gabarito: Errada
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
21 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 3. (CESPE – PF 2002 – Adaptada)
Sistemas operacionais são essencialmente programas gerenciadores dos
recursos disponíveis
em
um
computador.
Efetivamente,
eles
determinam a maioria das características perceptíveis por um usuário.
Comentários:
E aí, bem tranquilo não é pessoal? Bem conceitual, mas também pode
ser objeto de cobrança. Essa questão quer saber se o gerenciamento de
recursos é uma das funções do SO. A primeira parte do enunciado está correta,
pois é uma função nobre e essencial do SO.
A segunda parte da assertiva também está correta, como veremos, as
características notadas pelos usuários são, em regra, herdadas do Sistema
Operacional.
Gabarito: C
QUESTÃO 4. (FCC - ADP (DPE SP)/Administrador de Banco de Dados/2010)
NÃO é uma função do sistema operacional:
a) Permitir aos programas armazenar e obter informações.
b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
e) Gerenciar apenas a base de dados.
Comentários:
E aí, bem tranquilo não é pessoal? As alternativas a, b, c, e d estão de
acordo com o conteúdo estudado, portanto estão corretas. Gerenciar base
de dados não é uma função relacionada ao SO. Isso cabe ao nosso colega
SGBD, alternativa e está incorreta.
00000000000
Gabarito: E
QUESTÃO 5. (ESAF – 2002 - AFRFB/Política e Administração Tributária)
Um processo pode ser definido como
a) a memória disponível para execução de um programa.
b) a memória utilizada durante a execução de um programa.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
22 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.
Comentários:
Pessoal, como podem ver, alguns conceitos simples, como o conceito de
processo, podem ser exigidos. Para a banca processo é o programa em
execução, simples assim.
Gabarito: D
QUESTÃO 6. (CESPE – 2009
Operacional)
- ANATEL/Tecnologia da Informação/Ambiente
Um processo é um programa em execução, enquanto um pipe é um tipo
de pseudoarquivo que pode ser utilizado para conectar dois processos
Comentários:
Pessoal, como podem ver o mero conceito de processo ainda é exigido.
Para a banca processo é o programa em execução, simples assim. Mas,
como ressaltamos, outras definições também são cobradas em conjunto.
Pelo que vimos, a primeira parte do enunciado está correta. Para a
segunda parte, o conceito de pipe é uma forma de encadeamento entre a
saída de um processo e a entrada de outro. Portanto, é uma forma de conectar
dois processos.
Gabarito: C
QUESTÃO 7. (ESAF – 2002 - AFRFB/Política e Administração Tributária)
O estado de um processo é definido, em parte, pela sua atividade
presente. Quando o processo está esperando para ser atribuído a
um processador, ele se encontra em um estado denominado
00000000000
a) de espera.
b) de execução.
c) pronto.
d) novo.
e) encerrado.
Comentários:
Pegadinha típica ESAF. Estado de pronto, pessoal! Podemos descartar as
alternativas b, d, e, pois são inoportunas. Em estado de espera estão os
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
23 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
processos que sofreram algum tipo de interrupção e dependem de uma resposta
externa. Nada de marcar estado de espera, ok.
Gabarito: C
QUESTÃO 8. (CESPE – 2010 - ABIN/Suporte a Rede de Dados)
No contexto de sistemas operacionais, semáforos são tipos de
variáveis
que
podem
ser verificadas e alteradas em instruções
atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de
variável é empregado em tarefas como o compartilhamento de recursos
entre processos.
Comentários:
Para resolver o item, basta nos lembrar da analogia com o semáforo de
trânsito real mesmo. Semáforos regulam o trânsito nos cruzamentos (recurso
compartilhado), tem mais de um estado, e alteram o estado em instruções
atômicas (uma cor por vez). Item correto!
Gabarito: C
QUESTÃO 09. (VUNESP – 2012 – Analista Sistemas TJ SP)
Considere as seguintes afirmações sobre Threads. Está correto o contido
em:
I. É uma forma de um processo se dividir em tarefas que podem ser
executadas concorrentemente.
II. Os sistemas que suportam múltiplas threads são chamados de multithread.
III. Em hardwares com múltiplas CPUs (multicores), as threads podem
ser processadas de forma simultânea.
00000000000
Comentários:
Threads são formas de dividir as tarefas para serem executadas
simultaneamente. Sistemas que suportam múltiplas threads são chamados
de multithread. Não necessariamente necessitamos de múltiplas CPU para
a execução de threads, mas com várias CPus elas podem sim ser
executadas simultaneamente. Os três enunciados estão corretos.
Gabarito: I/II/III
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
24 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 10. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da
Informação)
Em relação ao sistema operacional e aos recursos a ele associados, Está
correto o que se afirma em:
I. Um computador tem em geral uma variedade de diferentes recursos que
podem ser adquiridos, mas um recurso é algo que pode ser usado por somente
um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso
preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado
quando sua requisição de recurso falha; ele será acordado quando o recurso se
tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em
um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco
e tentar novamente.
Comentários:
As alternativas estão relacionadas aos conceitos de escalonamento. Como a
questão relata, existe uma variedade de recursos, mas um recurso somente
pode ser atribuído a um único processo em um dado instante de tempo. Essa é
uma responsabilidade do SO. Todas as assertivas estão corretas, conforme
vimos até agora.
Gabarito: I/II/III/IV
QUESTÃO 11. (CESPE – 2008 - AUFC/Apoio Técnico e Administrativo/Tecnologia
da Informação)
Um
dos
grupos
de
analistas
investigou
minuciosamente
o
funcionamento interno do sistema operacional de determinada máquina,
especialmente no que concerne ao funcionamento de processos e
threads, tendo constatado que, nessa máquina, podiam existir vários
processos computacionais simultâneos e que cada processo podia ter
um ou mais threads. Esse grupo constatou, ainda, que o escalonamento
desses threads era de responsabilidade do kernel do sistema
operacional. Essas informações foram enviadas para o outro grupo de
analistas, que desconhecia qual era o sistema operacional da máquina
analisada. Com base nessas informações, esse segundo grupo, após
identificar que esse modelo de gerenciamento de processos e threads é
compatível com o de uma máquina com sistema operacional Windows
XP, lançou a hipótese de que o escalonamento dos threads, nessa
máquina, é fundamentado em um algoritmo que atribui prioridades para
determinar a ordem na qual os threads serão executados. Nessa
situação, o segundo grupo não cometeu erro de julgamento aparente.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
25 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Comentários:
Pessoal, não se deixem assustar pelo tamanho do enunciado. A questão é
bastante didática. Coincide com tudo que vimos até o momento. Enunciado
correto.
Gabarito: C
QUESTÃO 12. (ESAF – 2010 - Ana (CVM)/Sistemas)
São tipos de sistemas operacionais:
a) Sistemas Monousuários/Monopointer, Sistemas Multiusuários/Multipointer,
Sistemas com múltiplas entradas.
b)
Sistemas
Monoprogramáveis/Monotarefa,
Sistemas
Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores.
c) Sistemas Monostakeholder/Monoinstrução, Sistemas Multistakeholder/Multiinstrução, Sistemas com múltiplos processadores.
d)
Sistemas
Monocompiláveis/Monomonitoramento,
Sistemas
Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários.
e)
Sistemas
Monoplanejáveis/Monodesign,
Sistemas
Multiplanejáveis/Multidesign, Sistemas com processadores de segmentação.
Comentários:
Pessoal, a alternativa B é a única que apresenta os dois conceitos que acabamos
de ver: monoprograma e multiprograma. Além disso, veremos em outro
momento os sistemas monotarefa e multitarefa, multiprocessados ou com
múltiplos processadores.
Gabarito: B
QUESTÃO 13. (ESAF – 2007 - ATI SEFAZ/CE – Adaptada)
Sistemas operacionais são responsáveis pelo controle e alocação de
recursos de hardware/software para a resolução de problemas dos
usuários finais.
00000000000
Comentários:
Pessoal, essa questão foi adaptada. Na verdade, esse trecho é apenas o
comando da questão. Mas, por sua didática, serve como exemplo.
E é isso mesmo, o gerenciamento de recursos é a atuação do SO no controle e
alocação de recursos de hardware ou software. O SO visa o regente da
orquestra, o gerenciador.
Gabarito: C
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
26 de 97
QUESTÃO 14. (CESPE – 2014 - Eng Elet PF)
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
O kernel de um sistema operacional é um programa que tem o único
propósito de gerenciar a unidade central de processamento (CPU) do
computador. Na maioria dos sistemas operacionais modernos, o kernel é
escrito na linguagem Assembly.
Comentários:
Assertiva errada pessoal. O kernel é o núcleo do SO, sua função é de interface
entre o hardware e o restante das funções do SO. Possui várias outras funções
além do gerenciamento de cpu.
Gabarito: E
QUESTÃO 15. (CETRO – 2013 - ANVISA/Área 5)
Considerando processos e threads dos sistemas operacionais,
correlacione as colunas abaixo e, em seguida, assinale e alternativa que
apresenta a sequência correta.
I.Processo
II. Thread
( ) Agrupa recursos.
( ) Entidade programada para execução na CPU.
( ) Possui um contador de programa que controla qual instrução vai ser
executada.
( ) Possui registradores, os quais contêm suas variáveis de trabalho correntes
Comentários:
Processo são os recursos atrelados a uma tarefa. Thread tem como
características as citadas em programada para execução na CPU, possui um
contador de programa e registradores com suas variáveis de trabalho.
Gabarito: I/II/II/II
00000000000
QUESTÃO 16. (FCC – 2014 - TRT16/Apoio Especializado/Tecnologia
Informação)
Um Sistema Operacional (SO) realiza o gerenciamento
da
..I.. , que inclui o fornecimento do sistema de arquivos para a representação de
arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande
capacidade de armazenamento de dados.
..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua
exclusão e o fornecimento de mecanismos para a sua comunicação e
sincronização.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
27 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é
responsável pela alocação e liberação dinâmica de seu espaço.
As lacunas I, II e III são, correta e respectivamente, preenchidas por:
a) de armazenamento
- de processos
- de memória
b) em memória secundária
- de serviços
- em memória principal
c) de arquivos - de barramentos
- de discos
d) de discos - de threads
- de cache
e) de I/O
- de tempos de CPU - de RAM
Comentários:
A questão é bem didática e ajuda a fixa os conceitos que acabamos de ver. Não
deixem de verificar como está seu desempenho.
Gabarito: A
QUESTÃO 17. (ESAF – 2002 - AFRFB/Política e Administração Tributária)
Analise as seguintes afirmações relativas a sistemas operacionais
distribuídos:
I. Um sistema distribuído pode ser definido como uma coleção de processadores
fracamente acoplados, interconectados por uma rede de comunicação.
II. Um sistema distribuído pode ser definido como uma coleção de processadores
que não compartilham memória nem relógio.
III. Um sistema distribuído pode ser definido pela capacidade que um único
processador tem para distribuir várias tarefas simultaneamente.
IV. Em um sistema operacional distribuído os usuários só podem acessar
recursos locais.
Comentários:
Pessoal, apesar de termos trazido uma questão antiga, o tópico é bastante
exigido em questões mais atuais. Recorremos a esta questão por ela ser bem
didática, ok. Veremos outras questões atualizadas.
00000000000
Basicamente, é isto: o sistema distribuído é uma coleção de processadores
geralmente interconectado por uma rede de comunicação e de forma assíncrona.
A principal característica é a transparência para o usuário sobre a localização dos
recursos por ele usados.
Gabarito: I/II
QUESTÃO 18. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da
Informação)
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
28 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
I. Um computador tem em geral uma variedade de diferentes recursos que
podem ser adquiridos, mas um recurso é algo que pode ser usado por somente
um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso
preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado
quando sua requisição de recurso falha; ele será acordado quando o recurso se
tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em
um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco
e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
Comentários:
Questão polêmica pessoal, principalmente com relação ao item I que foi dado
como correto. Contudo, se nos ampararmos em Tanenbaum, autor referência, o
item I estaria incorreto pois recurso poderia ser usado por mais de processo em
um dado instante de tempo . Gabarito definitivo letra E.
Gabarito: E
QUESTÃO 19. (CESPE – 2013 - STF/Apoio Especializado/Análise de Sistemas de
Informação)
No modo de operação do processador denominado modo usuário,
instruções privilegiadas não podem ser executadas. Se houver tentativa
de execução nesse caso, o hardware automaticamente gerará a
interrupção e acionará o sistema operacional.
00000000000
Comentários:
É isso mesmo pessoal. No modo usuário as instruções privilegiadas não podem
ser executadas. Se forem, geram interrupção.
Gabarito: C
QUESTÃO 20. (CESPE – 2004 – Perito PF/Área 3)
No que diz respeito ao controle de processo, o sistema operacional
permite que vários processos estejam ativos ao mesmo tempo e faz o
escalonamento para o uso do processador. Toda vez que ocorrer uma
mudança no processo que está sendo executado, ocorrerá uma troca de
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
29 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
contexto, em que os registros internos do processador são devidamente
inicializados para que o próximo processo possa continuar sua execução
a partir do ponto no qual ela foi interrompida.
Comentários:
Troca ou mudança de contexto é o armazenamento, e posterior recuperação, do
estado dos registradores da cpu, permitindo seu compartilhamento. Assertiva
correta.
Gabarito: C
QUESTÃO 21. (FCC – 2013 Informação)
TRT5/Apoio Especializado/Tecnologia da
É um tipo de pseudoarquivo que pode ser usado para efetuar
comunicação entre dois processos. Se um processo A pretende enviar
dados para o processo B, o processo A escreve em um lado (do mesmo
modo que estivesse escrevendo em um arquivo) e o processo B poderá
ler os dados como se estivesse lendo de um arquivo de entrada. A este
pseudoarquivo dá-se o nome de
a) channel.
b) pipe.
c) queue.
d) thread.
Comentários:
Questão sem muitos comentários, pessoal. A definição corresponde ao conceito
de pipe.
Gabarito: B
QUESTÃO 22. (ESAF - AFRFB/Política e Administração Tributária/2002) –
Adaptada
00000000000
Uma das atividades do sistema operacional em relação à gerência de
memória é decidir que processos deverão ser carregados na memória
quando houver espaço disponível.
Comentários:
Alternativa correta e corresponde à definição de gerência de memória.
Gabarito: C
QUESTÃO 23. (CESPE – 2004 - Perito PF/Área 3)
Sistemas operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por outra
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
30 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
aplicação. Esse mecanismo de controle utiliza técnicas de paginação e
segmentação de memória.
Comentários:
Correto, pessoal. A proteção do acesso das áreas de memória de uma aplicação
por outra aplicação faz parte da segurança propiciada pelo SO. Essa proteção
pode disponibilizada pelas técnicas de memória virtual. Falaremos sobre
paginação e segmentação na próxima aula, ok.
Gabarito: C
QUESTÃO 24. (NCE – 2007 - SEF MG/Tecnologia da Informação)
O conceito que permite que o tamanho total de um programa, ou seja,
seu código mais seus dados e a pilha, possa exceder a quantidade total
de memória física disponível para ele é:
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
Comentários:
A memória virtual é uma técnica de gerenciamento de memória que permite
que um programa ou tarefa em execução possa exceder a quantidade total de
memória física disponível. Basicamente, só tem acesso a memória as partes
efetivamente realizadas, as demais ficam armazenadas na memória secundária.
Alternativa A.
Gabarito: A
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
31 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Windows Server 2008
Pessoal, antes de iniciar nosso assunto propriamente dito, precisamos
esclarecer alguns pontos.
Na aula de hoje, nosso assunto é o Sistema Operacional Windows Server
2008. Nossa abordagem será descritiva, ou seja, iremos conhecê-lo
descrevendo suas principais funcionalidades.
Outro ponto que precisamos destacar é que nossa principal fonte de auxílio
é o Microsoft Technet (http://technet.microsoft.com). Recomendamos que em
caso de dúvidas sobre algum ponto não abrangido no curso, recorram a este
site. Atenção, o Microsoft Technet é uma das principais fontes das bancas.
Considerando isto, tentaremos ao máximo nos cercar de recursos que
tornem a aula menos maçante, recorreremos a tabelas, gráficos e figuras.
Reiteramos que a didática será priorizada, na medida do possível.
0.5
MICROSOFT WINDOWS SERVER 2008
Um Sistema Operacional de servidor é projetado para lidar com uma maior
carga e variedade de tarefas do que em qualquer estação de trabalho. Eles são
projetados para prestar serviços e executar aplicações pesadas, requerendo
grandes quantidades de memória, muito capacidade
de armazenamento,
redundância de dados e alimentação, etc.
O Windows Server 2008 é um software comercial, fabricado pela empresa
Microsoft, e destinado a ser Sistema Operacional de servidor. Ele sucedeu outras
plataformas, como o Windows Server 2003, Windows 2000, e Windows New
Technologies 3.5 e 4.0.
00000000000
O Windows Server 2008 tem muito em comum com o Windows Vista,
sistema operacional para desktop, pois compartilha uma parte considerável de
seu código e, portanto, carrega muito da arquitetura e das principais
funcionalidades.
O Windows Server 2008 trouxe muitos avanços
antecessores, principalmente no tocante a segurança,
características administrativas.
0.6
em relação aos
gerenciamento e
VERSÕES ANTERIORES
Uma das primeiras iniciativas da Microsoft no mercado de servidores foi o
Windows Server NT. O Windows Server NT compartilhava a interface gráfica do
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
32 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Windows 95, facilitando a administração, o que levou a um período de expansão
dos Sistemas Operacionais da Microsoft, no ambiente de servidores. Apesar da
facilidade administrativa proveniente da interface gráfica, o Windows Server NT
apresentava
características
bastante
limitadas
de
escalabilidade
e
disponibilidade.
Um dos principais empecilhos, reportados à época, era que a função
(servidor membro ou controlador de domínio) era definida no momento da
instalação, dificultando sua alteração se fosse constatada a necessidade. Havia
ainda uma limitação na quantidade de objetos por domínio que acarretava
problemas de escalabilidade com a iminente expansão das redes.
Outra dificuldade, esta de integração, era decorrente da incompatibilidade
do Windows NT 4.0 com os sistemas de arquivos FAT 32, que constituíam
grande parte dos dispositivos legados. Hoje, a compatibilidade com as versões
anteriores é um requisito primordial para os novos Sistemas Operacionais para
serviços de rede, principalmente em virtude da elevada complexidade que é
alterar todo um parque de servidores, sem impacto para os serviços.
Diante dos problemas patentes da plataforma Windows NT 4.0, a fabricante
Microsoft lança o Windows Server 2000. A plataforma visava ganhar fatia de
mercado em servidores, nicho dominado pelos UNIX. Apesar das pretensões, a
plataforma do Windows Server 2000 apresentou uma vulnerabilidade no padrão
de codificação Unicode, a qual foi bastante explorada. Esse fato prejudicou
bastante a confiabilidade no sistema, visto que coincidiu com o período de franca
expansão da Internet.
Diante dos problemas de segurança do Windows Server 2000, foi lançado o
Windows Server 2003, visando resolver os problemas da plataforma anterior, e
com foco principalmente na confiabilidade e segurança do sistema.
A plataforma do Windows Server 2003 incorporou técnicas de
desenvolvimento seguro, fator essencial aos novos desafios impostos ao
mercado de servidores, diante da explosão da Internet.
00000000000
É possível perceber que um fator comum aos antecessores do Windows
Server 2008 foi a exigência de segurança e confiabilidade. Essa é uma marca
característica do Windows Server 2008.
Outro ponto que merece ser esclarecido é que já existe uma plataforma do
Windows Server 2012, com evoluções significativas em relação ao do Windows
Server 2008. Mas então, você candidato me pergunta por que estamos tratando
da versão 2008 e não do Windows Server 2008.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
33 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Bem pessoal, o Windows Server 2008 é a plataforma de Sistema
Operacional de servidor consolidada no serviço público federal. Observamos que
praticamente todos os editais transitam em torno dele, e vez por outra trazem
a versão 2012. Como vimos, migrar a plataforma de Sistema Operacional de
servidores é uma atividade complexa que leva certo tempo, por isso o do
Windows Server 2008 ainda se mantém relativamente hegemônico, pelo menos
nos órgãos do Executivo Federal. Nada mais justo que façamos as honras, e o
apresentemos.
Vamos ver em diante, quais são as características de licenciamento e das
versões do sistema.
0.7
VERSÕES DO WINDOWS SERVER 2008
Antes de conhecermos as versões do servidor, vamos entender um pouco
as formas de licenciamento do Windows Server 2008.
O licenciamento por Servidor é indicado para pequenas empresas, com
apenas um servidor Windows instalado, essa licença define o número máximo de
usuários conectados ao servidor simultaneamente.
O licenciamento por dispositivo disponibiliza uma licença de acesso para
cada estação de trabalho que se conecta ao servidor, independente do número
de conexões dessa estação. É um tipo de licenciamento mais flexível quando se
tem usuários que não permanecem constantemente conectados, permitindo a
licença “flutuar” entre os usuários.
Entender o modelo de licenciamento adequado é essencial, pois acarreta
custos se não for adotado o modelo mais adequado para a realidade da
organização. Por isso a necessidade de conhecer as diferenças entre versões
do Windows Server 2008, aspecto que pode ser objeto de questões.
Vamos agora conhecer um pouco das versões do sistema. A plataforma
Windows Server 2008 é subdividida em várias versões, e cada versão é
concebida para atender determinadas funções.
00000000000
Cada versão se propõe a ser mais adequada a uma atividade ou serviços e
embute certa necessidade de computação e memória. Por isso, fiquem atentos a
esses detalhes, ok?
O Windows Server 2008 Web Edition é voltado para um servidor web
básico. Ele dispõe do Internet Information Services (IIS) para construir
aplicações Web compatíveis com eXtensible Markup Language (XML), e inclui
linguagens como o Active Server Pages (ASP) e o Framework .NET.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
34 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Importante observar que o Web Edition não pode desempenhar função de
servidor de aplicações, em virtude de possuir recursos reduzidos.
O Standard Edition é projetado para empresas de pequeno e médio as
empresas, a versão oferece suporte a compartilhamento de arquivos e
impressão, funciona com até quatro processadores, e acomoda até 4 GB de
RAM.
Já o Datacenter Edition é voltado para infraestruturas que demandem
mais recursos de segurança e confiabilidade. Suporta até 64 processadores e
512GB para alta disponibilidade para processamento de alta demanda.
O Enterprise Edition é apropriado para empresas de médio e de grande,
suporta até oito processadores e 64GB de RAM, com recursos como clusterização
virtualização.
O Standard Edition, Datacenter Edition e Enterprise Edition compartilham a
mesma mídia de instalação e várias características.
Existem ainda as versões para Servidores de Storage e para sistemas
baseados no processador Itanium, as quais, por não serem objeto de questões,
não serão abordadas.
Vamos ver em diante, quais são as principais características e inovações
apresentadas pelo sistema Windows Server 2008.
0.8
CARACTERÍSTICAS DO WINDOWS SERVER 2008
Vamos agora falar um pouco das melhorias encontradas no Windows Server
2008. Vamos focar nas novas características que constituam o diferencial do
Windows Server 2008 em relação às versões anteriores. Atenção, pois a
maioria destes pontos é recorrente em questões. Os pontos mais exigidos serão
destacados.
00000000000
Foram várias inovações em relação ao Windows Server 2003, mas o
principal diferencial foi em relação ao aspecto de segurança e resiliência da
plataforma.
A primeira característica que abordaremos será as melhorias providas na
pilha TCP/IP, citada comercialmente com IP Next Generation. O Windows Server
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
35 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
2008 incluiu mudanças na pilha TCP / IP, especificamente no
protocolo da camada de rede que agora é o IPv6.
tocante ao
O IPV6 dispõe de janela auto ajustável, descoberta de vizinhos, detecção
automática de gateway inativo, e notificação de congestionamento, dentre
outros.
O suporte nativo a pilha dupla (dual stack) do protocolo de rede é uma
característica nativa do Windows Server 2008. O suporte a pilha dupla facilita a
vida dos administradores de rede que tem que lidar com a migração iminente
para o IP Next Generation.
Outra característica do sistema é a inclusão de uma recuperação em
tempo real do NTFS que provê resiliência, mesmo em caso de falhas
relacionadas ao sistema de arquivos. Esta é uma importante melhoria,
principalmente por que o Windows Server 2008 se propõe a desempenhar papel
de servidor de arquivos.
O Windows Server 2008 fornece virtualização para múltiplas instâncias
de sistema operacional, ao mesmo tempo, utilizando o mesmo hardware de
servidor. Essa característica facilita a administração de parque de servidores
virtualizados, e acarreta evidentes ganhos em eficiência ao permitir compartilhar
o hardware com mais instâncias virtualizadas.
Um novo conceito relacionado a segurança é o de Server Core. Ele
permite uma instalação enxuta, sem interface gráfica, apenas com os
componentes e necessários para um servidor de alta disponibilidade que requer
menos atualizações e menos manutenção.
Essa é uma alternativa de instalação providencial, principalmente para os
administradores mais atarefados, pois permite instalações focadas no serviço a
ser provido, em um ambiente menos vulnerável.
00000000000
Atenção, como veremos na resolução de questões, o conceito de instalação
Server Core é objeto frequente de questões. Por enquanto, guardem a
informação que o Server Core se propõe a reduzir as vulnerabilidades frequentes
em uma instalação completa, e que ele não dispõe de interface gráfica.
O Internet Information Services (IIS) é o servidor de páginas do
Windows Server 2008. Agora ele permite escolher quais funcionalidades serão
instaladas e executadas.
Sua interface administrativa foi remodelada, e agora permite a delegação
de controle. A delegação de controle facilita o gerenciamento em servidores cujo
papel é o de Servidor Web. Novamente, podemos resumir que as principais
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
36 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
alterações propostas objetivam melhorar a segurança, principalmente se
considerarmos o histórico de vulnerabilidades do IIS.
O Active Directory (AD) incorporou o conceito de controlador de domínio
somente leitura (RODC), ideal para ambientes onde a segurança física do
controlador de domínio não puder ser garantida.
A necessidade de replicação do banco de dados do AD entre os
controladores de domínio constitui vetor de riscos e vulnerabilidade. O
controlador somente leitura disponibiliza uma cópia somente leitura do AD
para o controlador remoto, sem a cache de credenciais, o que propicia maior
segurança em ambientes remotos.
Conheceremos mais sobre o Active Directory em um tópico específico sobre
ele. Mas é importante ressaltar que o controlador de domínio somente leitura
tem sido frequentemente objeto de questões de prova, por isso atentem para
suas características e vantagens de segurança.
As inovações do Windows Server 2008 que tem sido objeto de questões
de prova são principalmente relacionadas a segurança. Entre elas, estão o
conceito de Bitlocker e de Network Acces Protection.
O Bitlocker Drive Encryption (para simplificar, as bancas se referem
apenas como Bitlocker) é mais um recurso de segurança introduzido no Windows
Server 2008.
O propósito é um recurso de segurança para criptografar os dados sensíveis
armazenados dentro do volume do sistema operacional. A criptografia engloba
todos os dados armazenados no volume do Windows Server e quaisquer
volumes relevantes de dados configurados, o que inclui arquivos de hibernação e
paginação, aplicativos e dados de aplicativos.
00000000000
O BitLocker requer um módulo Trusted Platform Module (TPM) para
garantir a integridade dos volumes protegidos, principalmente quando o sistema
operacional estive desligado, já que o objetivo é proteger os dados de
inicialização do Sistema Operacional, e seria inócuo se fossem armazenados no
próprio disco rígido.
Um módulo Trusted Platform Module (TPM) é um microchip que permite
ao computador tirar proveito de recursos de segurança avançados, como a
criptografia de unidade de disco BitLocker. O TPM já faz parte de alguns
computadores mais recentes.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
37 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que possam
indicar um risco de segurança. Essas condições podem incluir erros de disco,
alterações no sistema BIOS ou em outros componentes de inicialização, ou uma
indicação de que o disco rígido foi removido de um computador e está sendo
iniciado em outro.
Se o TPM detectar um desses riscos de segurança, o BitLocker manterá a
partição do sistema bloqueada até que seja inserida a senha de recuperação do
BitLocker para desbloqueá-lo.
Além do Bitlocker, veremos em seguida que há também novos recursos de
criptografia nativos do sistema de arquivos do Windows Server 2008.
Outro recurso de segurança é o Network Access Protection (NAP) que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede. Para os
integrantes do domínio ingressarem na rede, é exigido que atendam a certos
critérios de segurança estabelecidos pelo NAP.
Se ao ingressarem não estiverem de acordo com o comportamento padrão,
o NAP pode, por exemplo, exigir que tenham um firewall atualizado. Esses
critérios precisam ser satisfeitos, antes de fazer qualquer acesso à rede
protegida.
.
0.9
INSTALAÇÃO DO WINDOWS SERVER 2008
Pessoal, vamos neste tópico conhecer um pouco do processo de instalação
do Windows Server 2008, através das principais telas que são apresentadas. É
um processo bastante similar à instalação das outras versões, inclusive as
versões para desktop.
00000000000
Antes da instalação propriamente dita, é importante observar que, em
qualquer versionamento (Standard Edition, Datacenter Edition ou Enterprise
Edition), é possível fazer a instalação para 32 ou 64 bits, conforme a arquitetura
dos servidores nos quais será realizada a instalação.
Outro aspecto importante é que, conforme comentamos, houve uma
evolução gradativa da segurança na instalação, ao longo das diversas versões do
Windows Server, e que se refletem em alguns aspectos das opções de
instalação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
38 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Iniciar a instalação requer que a mídia do Windows Server 2008 seja
inserida na unidade do computador ou servidor, e seja realizado o boot por ela.
O passo inicial de instalação é mostrado na figura, na qual é necessário
escolher o idioma, o formato de hora e moeda, e o idioma do teclado. Em
seguida Avançar para continuar o processo de instalação.
Após as configurações iniciais, é apresentada a tela abaixo, que indica o
início do processo de extração e cópia dos arquivos de instalação da mídia para
o local de instalação.
00000000000
Após a cópia dos arquivos para o local de instalação, a tela abaixo solicita a
inserção da chave de ativação do Windows Server 2008. Caso seja informada
nesse ponto, o processo de instalação seguirá adiante já conforme a versão de
licenciamento adquirida (Standard Edition, Datacenter Edition ou Enterprise
Edition).
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
39 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Ao chegarmos à tela abaixo, encontramos um ponto crítico no processo de
instalação. São apresentadas duas opções para cada versão de licenciamento
adquirida (Standard Edition, Datacenter Edition ou Enterprise Edition), instalação
completa (Full Installation) ou somente o Server Core.
A evolução dos requisitos de segurança, já a partir do processo de
instalação, se reflete principalmente na opção entre instalação completa (Full
Installation) ou somente o Server Core. Se a opção de instalação for pelo
Server Core, o processo de instalação prosseguirá apenas em linha de comando,
como exemplifica a figura abaixo.
00000000000
No Server Core temos uma instalação muito similar aos sistemas
operacionais “Unix Like”, sem interface gráfica, apenas com os componentes
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
40 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
principais. Essa é uma alternativa voltada para ambientes que requerem um
maior grau inicial de segurança, que poderiam ser comprometidos com a
instalação de componentes desnecessários.
A instalação completa, como o nome sugere, é uma instalação de todos os
pacotes de serviços do Windows Server 2008. É importante sabermos que a
opção por uma ou outra forma de instalação não limita as funções que o
servidor poderá desempenhar, por exemplo servidor de aplicações ou servidor
de arquivos.
Essas funções ou papéis podem ser incluídas ou alteradas após o término
da instalação, na Configuração de Servidores das Ferramentas Administrativas.
As funções ou papéis podem encontrar limites principalmente em
decorrência do hardware do equipamento. Por exemplo, um servidor de
aplicações requer muito mais poder de processamento e memória, do que outros
requisitos. Um servidor de arquivos requer capacidade de entrada e saída e
desempenho, obtido com soluções de armazenamento de alto desempenho. Por
isso a importância do planejamento prévio da instalação e estabelecimento das
funções desempenhadas pelo Windows Server 2008.
00000000000
A tela posterior apresenta duas alternativas para prosseguir o processo de
instalação. A primeira opção é para atualizar ou reparar uma versão préinstalada (Upgrade). Caso seja uma nova instalação, é escolhida a segunda
opção e prossegue o processo de instalação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
41 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Após as escolhas anteriores, é necessário informar em qual mídia será
realizada a instalação do Windows Server 2008.
Na tela abaixo vemos um exemplo em que se dispõe somente do disco 0,
no qual será dado prosseguimento à instalação, após a seleção integral ou o
particionamento da mídia.
00000000000
Após a seleção, será apresentada a tela abaixo que permite acompanhar o processo de cópia e
descompactação dos arquivos de instalação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
42 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Após a conclusão da instalação, é necessária a alteração da senha de
administrador. Essa é uma etapa importante.
Como até este ponto do processo de instalação não foi criada senha de
administrador, é necessária que seja definida para que possa permitir a
administração segura deste ponto em diante. Caso contrário, o administrador
enfrentará problemas de segurança e necessitará contorná-los.
00000000000
A tela abaixo indica a configuração inicial do ambiente, não há informações
que podem ser objeto do examinador sobre esta etapa da instalação. Vamos
seguir com a instalação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
43 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Pessoal, muita atenção! As bancas geralmente tratam essas etapas do
processo de instalação que vimos até esse ponto como Operating System
Setup.
Após o término dessa etapa da instalação, começam as duas etapas mais
importantes do processo de instalação que podem ser divididas em duas fases:
Initial Configuration Tasks; e Server Manager.
00000000000
Depois de ter concluído o Operating System Setup do Windows Server
2008, e antes de implantar o novo servidor, são necessárias algumas
configurações são necessárias para identificar o servidor para os demais
recursos, proteger o servidor, permitir que os servidor possam executar tarefas,
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
44 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
e personalizar o servidor, e adicionar funções e recursos de servidor. Essa etapa
é chamada Initial Configuration Tasks e é representada pela tela acima.
A janela de Tarefas de Configuração Inicial é aberta imediatamente após a
conclusão da instalação do Windows Server e continuará sendo aberta a cada
inicialização, a menos que a caixa de seleção Não mostrar esta janela seja
marcada.
Após o término das Tarefas de Configuração Inicial, terá início a etapa de
Gerenciamento do Servidor (Server Manager).
Pessoal, muita atenção sobre as etapas da instalação. Elas são objeto de
questões de prova. As bancas geralmente não tratam das etapas do processo
de instalação.
Mas tem sido recorrente tratar as fases da instalação. Para as bancas, a
instalação é dividida em três fases: Operating System Setup; Initial
Configuration Tasks; e Server Manager. Isso já foi objeto de questão
recente, por isso guardem essa informação.
00000000000
Vamos agora resolver questões relacionadas ao que tratamos até aqui.
Resolução de Questões
Tópico: Conceitos Iniciais
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
45 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 25 - CESPE - IJSN/ES - Informática e Gestão da Informação - 2010
Os sistemas operacionais Linux e Windows têm, respectivamente, como
características a administração centrada em interface de linha de
comando e a administração centrada em interface gráfica
Comentários:
Em sistemas Linux a administração por interface de linha de comando é
mais utilizada, por seu turno no sistema operacional Windows a administração
do ambiente é centrada em interface gráfica. A assertiva está correta.
Gabarito: Certa
QUESTÃO 26 - Instituto AOCP – UFGD - Analista de Tecnologia da Informação Suporte e Redes - 2014
Assinale a alternativa que NÃO apresenta uma característica presente
no Windows 2008 Server R2.
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
Comentários:
Como vimos, o IP Next Generation e o BitLocker são características
presentes no Windows 2008 Server. O Hyper-V é uma solução de virtualização
que pode ser utilizada no Windows 2008 Server, e que veremos posteriormente.
A versão Servidor Web IIS é a 7.0. A versão 8.5 do IIS é nativa do
Windows Server 2012. Nosso gabarito letra B.
Gabarito: B
00000000000
QUESTÃO 27 - CESPE/UnB – TCDF/ANAP – 2014
Se máquinas com diferentes sistemas operacionais fizerem parte de
uma mesma rede de computadores, o controle remoto de estações de
trabalho só será possível utilizando-se ferramentas específicas para
essa finalidade, as quais exigem a instalação de agentes nas estações.
Comentários:
O controle remoto de estações de trabalho pode ser realizado através do
Terminal Services. Para tanto, não é necessária instalação de agentes nas
estações, visto que o TS trabalha com o protocolo RDP, nativo do Windows
Server. Assertiva Errada.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
46 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Gabarito: Errada
QUESTÃO 28 - CESPE/UnB – TCDF/ANAP – 2014
Na utilização de Active Directory em uma rede com grande quantidade
de máquinas, é recomendada a configuração de Workgroups em razão
de suas propriedades de segurança.
Comentários:
O Workgroup é uma configuração de trabalho em grupo, segundo a
Microsoft é adequada para pequenas redes com até 10 computadores. Em uma
rede com grande quantidade de máquinas, não é recomendada a configuração
em Workgroups, em virtude da complexidade crescente de gerenciamento.
Nessas situações, a operação em Workgroups pode acarretar problemas
de segurança e perda de desempenho, sendo mais adequada uma configuração
com Controlador de Domínio centralizado. Assertiva Errada.
Gabarito: Errada
QUESTÃO 29 - PETROBRÁS – CESGRANRIO 2012 – Analista de Sistemas Jr Infra
Uma novidade no ambiente Microsoft Windows Server 2008, em relação
às versões anteriores, foi o surgimento de um controlador de domínio
chamado
A.
B.
C.
D.
E.
PDC (Primary Domain Controller)
BDC (Backup Domain Controller)
WDC (Wide Domain Controller)
NDC (Narrow Domain Controller)
RODC (Read-only Domain Controller)
00000000000
Comentários:
O Read-only Domain Controller é um tipo de controlador de domínio que
mantém uma base do AD somente leitura. Ideal para ambientes remotos com
situações de restrições de link, por exemplo. Nosso gabarito letra E.
Gabarito: E
QUESTÃO 30 -FINEP – CESGRANRIO 2011 – Analista Suporte
O Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o ambiente
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
47 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
de inicialização não foi indevidamente manipulado. Esse recurso é
denominado
A.
B.
C.
D.
E.
EFS - Encrypting File System
PFS - Protected File System
WSP - Windows Server Protection
BitLocker
ServerLocker
Comentários:
O Encrypting File System é um sistema de arquivos que em conjunto
com o NTFS, permite a criptografia de arquivos do sistema de arquivos. Ele está
disponível desde a versão 2000 do Windows Server. Alternativa A incorreta e as
alternativas B, C e E não se referem a recursos de criptografia.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa os
dados sensíveis armazenados dentro do volume do sistema operacional,
incluindo todos os dados armazenados no volume do Windows Server e
quaisquer volumes relevantes de dados configurados, o que inclui arquivos de
hibernação e paginação, aplicativos e dados de aplicativos. Alternativa D correta.
Gabarito: D
Tópico: Utilitários
QUESTÃO 31 - FCC - TJ-AP - Analista Judiciário - Área Apoio Especializado Tecnologia da Informação - 2014
O Windows Server 2008 fornece serviços de segurança e proteção para
a rede e os dados de uma organização, dentre os quais estão:
00000000000
I. permitir que um administrador de TI defina os requisitos da rede e evitar que
os computadores que não estejam de acordo com esses requisitos possam se
comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir
todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em
múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não
autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
a) Network Access Protection (NAP) - Windows Deployment Services (WDS).
b) Network Access Protection (NAP) - Microsoft BitLocker.
c) Read-Only Domain Controller (RODC) - Remote Installation Services (RIS).
d) Windows Deployment Services (WDS) - Remote Installation Services (RIS).
e) Windows Deployment Services (WDS) - Microsoft BitLocker.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
48 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede. Para os
integrantes do domínio ingressarem na rede, é exigido que atendam a certos
critérios de segurança estabelecidos pelo NAP.
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa os
dados sensíveis armazenados dentro do volume do sistema operacional,
incluindo todos os dados armazenados.
A associação correta das características do NAP e Bitlocker está na
alternativa B, nosso gabarito.
Gabarito: B
QUESTÃO 32 - CESGRANRIO – ELETROBRAS - Analista de Sistemas - Suporte
Basis SAP - 2010
Dentre as características do recurso Windows BitLocker and Drive
Encryption, qual NÃO a descreve?
a) Está presente no Windows Vista Ultimate.
b) Está presente em todas as versões do Windows Server 2008.
c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS.
d) Protege dados de servidores pela criptografia de volume.
e) Garante a integridade do ambiente de inicialização.
Comentários:
O Bitlocker é um recurso de segurança introduzido no Windows Server
2008 que proporciona a criptografia completa de volume. Ele criptografa os
dados sensíveis armazenados dentro do volume do sistema operacional. Porém,
para garantir a segurança, é necessária a presença de um módulo TPM.
00000000000
Um módulo Trusted Platform Module (TPM) é um microchip que
permite ao computador tirar proveito de recursos de segurança avançados,
como a Criptografia de Unidade de Disco BitLocker. O TPM já faz parte de alguns
computadores mais recentes.
Quando você inicia um computador que tem um TPM e o BitLocker
habilitado, o TPM procura no sistema operacional as condições que possam
indicar um risco de segurança. Essas condições podem incluir erros de disco,
alterações no sistema BIOS ou em outros componentes de inicialização, ou uma
indicação de que o disco rígido foi removido de um computador e está sendo
iniciado em outro. Se o TPM detectar um desses riscos de segurança, o BitLocker
manterá a partição do sistema bloqueada até que você insira a senha de
recuperação do BitLocker para desbloqueá-lo.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
49 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Portanto o Bitlocker depende da presença de Bios mais recentes com
suporte aos recursos descritos, letra C é a alternativa incorreta.
Gabarito: C
QUESTÃO 33 - FUNCAB – MDA - Analista de Sistema Operacional - 2014
Tarefas de administração do Windows Server 2008 R2 podem ser
realizadas através de uma ferramenta de shell de linha de comando e
linguagem de scripts incluído no Microsoft .NET Framework e criado
especificamente para a administração de sistemas chamado:
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
Comentários:
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e uma linguagem de script cujo design está especialmente voltado para a
administração de sistemas. Os comandos internos do Windows PowerShell,
chamados de cmdlets, permitem o gerenciamento de computadores por meio da
linha de comando. Alternativa correta letra E.
Gabarito: E
QUESTÃO 34 - CESGRANRIO - ELETROBRAS - Analista de Sistemas - Suporte
Basis SAP - 2010
Qual recurso nativo do Windows Server 2008 pode ser usado para
garantir que clientes Windows XP Service Pack 3 estejam com Antivírus
e Antispyware instalados?
00000000000
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
Comentários:
O Network Access Protection (NAP) é um recurso de segurança que
adota medidas de proteção aos equipamentos da rede, com base em um
comportamento padrão ou médio (ou baseline) do ambiente de rede.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
50 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Se ao ingressarem não estiverem de acordo com o comportamento padrão,
o NAP pode, por exemplo, exigir que tenham um firewall atualizado. Esses
critérios precisam ser satisfeitos, antes de fazer qualquer acesso à rede
protegida. Alternativa correta letra B.
Gabarito: B
QUESTÃO 35 - FUNRIO – MPOG - Analista de Tecnologia da Informação - 2013
Qual alternativa abaixo menciona ferramentas usadas para configurar e
gerenciar um “Failover Cluster” no sistema operacional MS Windows
Server 2008 R2?
a) Microsoft System Console (MSC) e Windows PowerShell
b) Microsoft Management Console (MMC) e Windows BashShell
c) Microsoft Management Console (MMC) e Windows PowerShell
d) Microsoft System Console (MSC) e Windows BornShell
e) Microsoft Management Console (MMC) e Windows ShellScript
Comentários:
Windows BornShell, Windows BashShell e Windows ShellScript não
existem. Podemos eliminar as alternativas B, D e E.
Um cluster de failover é um grupo de servidores com o Windows Server
2008 que trabalham juntos para aumentar a disponibilidade de serviços e
aplicativos.
Quando uma falha ocorre em um dos computadores de um cluster, os
recursos são redirecionados e a carga de trabalho é redistribuída para outro
computador do cluster.
A configuração do failover cluster é realizada utilizando um snapin do
Microsoft Management Console.
O Microsoft Management Console é uma ferramenta de gestão que
concentra vários snap-ins com funções administrativas.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
51 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
O Windows PowerShell é um shell de linha de comando baseado em
tarefas e uma linguagem de script cujo design está especialmente voltado para a
administração de sistemas. Os comandos internos do Windows PowerShell,
chamados de cmdlets, permitem o gerenciamento de computadores por meio da
linha de comando. O Windows PowerShell pode ser utilizado para a
administração por linha de comando do cluster recém criado. Nossa alternativa
correta é a letra C.
Gabarito: C
QUESTÃO 36 - CESGRANRIO – FINEP - Analista de Suporte - 2011
O Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o ambiente
de inicialização não foi indevidamente manipulado. Esse recurso é
denominado
a) EFS – Encrypting File System
b) PFS – Protected File System
c) WSP – Windows Server Protection
d) BitLocker
e) ServerLocker
Comentários:
Serverlocker não existe, ok. O Encrypting File System é um sistema de
arquivos que em conjunto com o NTFS, permite a criptografia de arquivos do
sistema de arquivos. A função do EFS não abrange a verificação de integridade
dos arquivos de inicialização, isso é característica do Bitlocker. Alternativas A e E
incorretas. As alternativas B e C não fazem sentido.
Como vimos o recurso que protege os dados do servidor pela criptografia
de volume completa e fornece um mecanismo de verificação de integridade que
assegura que o ambiente de inicialização não foi indevidamente manipulado é o
Bitlocker. Alternativa correta letra D.
00000000000
Gabarito: D
QUESTÃO 37 - TRE PE – FCC 2011 – Analista Judiciário – Análise de Sistemas
Um tipo de configuração no sistema operacional Windows Server 2008
permite às organizações implantarem um controlador de domínio em
locais onde a segurança física desse tipo de controlador não pode ser
garantida. Esse controlador hospeda uma réplica somente leitura do
banco de dados dos serviços do Active Directory para um determinado
diretório. Trata-se do:
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
52 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
A.
B.
C.
D.
E.
IMAP.
NAT.
WDS.
NAP.
RODC.
Comentários:
O Read-only Domain Controller é um tipo de controlador de domínio que
mantém uma base do AD somente leitura. Ideal para ambientes onde a
segurança física do controlador de domínio não puder ser garantida, por
exemplo. A alternativa correta letra E.
Gabarito: E
Tópico: Segurança
QUESTÃO 38 - FCC - TJ PE - Suporte Técnico - 2012
Em relação ao Windows Server 2008 é INCORRETO afirmar:
a) No gerenciamento de PKI, os erros reportados por aplicações quando tentam
baixar Certificate Revocation Lists muito longas, podem ser corrigidos
aumentando o CRL retrieval timeout.
b) Em uma rede que suporte PKI utilizando o Active Directory Certificate
Services, para que os administradores controlem os certificados confiáveis e os
não confiáveis é necessário que os certificados não confiáveis sejam adicionados
ao Untrusted Certificates Store para o domínio.
c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir de um
GPO de Início é através do nó Objetos de Diretiva de Grupo.
d) Mover a unidade de disco protegida com BitLocker para um novo computador
pode causar a necessidade de recuperação do BitLocker, através da utilização da
senha de recuperação armazenada nos AD DS.
e) É possível configurar a auditoria do AD DS com uma nova subcategoria de
auditoria para registrar em log valores novos e antigos quando forem feitas
alterações em objetos e seus atributos.
00000000000
Comentários:
Vamos desconsiderar as alternativas A, B e E pois não estão no escopo
dos nossos tópicos de estudo do Windows Server 2008.
No que diz respeito a criptografia de unidade de disco Bitlocker, realmente
se a unidade de disco for movida, será disparado um evento de recuperação
portanto a alternativa D está correta.
O equivoco da alternativa C está em existir outras maneiras de criar
diretivas de grupo, nossa alternativa incorreta é a letra C.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
53 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Gabarito: C
0.10 DOMAIN NAME SYSTEM
O DNS é um serviço de resolução de nomes da pilha de protocolos TCP/IP.
Sua estrutura é hierárquica e baseada no conceito de espaço de nomes de
domínios, árvores e florestas.
O DNS permite organizar as redes em agrupamentos lógicos, que veremos
em seguida, e nomear servidores, computadores e equipamentos de rede em
geral (tais como roteadores,hubs, switchs).
Mas por que a necessidade de um serviço de nomes?
Primeiramente por que em uma rede baseada no protocolo TCP/IP toda
comunicação é feita pelo endereço IP. Porém, é muito mais intuitivo para nós o
trabalho com nomes do que com números, além do fato de não ser produtivo se
tivéssemos que consultar uma tabela de números IP para cada acesso a um
recurso da rede.
Em segundo lugar, vamos ver em seguida que há uma total dependência
do Active Directory, serviço de diretório do Windows Server 2008, em relação
ao DNS. Os serviços que não dependem diretamente do DNS requerem o Active
Directory, o que indiretamente ocasiona essa essencialidade do DNS para o
Windows Server 2008.
O papel do DNS é identificar o endereço IP associado ao nome informado
pelo
usuário.
Por
exemplo,
se
nós
digitarmos
http://www.estrategiaconcursos.com.br/, para acessarmos nossa querida aula
de Sistemas Operacionais, não precisamos saber o endereço IP do servidor do
Estratégia Concursos. O papel do DNS é resolver e retornar o endereço IP
associado à URL que informamos.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
54 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
O DNS também pode ser conceituado como um grande banco de dados
distribuído pelos servidores DNS do mundo, que proporciona a identificação dos
nomes de domínios da Internet.
A figura acima exemplifica a organização hierárquica do DNS. O principal
domínio, o domínio root, ou o domínio de mais alto nível é nomeado com um
ponto (.). No segundo nível são definidos os domínios superiores ou de topo
(Top level domains). Alguns domínios são exemplificados na Tabela abaixo.
Domínio
Descrição
.com
organizações comerciais
.gov
organizações governamentais
.edu
instituições educacionais
.org
organizações não comerciais
.net
Diversos
.mil
instituições militares
00000000000
Após o nível anterior, existe um segundo nível hierárquico por distribuição
geográfica, por exemplo .com.br para o Brasil.
O nome completo de um domínio é o nome completo do caminho até
chegar ao domínio root (.). O nome completo de um equipamento na rede é
conhecido como Full Qualified Domain Name (FQDN).
Como vimos, o DNS é baseado em conceitos como domínios e árvores,
organizados de forma hierárquica. Além dos conceitos temos alguns
componentes importantes do DNS, que são os seguintes:

Espaço de nomes: espaço de nomes hierárquico e contínuo de um
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
55 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
determinado domínio.

Servidores DNS: contém o banco de dados de mapeamento entre
os nomes DNS e o respectivo número IP, e respondem às consultas de
nomes envidas por um usuário.

Registros do DNS (Resource Records): cada entrada do banco
de dados do DNS, com um mapeamento entre um nome e uma
informação associada ao nome.

Cliente DNS: Conhecidos como resolvedores (resolvers), são os
softwares responsáveis por receber um pedido de resolução de nome e
encaminhar esta consulta para um servidor DNS.

Cache DNS: mapeamento mantido nos servidores e usuários para
acelerar o processo de resolução DNS, mantém as últimas ou mais
frequentes consultas.
Quando os mapeamentos são gravados no cache do servidor DNS, é
associado com cada informação um parâmetro chamado Time-To-Live (TTL),
que determina quanto tempo a informação será mantida no cache. O valor
padrão do parâmetro TTL é 3600 segundos.
As informações sobre o DNS são armazenadas em zona DNS com
informações sobre computadores, serviços e endereços IP para um conjunto de
equipamentos. Basicamente uma zona é um arquivo com informações no
servidor DNS.
Uma zona DNS é dita chamada primária no momento de sua criação com
as informações do domínio. As zonas secundárias contém uma cópia integral
dos registros da zona primária. As zonas secundárias somente podem ser
criadas se já existir uma zona primária.
00000000000
O envio e recebimento das atualizações de DNS entre zona primária e
zona secundária é feito através do mecanismo de transferência de zona. A
transferência de zona pode ser completa (AXFR) ou parcial (IXFR).
Se a zona DNS contiver informações para mapear um nome para
endereço IP, será chamada zona direta. A zona reversa mapeia um endereço
IP para um nome associado ao endereço IP, e é utilizada quando o usuário, por
exemplo, quer saber quem responde por um determinado endereço IP que está
acarretando problemas na rede.
Vamos conhecer agora uma importante
Registros DNS.
informação:
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
56 de 97
os tipos de
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.

A - Mapeamento de um nome DNS para um endereço IP versão 4,
de 32 bits.
Exemplos: host1.estrategia.com.br IN A
10.10.10.1

AAAA - Mapeamento de um nome DNS para um endereço IP
versão 6, de 128 bits. Exemplo:
ipv6_ host1.estrategia.com.br.
IN AAAA 2001:db8:1:2:3:4:567:89ab

CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou
nome DNS alternativo. Exemplo:
www.estrategia.com.br. CNAME
srv01.estrategia.com.br.

MX - Mail exchanger (MX): informações utilizadas pelos servidores
de e-mail, para o roteamento de mensagens.

NS – Servidor de nomes (Name Server), relaciona um nome DNS
com o servidor autoridade para o nome DNS.

PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o
mapeamento reverso entre um número IP e um nome.

SOA - Start of authority (SOA) define o nome da zona e o nome do
servidor que é a autoridade para a referida zona. Contém também a
definição características básicas da zona, como o valor do TTL. É sempre o
primeiro registro da zona.

SRV – mapeia um serviço ao respectivo servidor.
Quando a consulta chega ao servidor DNS, se ele não puder responder a
solicitação usando informações de uma zona local do DNS e nem informações
contidas no cache do servidor DNS, continuará o processo de pesquisa usando o
processo de recursão (recursion).
00000000000
A recursão consiste em o servidor DNS recorrer a outros servidores da
hierarquia para responder a consulta do usuário. O processo de recursão é
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
57 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
ilustrado na figura abaixo.
Nós podemos ter dois tipos de Servidor DNS. O servidor DNS
autoritativo é responsável por manter os mapas referentes a uma zona local e
responder a requisições vindas de máquinas de todo o mundo, que precisarem
resolver nomes de domínio da zona sobre a qual este servidor tem autoridade;
O servidor DNS recursivo é responsável por receber as consultas DNS
dos clientes locais e consultar os servidores externos, de modo a obter respostas
às consultas efetuadas.
É importante sabermos que, por segurança, a recursão, em regra, deve se
limitar às consultas dos usuários internos. Caso a recursividade esteja disponível
para consulta de usuários externos, temos o chamado DNS recursivo aberto
que
é
extremamente
não
recomendado
pelo
cert.br
(http://www.cert.br/docs/whitepapers/dns-recursivo-aberto). Atenção, este é
um ponto potencial de questão de prova.
0.11 SERVIÇO DE DIRETÓRIO
Pessoal, antes de entendermos o serviço de diretório, temos que saber
que podemos administrar os recursos de uma rede de duas formas:
descentralizada ou centralizada.
Uma forma de administração descentralizada é o Grupo de Trabalho, ou
Workgroup. Nele cada máquina é administrada localmente (ponto a ponto), ou
seja, para um usuário utilizar os recursos (arquivos, impressoras, etc.) terá que
possuir uma conta na base de dados local (SAM).
00000000000
Contas de usuários locais
(armazenadas no computador
local) - SAM
Contas de usuários de domínio
(armazenadas no Active
Directory)
Domínio do Windows
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
58 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Esse modelo de administração descentralizada é ideal para redes com
pequeno número de recursos. Á medida que cresce o número de recursos, a
complexidade de administração também cresce exponencialmente. Se
trabalharmos com Workgroup não é necessária a instalação do Windows 2008
Server, pois estamos falando de uma rede descentralizada.
Por outro lado, se for adotado um modelo de administração centralizado
da rede, surge o conceito de domínio. Domínio é uma estrutura lógica para
compartilhar serviços e diretórios, e facilitar a gestão dos recursos da
organização. A figura acima exemplifica a diferença entre a gestão em grupos de
trabalho e a gestão centralizada em domínio.
Outro conceito importante é o de Serviço de diretório, que é um
conjunto de atributos sobre recursos e serviços existentes na rede, ou seja é
uma maneira de organizar e simplificar o acesso aos recursos de sua rede.
O Active Directory (AD) é um serviço de diretório para sistemas
operacionais Microsoft Windows Server posteriores à versão 2000, incluindo o
Windows Server 2008.
Nem todas as versões do Windows Server 2008 podem ser controladores
de domínio, por exemplo a versão Web Server. Outro importante ponto é que o
Active Directory depende totalmente do serviço DNS para a resolução de nomes
dos objetos do domínio.
O Active Directory é criado quando é criamos um Domínio, não é possível
criar um domínio antes de instalar o AD. Após a criação do domínio, o servidor
no qual é criado o domínio passa a ser chamado de Controlador de Domínio.
O Active Directory mantém dados como contas de usuários, impressoras,
grupos, computadores, servidores, recursos de rede, etc. Cada recurso é
chamado de objeto, ou seja, no AD objeto é todo recurso da rede representado
no AD. Cada objeto possui propriedades ou atributos dos objetos.
A base de dados de objetos do AD é armazenada em um arquivo chamado
NTDS.dit, onde todos os recursos são armazenados. Os computadores clientes
do Active Directory fazem buscas na base de dados do AD utilizando o protocolo
Lightweight Directory Access Protocol (LDAP).
00000000000
Um conceito chave no Active Directory é o de diretório, que é uma
estrutura hierárquica que centraliza as informações sobre todos os objetos do
domínio.
As informações sobre informações sobre cada objeto no diretório é
armazenada em uma base chamada catálogo global do domínio, ela permite
aos administradores encontrarem informações de diretório independentemente
de qual domínio do diretório realmente contenha os dados.
O Active Directory integra a segurança e o controle de acesso a objetos no
diretório. A administração centralizada facilita o gerenciamento nas redes
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
59 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
maiores e mais complexas. A administração centralizada é realizada por meio de
um conjunto de regras chamado de esquema. Todo novo objeto é validado de
acordo com as regras existentes no esquema. O esquema de objetos é modelado
de acordo com o padrão X.500 da International Standards Organization (ISO)
para serviços de diretório.
É importante sabermos que existem conceitos no Active Directory
relativos a amplitude de um determinado escopo lógico. Vamos conhece-los
agora.
Vimos que o Domínio é uma estrutura lógica hierárquica centralizada
facilitar a gestão dos recursos da organização. O Domínio é exemplificado pelo
triângulo no topo da figura acima.
Uma árvore é uma estrutura lógica mais abrangente que o domínio. A
árvore é criada quando é criado um domínio. Todos os domínios da mesma
árvore compartilham informações e recursos.
Os domínios em uma árvore são unidos através de relações de
confiança transitiva bidirecional. Uma relação de confiança significa que o
Domínio A confia em B, e o domínio B confia em A. O domínio é um limite
administrativo e todos os seus objetos compartilham um mesmo espaço de
nomes (name space)
Floresta é um grupo de uma ou mais árvores. A floresta fornece recursos
de segurança, convenções, confianças e global catalog. Criar uma floresta é a
maneira de organizar as árvores e manter os esquemas separados.
As Unidades Organizacionais (OU) são uma forma de controle
administrativo. Distribuir os objetos em Unidades Organizacionais permite o
controle de administração em vários níveis e facilita a administração. Atentem
que as Unidades Organizacionais não guardam necessariamente relação com a
estrutura do órgão.
Os grupos são os tipos de objetos que podem conter computadores,
usuários ou outros grupos. A figura abaixo traz mais informações sobre grupos.
00000000000
Grupos permitem a atribuição conjunta de
permissões para recursos
Grupo
Escopo de grupo
 Determina se o grupo abrange vários domínios ou se está limitado a
um único domínio
 Global, domínio local, universal e local
Tipo de grupo
Prof. Celson Jr.
Descrição
Segurança
Atribuição de diretos e permissões
de usuário.
Distribuição
Pode ser usado apenas com aplicativos
Não pode ser usado para atribuir
permissões
www.estrategiaconcursos.com.br
00000000000 - DEMO
60 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Já o Group Policy Object (GPO) contém regras que são aplicadas
localmente, para sites do AD, domínio e unidades organizacionais.
0.12 DYNAMIC HOST CONFIGURATION PROTOCOL
Administrar manualmente endereços IP não é uma tarefa trivial e conflitos
de endereços de rede podem causar enormes transtornos, que não são fáceis de
detectar e sanar.
O Dynamic Host Configuration Protocol (DHCP) é um protocolo de
atribuição dinâmica de endereço, que constitui um recurso de redes
indispensável em redes de qualquer extensão, e que facilita a administração de
endereços IP da rede.
O DHCP facilita a execução de tarefas administrativas remotamente, e
permite adicionar outras funções e papéis ao servidor que dependam do DHCP.
O servidor DHCP de um domínio precisa ligar-se a um Active Directory e precisa
estar em um servidor seja membro de um domínio.
Os servidores DHCP podem trabalhar com agrupamentos lógicos dos
endereços, para facilitar a administração. O escopo é um agrupamento
administrativo de endereços IP em uma rede que use o serviço DHCP. Um
escopo tem as seguintes propriedades:

Um intervalo de endereços IP usados para ofertas de concessão de
serviço DHCP.

Uma máscara de sub-rede.

Um nome de escopo.

Valores de duração da concessão.

Outras opções do escopo DHCP, como servidor do Sistema de
Nomes de Domínio (DNS), endereço IP do gateway, e endereço do
servidor do serviço WINS.
00000000000
Uma reserva DHCP é um recurso opcional que pode ser usado para
garantir que um cliente DHCP sempre receba o mesmo endereço IP.
Um superscopo é um grupo de escopos correlacionados que pode ser
criado para atender redes que trabalhem conjuntamente. Um servidor DHCP
com um superscopo engloba vários escopos menores, que podem ser
estabelecidos para várias redes simultaneamente.
Um recurso do Windows relacionado à atribuição de endereços IP é
chamado Automatic Private IP Addressing (APIPA). Em redes que trabalham
com DHCP, o APIPA é atribuído caso uma estação não possa receber um
endereço IP de um servidor DHCP.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
61 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
0.13 NTFS
Um sistema de arquivos é uma parte do sistema operacional que
determina como os arquivos são nomeados, armazenados e organizados. Um
sistema de arquivos gerencia arquivos e pastas e as informações necessárias
para localizar e acessar esses itens. Todo acesso a esses recursos pelo Sistema
Operacional é intermediado pelo sistema de arquivo, daí sua importância.
O Windows Server 2008 oferece suporte ao sistema de arquivos NTFS em
discos e volumes. Como a figura abaixo exemplifica, o New Technology File
System (NTFS) é um sistema de arquivos hierárquico ou em árvore.
Uma das principais características do NTFS diz respeito é a recuperação
em caso de falhas. Caso haja um desligamento repentino do computador, o
NTFS é capaz de reverter os dados à condição anterior ao incidente. O NTFS
também suporta redundância de dados, por exemplo sistemas RAID.
Outra característica marcante do NTFS é o seu esquema de permissões de
acesso, que permite que o usuário defina quem pode e como acessar pastas ou
arquivos.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
62 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
O NTFS também é bastante eficiente no trabalho com arquivos grandes e
unidades de discos volumosos, especialmente quando comparado ao sistema de
arquivos FAT. Discos e volumes são os tipos de armazenamento mais utilizados
em sistemas operacionais Windows.
Outra característica do NTFS é que ao compartilhar arquivos ele permite
definir quais serão as permissões de uso para quem acessar o recurso
compartilhado, e ainda permite definir opções de segurança para o recurso
compartilhado.
O NTFS suporta dois diferentes tipos de permissões: padrão e especial. A
tabela abaixo descreve as permissões padrão relativas ao NTFS.
Tipo
Descrição
Ler (R)
Permite que o usuário ou grupo leia o arquivo
Permite que o usuário ou grupo grave o conteúdo de um
arquivo ou pasta e crie novos arquivos e pastas.
Escrever (W)
É possível ter permissões de gravação sem permissões
de leitura.
Ler e Executar (RX)
Permite que o usuário ou grupo para leia atributos de
um arquivo ou pasta, visualizar o seu conteúdo, e leia
arquivos dentro de uma pasta. Arquivos dentro de
pastas com direitos RX herdam os direitos da pasta.
Modificar (M)
Permite que ao usuário ou grupo ler, escrever, executar
e excluir o arquivo ou pasta.
Listar (L)
Semelhante ao RX, mas os arquivos dentro de uma
pasta com direitos de L não herdarão direitos RX. Novos
arquivos, no entanto, obter automaticamente
permissões RX.
Controle total (FC)
Semelhante a M, também permite que o usuário ou
grupo mude as permissões do arquivo ou pasta.
00000000000
As permissões migram na estrutura de diretórios e arquivos, em um
processo conhecido como herança. A herança permite que arquivos e pastas
criadas dentro de pastas já existentes tenham permissões atribuídas
automaticamente a eles. Por exemplo, se a pasta A tem permissões RX, e for
criada uma pasta B dentro dessa pasta, os usuários da pasta B terão
automaticamente permissões RX.
O Windows Server tem recursos que permitem quebrar o processo de
herança automática de permissões.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
63 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Herdam permissões
PastaA
Leitura /
Gravação
PastaB
Acesso à PastaB
Impedem herança
PastaA
Leitura /
Gravação
PastaB
Sem acesso à PastaB
PastaC
Outro aspecto importante das permissões NTFS é observado no processo
de copiar ou mover arquivos ou pastas.
Copia
Move
Copiar arquivos e pastas => herança de permissões da pasta
de destino
Move arquivos e pastas => herança de permissões da pasta
de destino
Neste caso, os arquivos ou pastas copiados ou movidos herdam as
permissões da pasta de destino.
O NTFS é importante por que todas suas características e limitações se
aplicam aos serviços de arquivos do Windows Server 2008, caso seja o NTFS
utilizado como sistema de arquivos.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
64 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Resolução de Questões
Tópico: Sistema de arquivos NTFS
QUESTÃO 39 - CESPE – AUFC – TCU - 2009
O NTFS, como o UFS, é um sistema de arquivos hierarquizado com
arquivos e diretórios, em que cada arquivo tem um proprietário, mas
não pertence a um grupo. O acesso não é regulado por um conjunto de
bits de permissão, mas por listas de acesso, implementando um modelo
discricionário.
Comentários:
O Windows Server 2008 suporta o sistema de arquivos NTFS. Como a
figura acima exemplifica, o NTFS é um sistema de arquivos hierárquico ou em
árvore. Na organização em árvore, são criados diversos níveis ou subdiretórios,
cada nível pode conter arquivos ou outros diretórios. O sistema de arquivos de
cada SO delimita o número de níveis da estrutura de diretórios.
00000000000
O controle de acesso é normalmente categorizado em discricionário ou
obrigatório.
O controle de acesso discricionário (Discretionary access control ou
DAC) é uma política de controle de acesso determinada pelo proprietário (owner)
do recurso (um arquivo, por exemplo).
O proprietário do recurso decide quem tem permissão de acesso em
determinado recurso e qual privilégio ele tem.
No controle de acesso mandatório (mandatory access control ou MAC) a
política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
65 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Este controle é utilizado em sistemas de múltiplos níveis cujos dados são
altamente sensíveis, como algumas informações governamentais e militares.
Um sistema de múltiplos níveis é constituído de um computador que
manipula múltiplos níveis de classificação entre sujeitos e objetos.
Assertiva correta.
Gabarito: Certa
Tópico: Active Directory
QUESTÃO 40 -ANAC– CESPE 2012 – Analista Administrativo – Área 5
No active directory, o conceito de floresta é utilizado para descrever um
conjunto de objetos hierarquicamente organizados.
Comentários:
No active directory, o conceito de domínio é utilizado para descrever um
conjunto de objetos hierarquicamente organizados. Assertiva incorreta.
Gabarito: Errada
QUESTÃO 41 -TRT 19 – FCC 2011 – Técnico Judiciário TI
O Active Directory ( AD ) é um serviço de diretório nas redes Windows
2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter
objetos usuários, grupos, computadores, impressoras, aplicativos,
diretivas de segurança e compartilhamento de arquivos, são conhecidos
como:
00000000000
A.
B.
C.
D.
E.
Catálogos Globais.
Florestas.
Esquemas.
Domínios.
Unidades Organizacionais.
Comentários:
O conceito de domínio é utilizado no active directory para descrever um
conjunto de objetos hierarquicamente organizados. Ele pode conter objetos
usuários, grupos, computadores, impressoras, aplicativos, diretivas de
segurança e compartilhamento de arquivos, etc. Assertiva correta letra D.
Gabarito: D
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
66 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 42 -COFEN - CONSULPLAN 2011 – Programador
Qual dos componentes a seguir NÃO faz parte da estrutura lógica do
Active Directory no Windows 2003?
A.
B.
C.
D.
E.
Objects.
Organizational Units.
Domain Forests.
Domains.
Forests.
Comentários:
Os conceitos de Objeto, Unidade Organizacional, Domínio e Floretsa
integram a estrutura lógica do AD.
A letra C apresenta Domain Forest, conceito que não integra a estrutura
do AD.
Gabarito: C
QUESTÃO 43 -TRT 14 – FCC 2011 – Técnico Judiciário TI
Os elementos que definem as permissões de controle de acesso sobre os
objetos no Active Directory incluem
A.
B.
C.
D.
E.
apenas autenticação do usuário.
apenas descritores de segurança e herança de objetos.
apenas herança de objetos e autenticação do usuário.
apenas descritores de segurança e autenticação do usuário.
descritores de segurança, herança de objetos e autenticação do usuário.
Comentários:
00000000000
No Active Directory as permissões de controle de acesso sobre os objetos
incluem descritores de segurança, herança de objetos e autenticação do usuário.
Gabarito: E
QUESTÃO 44 - ESAF - Pref. de Natal/RN - Auditor do Tesouro Nacional- 2008 –
Adaptada
Com relação a sistemas operacionais, é correto afirmar que o Windows
2003 Server, em sua instalação padrão, pode ser utilizado como uma
evolução ao sistema operacional Windows NT
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
67 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Server apesar de não disponibilizar as seguintes funcionalidades:
servidores DNS e WINS, o Active Directory e opera com os sistemas de
arquivo NTFS, FAT e FAT 32.
Comentários:
O Windows 2003 Server pode ser considerado uma evolução do Windows
NT, e reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está
ERRADO, ao afirmar que o Windows 2003 não disponibiliza as funcionalidades:
servidores DNS e Wins, e o Active Directory.
WINS é a abreviatura de Windows Internet Name Services; é mais um
serviço de resolução de nomes, que é mantido por questões de compatibilidade
com versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade com
aplicações mais antigas, que ainda dependam da resolução de nomes NetBios, a
qual é feita pelo WINS.
Active Directory (AD) é o sistema de diretórios do Windows Server. Ele
integra controles de hardware, software, usuários e serviços em uma mesma
interface, permitindo o controle da rede como um todo. O AD cria uma
hierarquia padronizada, em que todos os componentes da rede são listados em
uma árvore hierárquica e agrupados logicamente na forma de objetos com
atributos específicos, visando a facilitar a administração do serviço.
Gabarito: Errada
QUESTÃO 45 - COFEN - CONSULPLAN 2011 – Programador
Assinale o protocolo utilizado por computadores clientes, para realizar
procuras em uma base de dados Active Directory:
A.
B.
C.
D.
E.
AD
DHCP
DNS
LDAP
WINS
Comentários:
00000000000
A alternativa A apresenta o Active Directory que é o próprio serviço de
diretório do Windows Server 2008. As alternativas B, C e E apresentam
protocolos de endereçamento e de nomes.
O Lightweight Directory Acess Protocol (LDAP) é um protocolo de
aplicação para acesso a serviços de diretório. É utilizado para acessar as bases
de dados do Active Directory. Gabarito letra D.
Gabarito: D
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
68 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 46 - FCC - TJ PE - Suporte Técnico - 2012
Em relação ao Windows Server 2008 é INCORRETO afirmar:
a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que o
Grupo de Proxies de Atualização de DNS atualize os registros de recursos de
DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.
c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote Access
Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways inativos e
não apenas a função de failover, como nos sistemas operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um servidor,
é possível instalar e configurar automaticamente um servidor DNS, caso não
seja localizado um servidor DNS que atenda aos requisitos do AD DS.
Comentários:
As alternativas A e B estão fora de nosso escopo de estudo e não serão
comentadas, mas estão corretas.
Como vimos, a Pilha TCP/IP de Última Geração oferece recuperação para
gateways inativos. Letra D correta.
Com o DNS instalado, é possível instalar e configurar o Active Directory.
Apesar da redação do item, a letra E está correta.
O NAT continua atrelado ao RRAS. A alternativa C está incorreta, e é o
gabarito da questão.
Gabarito: C
QUESTÃO 47 - FCC - TJ PE - Suporte Técnico - 2012
No Windows Server 2008, o principal modo de aplicar as configurações
de diretiva em um GPO (Group Policy Objects) para usuários e
computadores é vinculando o GPO a um contêiner no Active Directory.
Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de
contêineres:
00000000000
a) usuários, computadores e unidades organizacionais.
b) sites, domínios e unidades organizacionais.
c) computadores, sites e domínios.
d) usuários, domínios e unidades organizacionais.
e) usuários, computadores e sites.
Comentários:
A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores
Windows para controlar permissões e direitos de contas.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
69 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Em um ambiente com Active Directory, a GPO permite o gerenciamento
de aplicações e configurações de usuário centralizadamente. Os conceitos de
Objeto, Unidade Organizacional, Domínio e Floretsa integram a estrutura lógica
do AD.
Ela pode ser vinculada a usuários, computadores, sites, domínios e
unidades organizacionais. No entanto, a questão nos indaga em quais
contêineres a GPO pode ser aplicada, o que invalida as alternativas que tragam
objetos, e não contêineres. Alternativa correta letra B.
Gabarito: B
QUESTÃO 48 - CESPE – CBM – DF - 2008
O LDAP é um protocolo útil quando se trata de gerenciamento de
autenticação em sistemas Linux, pois permite a centralização, em um
único local da rede, de informações acerca de usuários, senhas e
diretórios, entre outras. Além disso, o acesso a esses dados pode ser
feito de forma segura, pois a maioria dos servidores LDAP oferece
conexões criptografadas usando SSL.
Comentários:
O Lightweight Directory Acess Protocol (LDAP) é um protocolo de
aplicação para acesso a serviços de diretório. É utilizado para acessar as bases
de dados do Active Directory.
O LDAP é independente de plataforma, pode ser usado tanto no AD do
Windows, como em várias implementações para Linux, como Open LDAP, por
exemplo. Além disso, LDAP pode oferecer conexões criptografadas para trafegar
as informações de forma segura.
Gabarito: Certa
00000000000
QUESTÃO 49 - EBSERH – IADES 2013 – Analista de TI – Suporte a redes
Sobre o Active Directory, assinale a alternativa correta.
A. Todas as versões de Windows 2003, incluindo a versão web, podem ser
controladoras de domínio.
B. A criação do domínio, obrigatoriamente, ocorre juntamente com a instalação
do AD.
C. No Windows 2000 e no Windows 2003 não é possível modificar o nome de
um domínio, depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um AD.
Comentários:
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
70 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele cria uma hierarquia padronizada, em que todos os componentes da rede são
listados em uma árvore hierárquica e agrupados logicamente.
Devido a dependência do AD em relação ao DNS, a criação do domínio,
obrigatoriamente, ocorre juntamente com a instalação do AD.
Gabarito: B
QUESTÃO 50 - CGU – ESAF 2012 – AFC TI
O Active Directory
A. depende do DNS para desencadear geração de nomes string.
B. depende do DPS para agir como serviço de verificação de nomes e também
como serviço de compartilhamento.
C. depende do DNS para agir como serviço de resolução de nomes e também
como serviço de localização.
D. independe do DNS para agir como serviço de resolução de nomes e
também como parâmetro de localização LOC.
E. é um serviço de diretório que não comporta objetos.
Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele depende do protocolo DNS para a resolução de nomes e também para o
serviço de localização.
Gabarito: C
QUESTÃO 51 - CESGRANRIO – Petrobras - Analista de Sistemas Júnior - InfraEstrutura - 2008
00000000000
Para servidores com Windows Server 2003, é INCORRETO afirmar que
a) o comando nslookup pose ser utilizado em uma rede para obter informações
de um servidor DNS.
b) o recurso round robin de um servidor DNS pode ser utilizado para realizar o
balanceamento de carga entre servidores Web.
c) os servidores DHCP devem ser configurados com endereço IP dinâmico.
d) um servidor DHCP pode fornecer a uma estação cliente um endereço de IP
padrão para um servidor DNS.
e) um servidor DNS pode atuar, simultaneamente, como servidor primário para
algumas zonas, enquanto atua também como servidor secundário para outras.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
71 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Comentários:
Servidores DHCP são responsáveis pela atribuição de endereços às
máquinas que integram a rede. Por óbvio, para que possam ser localizadas pelas
demais máquinas, necessitam manter perenemente o mesmo endereço IP.
Portanto, suas atribuições não são compatíveis com uso de endereçamento
dinâmico. Alternativa incorreta é a letra C.
Gabarito: C
QUESTÃO 52 -CREA SP – VUNESP 2008 – Agente Administrativo II - Analista de
Suporte
Considere um computador servidor com sistema operacional Windows
2003 Server. Assinale a alternativa que contém o serviço de rede
necessário para a instalação do Active Directory nesse computador.
A. DHCP
B. DNS
C. FTP
D. SMTP
E. WINS
Comentários:
O Active Directory (AD) é o sistema de diretórios do Windows Server.
Ele cria uma hierarquia padronizada, em que todos os componentes da rede são
listados em uma árvore hierárquica e agrupados logicamente.
O AD exerce seu papel de sistema de diretórios utilizando-se do serviço de
resolução de nomes, assim encontra-se intimamente relacionado ao DNS, que
constitui um requisito para a instalação do AD.
00000000000
Gabarito: B
QUESTÃO 53 - ELETROBRÁS – NCE 2007 – Analista de Sistemas Redes Locais
Considere um servidor instalado com o sistema operacional Windows
2000 Server, com os seguintes serviços de rede habilitados e
configurados:
I. DNS;
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
72 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
Os serviços que têm como tarefa a resolução de nomes são:
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
Comentários:
WINS é a abreviatura de Windows Internet Name Services; é também
um serviço de resolução de nomes, necessário para compatibilidade com versões
anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade com aplicações
mais antigas, que ainda dependam da resolução de nomes NetBios.
O DNS é um serviço de resolução de nomes da pilha de protocolos
TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de nomes
de domínios, árvores e florestas. O DNS permite organizar as redes em
agrupamentos lógicos.
DNS e WINS são os dois principais serviços de resolução de nomes, as
demais alternativas não estão relacionadas a este serviço. Gabarito letra B.
Gabarito: B
00000000000
QUESTÃO 54 -DMAE – Pref Porto Alegre – CONSULPLAN 2011 – Analista de TI
Assinale a função de um registro de recurso SRV no Windows 2003.
A. Mapear a existência de um servidor DNS.
B. Mapear um serviço ao computador que fornece o serviço.
C. Mapear um volume ao disco ao qual pertence.
D. Mapear a existência de um servidor de autenticação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
73 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
E. Mapear a existência de um servidor DHCP.
Comentários:
NO DNS, o registro de recurso SRV mapeia um serviço ao computador que
fornece o serviço. Os outros tipos de registros DNS são:

A - Mapeamento de um nome DNS para um endereço IP versão 4,
de 32 bits.
Exemplos: host1.estrategia.com.br IN A
10.10.10.1

AAAA - Mapeamento de um nome DNS para um endereço IP
versão 6, de 128 bits. Exemplo:
ipv6_ host1.estrategia.com.br.
IN AAAA 2001:db8:1:2:3:4:567:89ab

CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou
nome DNS alternativo. Exemplo:
www.estrategia.com.br. CNAME
srv01.estrategia.com.br.

MX - Mail exchanger (MX): informações utilizadas pelos servidores
de e-mail, para o roteamento de mensagens.

NS – Servidor de nomes (Name Server), relaciona um nome DNS
com o servidor autoridade para o nome DNS.

PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o
mapeamento reverso entre um número IP e um nome.

SOA - Start of authority (SOA) define o nome da zona e o nome do
servidor que é a autoridade para a referida zona.
Gabarito: B
QUESTÃO 55 - MPE SE – FCC 2010 – Analista do MP – Gestão e Análise de
Projeto
No Windows Server 2003, as operações de administração de DNS são
aplicadas para gerenciar
A. servidores DNS, apenas.
00000000000
B. servidores DNS e clientes DNS, apenas.
C. zonas e registros de recurso, apenas.
D. servidores DNS, clientes DNS e zonas, apenas.
E. servidores DNS, clientes DNS, zonas e registros de recurso
Comentários:
As operações de administração de DNS são aplicadas para gerenciar
servidores DNS, clientes DNS, zonas e registros de recurso. Alternativa E.
Gabarito: E
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
74 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 56 - REFAP PETROBRÁS – CESGRANRIO 2007 – Programador de
Computador
No DNS do Windows 2000 Server, o que significa IXFR?
A. Registros NetBIOS comuns a WINS e DNS.
B. Falha na integração com Active Directory .
C. Servidor autoritativo para um domínio.
D. Aguardando resposta do servidor raiz.
E. Transferência de zona incremental.
Comentários:
No DNS o envio e recebimento das atualizações entre zona primária e
zona secundária é feito através do mecanismo de transferência de zona.
A transferência de zona pode ser completa (AXFR) ou parcial (IXFR). A
definição correta da transferência de zona incremental é a da letra E.
Gabarito: E
QUESTÃO 57 - FCC - TJ PE/Analista de Suporte/2012
Em relação ao Gerenciamento de Compartilhamento e Armazenamento
no Windows Server 2008 R2, é INCORRETO afirmar que
a) as permissões de acesso finais para um recurso compartilhado são
determinadas considerando as permissões NTFS, as permissões de protocolo de
compartilhamento, e a aplicação de permissões mais restritivas.
b) é possível configurar as permissões locais de NTFS para uma pasta ou volume
compartilhado, tanto para Novos recursos compartilhados quanto para Recursos
compartilhados existentes.
c) o controle de acesso com base no protocolo SMB para um recurso
compartilhado é determinado por meio das permissões de NTFS e as permissões
de compartilhamento.
d) antes de usar permissões de NFS é necessário instalar o serviço de função
NFS, através do NFSAdmin.exe para habilitar o Gerenciador de Servidores a criar
grupos cliente e adicionar computadores cliente a esses grupos.
e) as permissões de NFS podem incluir o acesso anônimo ao recurso
compartilhado, pois habilita, também, a diretiva de segurança Deixar que as
permissões de Todos os usuários sejam aplicadas a usuários anônimos.
00000000000
Comentários:
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
75 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
NFS é o protocolo utilizado pelo Windows Server 2008 para troca de
arquivos com sistemas Linus. SMB é o protocolo de controle de acesso para
sistemas de arquivo Windows. A alternativa D está equivocada. Para instalar o
serviço de função NFS é necessário utilizar o Gerenciador de Servidores (Server
Manager), e não o NFSAdmin, que é utilizado para administração do protocolo
NFS.
Gabarito: D
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
76 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Lista de questões resolvidas nesta aula
QUESTÃO 1. (ESAF – 2012 - CGU/Tecnologia da Informação/Infraestrutura de
TI)
É vantagem da arquitetura de camadas isolar as funções do sistema
operacional e criar uma hierarquia de níveis de modos de acesso.
QUESTÃO 2. (FCC – 2013 - MPE SE/Informática I/Gestão e Análise de
Projeto de Infraestrutura) – Adaptada
Um Sistema Operacional − SO é grande e complexo e deve ser
construído para funcionar de maneira eficiente e ser de fácil
atualização. Há diversas arquiteturas e estruturas de SOs. Sobre
estas arquiteturas, é INCORRETO afirmar que a principal desvantagem
da abordagem em camadas é a complexidade de sua construção e
a dificuldade de depuração, pois as camadas são projetadas de
modo que cada uma use funções e serviços somente de camadas
de mais alto nível.
QUESTÃO 3. (CESPE – PF 2002 – Adaptada)
Sistemas operacionais são essencialmente programas gerenciadores dos
recursos disponíveis
em
um
computador.
Efetivamente,
eles
determinam a maioria das características perceptíveis por um usuário.
00000000000
QUESTÃO 4. (FCC - ADP (DPE SP)/Administrador de Banco de Dados/2010)
NÃO é uma função do sistema operacional:
a) Permitir aos programas armazenar e obter informações.
b) Controlar o fluxo de dados entre os componentes do computador.
c) Responder a erros e a pedidos do usuário.
d) Impor escalonamento entre programas que solicitam recursos.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
77 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
e) Gerenciar apenas a base de dados.
QUESTÃO 5. (ESAF – 2002 - AFRFB/Política e Administração Tributária)
Um processo pode ser definido como
a) a memória disponível para execução de um programa.
b) a memória utilizada durante a execução de um programa.
c) a memória compartilhada entre dois ou mais programas.
d) um programa em execução.
e) as chamadas ao sistema.
QUESTÃO 6. (CESPE – 2009
Operacional)
- ANATEL/Tecnologia da Informação/Ambiente
Um processo é um programa em execução, enquanto um pipe é um tipo
de pseudoarquivo que pode ser utilizado para conectar dois processos
QUESTÃO 7. (ESAF – 2002 - AFRFB/Política e Administração Tributária)
O estado de um processo é definido, em parte, pela sua atividade
presente. Quando o processo está esperando para ser atribuído a
um processador, ele se encontra em um estado denominado
a) de espera.
b) de execução.
c) pronto.
d) novo.
e) encerrado.
00000000000
QUESTÃO 8. (CESPE – 2010 - ABIN/Suporte a Rede de Dados)
No contexto de sistemas operacionais, semáforos são tipos de
variáveis
que
podem
ser verificadas e alteradas em instruções
atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de
variável é empregado em tarefas como o compartilhamento de recursos
entre processos.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
78 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 09. (VUNESP – 2012 – Analista Sistemas TJ SP)
Considere as seguintes afirmações sobre Threads. Está correto o contido
em:
I. É uma forma de um processo se dividir em tarefas que podem ser
executadas concorrentemente.
II. Os sistemas que suportam múltiplas threads são chamados de multithread.
III. Em hardwares com múltiplas CPUs (multicores), as threads podem
ser processadas de forma simultânea.
QUESTÃO 10. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da
Informação)
Em relação ao sistema operacional e aos recursos a ele associados, Está
correto o que se afirma em:
I. Um computador tem em geral uma variedade de diferentes recursos que
podem ser adquiridos, mas um recurso é algo que pode ser usado por somente
um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso
preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado
quando sua requisição de recurso falha; ele será acordado quando o recurso se
tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em
um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco
e tentar novamente.
00000000000
QUESTÃO 11. (CESPE – 2008 - AUFC/Apoio Técnico e Administrativo/Tecnologia
da Informação)
Um
dos
grupos
de
analistas
investigou
minuciosamente
o
funcionamento interno do sistema operacional de determinada máquina,
especialmente no que concerne ao funcionamento de processos e
threads, tendo constatado que, nessa máquina, podiam existir vários
processos computacionais simultâneos e que cada processo podia ter
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
79 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
um ou mais threads. Esse grupo constatou, ainda, que o escalonamento
desses threads era de responsabilidade do kernel do sistema
operacional. Essas informações foram enviadas para o outro grupo de
analistas, que desconhecia qual era o sistema operacional da máquina
analisada. Com base nessas informações, esse segundo grupo, após
identificar que esse modelo de gerenciamento de processos e threads é
compatível com o de uma máquina com sistema operacional Windows
XP, lançou a hipótese de que o escalonamento dos threads, nessa
máquina, é fundamentado em um algoritmo que atribui prioridades para
determinar a ordem na qual os threads serão executados. Nessa
situação, o segundo grupo não cometeu erro de julgamento aparente.
QUESTÃO 12. (ESAF – 2010 - Ana (CVM)/Sistemas)
São tipos de sistemas operacionais:
a) Sistemas Monousuários/Monopointer, Sistemas Multiusuários/Multipointer,
Sistemas com múltiplas entradas.
b)
Sistemas
Monoprogramáveis/Monotarefa,
Sistemas
Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores.
c) Sistemas Monostakeholder/Monoinstrução, Sistemas Multistakeholder/Multiinstrução, Sistemas com múltiplos processadores.
d)
Sistemas
Monocompiláveis/Monomonitoramento,
Sistemas
Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários.
e)
Sistemas
Monoplanejáveis/Monodesign,
Sistemas
Multiplanejáveis/Multidesign, Sistemas com processadores de segmentação.
QUESTÃO 13. (ESAF – 2007 - ATI SEFAZ/CE – Adaptada)
Sistemas operacionais são responsáveis pelo controle e alocação de
recursos de hardware/software para a resolução de problemas dos
usuários finais.
00000000000
QUESTÃO 14. (CESPE – 2014 - Eng Elet PF)
O kernel de um sistema operacional é um programa que tem o único
propósito de gerenciar a unidade central de processamento (CPU) do
computador. Na maioria dos sistemas operacionais modernos, o kernel é
escrito na linguagem Assembly.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
80 de 97
QUESTÃO 15. (CETRO – 2013 - ANVISA/Área 5)
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Considerando processos e threads dos sistemas operacionais,
correlacione as colunas abaixo e, em seguida, assinale e alternativa que
apresenta a sequência correta.
I.Processo
II. Thread
( ) Agrupa recursos.
( ) Entidade programada para execução na CPU.
( ) Possui um contador de programa que controla qual instrução vai ser
executada.
( ) Possui registradores, os quais contêm suas variáveis de trabalho correntes
QUESTÃO 16. (FCC – 2014 - TRT16/Apoio Especializado/Tecnologia
Informação)
Um Sistema Operacional (SO) realiza o gerenciamento
da
..I.. , que inclui o fornecimento do sistema de arquivos para a representação de
arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande
capacidade de armazenamento de dados.
..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua
exclusão e o fornecimento de mecanismos para a sua comunicação e
sincronização.
..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é
responsável pela alocação e liberação dinâmica de seu espaço.
As lacunas I, II e III são, correta e respectivamente, preenchidas por:
a) de armazenamento
- de processos
- de memória
b) em memória secundária
- de serviços
- em memória principal
c) de arquivos - de barramentos
- de discos
d) de discos - de threads
- de cache
e) de I/O
- de tempos de CPU - de RAM
00000000000
QUESTÃO 17. (ESAF – 2002 - AFRFB/Política e Administração Tributária)
Analise as seguintes afirmações relativas a sistemas operacionais
distribuídos:
I. Um sistema distribuído pode ser definido como uma coleção de processadores
fracamente acoplados, interconectados por uma rede de comunicação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
81 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
II. Um sistema distribuído pode ser definido como uma coleção de processadores
que não compartilham memória nem relógio.
III. Um sistema distribuído pode ser definido pela capacidade que um único
processador tem para distribuir várias tarefas simultaneamente.
IV. Em um sistema operacional distribuído os usuários só podem acessar
recursos locais.
QUESTÃO 18. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da
Informação)
I. Um computador tem em geral uma variedade de diferentes recursos que
podem ser adquiridos, mas um recurso é algo que pode ser usado por somente
um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo
proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso
preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado
quando sua requisição de recurso falha; ele será acordado quando o recurso se
tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em
um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco
e tentar novamente.
Está correto o que se afirma em
a) I e III, apenas.
b) II e III, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.
QUESTÃO 19. (CESPE – 2013 - STF/Apoio Especializado/Análise de Sistemas de
Informação)
00000000000
No modo de operação do processador denominado modo usuário,
instruções privilegiadas não podem ser executadas. Se houver tentativa
de execução nesse caso, o hardware automaticamente gerará a
interrupção e acionará o sistema operacional.
QUESTÃO 20. (CESPE – 2004 – Perito PF/Área 3)
No que diz respeito ao controle de processo, o sistema operacional
permite que vários processos estejam ativos ao mesmo tempo e faz o
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
82 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
escalonamento para o uso do processador. Toda vez que ocorrer uma
mudança no processo que está sendo executado, ocorrerá uma troca de
contexto, em que os registros internos do processador são devidamente
inicializados para que o próximo processo possa continuar sua execução
a partir do ponto no qual ela foi interrompida.
QUESTÃO 21. (FCC – 2013 Informação)
TRT5/Apoio Especializado/Tecnologia da
É um tipo de pseudoarquivo que pode ser usado para efetuar
comunicação entre dois processos. Se um processo A pretende enviar
dados para o processo B, o processo A escreve em um lado (do mesmo
modo que estivesse escrevendo em um arquivo) e o processo B poderá
ler os dados como se estivesse lendo de um arquivo de entrada. A este
pseudoarquivo dá-se o nome de
a) channel.
b) pipe.
c) queue.
d) thread.
QUESTÃO 22. (ESAF - AFRFB/Política e Administração Tributária/2002) –
Adaptada
Uma das atividades do sistema operacional em relação à gerência de
memória é decidir que processos deverão ser carregados na memória
quando houver espaço disponível.
QUESTÃO 23. (CESPE – 2004 - Perito PF/Área 3)
00000000000
Sistemas operacionais fazem o controle de acesso à memória primária,
protegendo as áreas de memória de uma aplicação do acesso por outra
aplicação. Esse mecanismo de controle utiliza técnicas de paginação e
segmentação de memória.
QUESTÃO 24. (NCE – 2007 - SEF MG/Tecnologia da Informação)
O conceito que permite que o tamanho total de um programa, ou seja,
seu código mais seus dados e a pilha, possa exceder a quantidade total
de memória física disponível para ele é:
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
83 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
QUESTÃO 25 - CESPE - IJSN/ES - Informática e Gestão da Informação - 2010
Os sistemas operacionais Linux e Windows têm, respectivamente, como
características a administração centrada em interface de linha de
comando e a administração centrada em interface gráfica
QUESTÃO 26 - Instituto AOCP – UFGD - Analista de Tecnologia da Informação Suporte e Redes - 2014
Assinale a alternativa que NÃO apresenta uma característica presente
no Windows 2008 Server R2.
a) Protocolo IPv6.
b) Servidor Web IIS versão 8.5.
c) Rede Wireless Nativa.
d) BitLocker.
e) Hyper-V.
QUESTÃO 27 - CESPE/UnB – TCDF/ANAP – 2014
Se máquinas com diferentes sistemas operacionais fizerem parte de
uma mesma rede de computadores, o controle remoto de estações de
trabalho só será possível utilizando-se ferramentas específicas para
essa finalidade, as quais exigem a instalação de agentes nas estações.
00000000000
QUESTÃO 28 - CESPE/UnB – TCDF/ANAP – 2014
Na utilização de Active Directory em uma rede com grande quantidade
de máquinas, é recomendada a configuração de Workgroups em razão
de suas propriedades de segurança.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
84 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 29 - PETROBRÁS – CESGRANRIO 2012 – Analista de Sistemas Jr Infra
Uma novidade no ambiente Microsoft Windows Server 2008, em relação
às versões anteriores, foi o surgimento de um controlador de domínio
chamado
A.
B.
C.
D.
E.
PDC (Primary Domain Controller)
BDC (Backup Domain Controller)
WDC (Wide Domain Controller)
NDC (Narrow Domain Controller)
RODC (Read-only Domain Controller)
QUESTÃO 30 - FINEP – CESGRANRIO 2011 – Analista Suporte
O Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o ambiente
de inicialização não foi indevidamente manipulado. Esse recurso é
denominado
A.
B.
C.
D.
E.
EFS - Encrypting File System
PFS - Protected File System
WSP - Windows Server Protection
BitLocker
ServerLocker
QUESTÃO 31 - FCC - TJ-AP - Analista Judiciário - Área Apoio Especializado Tecnologia da Informação - 2014
O Windows Server 2008 fornece serviços de segurança e proteção para
a rede e os dados de uma organização, dentre os quais estão:
00000000000
I. permitir que um administrador de TI defina os requisitos da rede e evitar que
os computadores que não estejam de acordo com esses requisitos possam se
comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir
todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em
múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não
autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
a) Network Access Protection (NAP) - Windows Deployment Services (WDS).
b) Network Access Protection (NAP) - Microsoft BitLocker.
c) Read-Only Domain Controller (RODC) - Remote Installation Services (RIS).
d) Windows Deployment Services (WDS) - Remote Installation Services (RIS).
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
85 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
e) Windows Deployment Services (WDS) - Microsoft BitLocker.
QUESTÃO 32 - CESGRANRIO – ELETROBRAS - Analista de Sistemas - Suporte
Basis SAP - 2010
Dentre as características do recurso Windows BitLocker and Drive
Encryption, qual NÃO a descreve?
a) Está presente no Windows Vista Ultimate.
b) Está presente em todas as versões do Windows Server 2008.
c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS.
d) Protege dados de servidores pela criptografia de volume.
e) Garante a integridade do ambiente de inicialização.
QUESTÃO 33 - FUNCAB – MDA - Analista de Sistema Operacional - 2014
Tarefas de administração do Windows Server 2008 R2 podem ser
realizadas através de uma ferramenta de shell de linha de comando e
linguagem de scripts incluído no Microsoft .NET Framework e criado
especificamente para a administração de sistemas chamado:
a) Windows AdministrativeShell.
b) Windows RootShell
c) Windows FullShell.
d) Windows CommandShell.
e) Windows PowerShell
QUESTÃO 34 - CESGRANRIO - ELETROBRAS - Analista de Sistemas - Suporte
Basis SAP - 2010
Qual recurso nativo do Windows Server 2008 pode ser usado para
garantir que clientes Windows XP Service Pack 3 estejam com Antivírus
e Antispyware instalados?
00000000000
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
QUESTÃO 35 - FUNRIO – MPOG - Analista de Tecnologia da Informação - 2013
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
86 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Qual alternativa abaixo menciona ferramentas usadas para configurar e
gerenciar um “Failover Cluster” no sistema operacional MS Windows
Server 2008 R2?
a) Microsoft System Console (MSC) e Windows PowerShell
b) Microsoft Management Console (MMC) e Windows BashShell
c) Microsoft Management Console (MMC) e Windows PowerShell
d) Microsoft System Console (MSC) e Windows BornShell
e) Microsoft Management Console (MMC) e Windows ShellScript
QUESTÃO 36 - CESGRANRIO – FINEP - Analista de Suporte - 2011
O Windows Server 2008 oferece um recurso para proteger dados do
servidor pela criptografia de volume completa e para fornecer um
mecanismo de verificação de integridade que assegure que o ambiente
de inicialização não foi indevidamente manipulado. Esse recurso é
denominado
a) EFS – Encrypting File System
b) PFS – Protected File System
c) WSP – Windows Server Protection
d) BitLocker
e) ServerLocker
QUESTÃO 37 - TRE PE – FCC 2011 – Analista Judiciário – Análise de Sistemas
Um tipo de configuração no sistema operacional Windows Server 2008
permite às organizações implantarem um controlador de domínio em
locais onde a segurança física desse tipo de controlador não pode ser
garantida. Esse controlador hospeda uma réplica somente leitura do
banco de dados dos serviços do Active Directory para um determinado
diretório. Trata-se do:
00000000000
A.
B.
C.
D.
E.
IMAP.
NAT.
WDS.
NAP.
RODC.
QUESTÃO 38 - FCC - TJ PE - Suporte Técnico - 2012
Em relação ao Windows Server 2008 é INCORRETO afirmar:
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
87 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
a) No gerenciamento de PKI, os erros reportados por aplicações quando tentam
baixar Certificate Revocation Lists muito longas, podem ser corrigidos
aumentando o CRL retrieval timeout.
b) Em uma rede que suporte PKI utilizando o Active Directory Certificate
Services, para que os administradores controlem os certificados confiáveis e os
não confiáveis é necessário que os certificados não confiáveis sejam adicionados
ao Untrusted Certificates Store para o domínio.
c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir de um
GPO de Início é através do nó Objetos de Diretiva de Grupo.
d) Mover a unidade de disco protegida com BitLocker para um novo computador
pode causar a necessidade de recuperação do BitLocker, através da utilização da
senha de recuperação armazenada nos AD DS.
e) É possível configurar a auditoria do AD DS com uma nova subcategoria de
auditoria para registrar em log valores novos e antigos quando forem feitas
alterações em objetos e seus atributos.
QUESTÃO 39 - CESPE – AUFC – TCU - 2009
O NTFS, como o UFS, é um sistema de arquivos hierarquizado com
arquivos e diretórios, em que cada arquivo tem um proprietário, mas
não pertence a um grupo. O acesso não é regulado por um conjunto de
bits de permissão, mas por listas de acesso, implementando um modelo
discricionário.
QUESTÃO 40 - ANAC– CESPE 2012 – Analista Administrativo – Área 5
No active directory, o conceito de floresta é utilizado para descrever um
conjunto de objetos hierarquicamente organizados.
00000000000
QUESTÃO 41 -TRT 19 – FCC 2011 – Técnico Judiciário TI
O Active Directory ( AD ) é um serviço de diretório nas redes Windows
2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter
objetos usuários, grupos, computadores, impressoras, aplicativos,
diretivas de segurança e compartilhamento de arquivos, são conhecidos
como:
A.
B.
C.
D.
E.
Catálogos Globais.
Florestas.
Esquemas.
Domínios.
Unidades Organizacionais.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
88 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 42 -COFEN - CONSULPLAN 2011 – Programador
Qual dos componentes a seguir NÃO faz parte da estrutura lógica do
Active Directory no Windows 2003?
A.
B.
C.
D.
E.
Objects.
Organizational Units.
Domain Forests.
Domains.
Forests.
QUESTÃO 43 - TRT 14 – FCC 2011 – Técnico Judiciário TI
Os elementos que definem as permissões de controle de acesso sobre os
objetos no Active Directory incluem
A.
B.
C.
D.
E.
apenas autenticação do usuário.
apenas descritores de segurança e herança de objetos.
apenas herança de objetos e autenticação do usuário.
apenas descritores de segurança e autenticação do usuário.
descritores de segurança, herança de objetos e autenticação do usuário.
QUESTÃO 44 - ESAF - Pref. de Natal/RN - Auditor do Tesouro Nacional- 2008 –
Adaptada
Com relação a sistemas operacionais, é correto afirmar que o Windows
2003 Server, em sua instalação padrão, pode ser utilizado como uma
evolução ao sistema operacional Windows NT
Server apesar de não disponibilizar as seguintes funcionalidades:
servidores DNS e WINS, o Active Directory e opera com os sistemas de
arquivo NTFS, FAT e FAT 32.
00000000000
QUESTÃO 45 - COFEN - CONSULPLAN 2011 – Programador
Assinale o protocolo utilizado por computadores clientes, para realizar
procuras em uma base de dados Active Directory:
A.
B.
C.
D.
E.
AD
DHCP
DNS
LDAP
WINS
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
89 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
QUESTÃO 46 - FCC - TJ PE - Suporte Técnico - 2012
Em relação ao Windows Server 2008 é INCORRETO afirmar:
a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que o
Grupo de Proxies de Atualização de DNS atualize os registros de recursos de
DNS.
b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que
resolve nomes de máquinas sem especificar o DNS completo.
c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote Access
Services) e sim configurado diretamente pelo Server Manager.
d) A Pilha TCP/IP de Última Geração oferece failback para gateways inativos e
não apenas a função de failover, como nos sistemas operacionais anteriores.
e) Com a função Serviços de Domínio Active Directory instalada em um servidor,
é possível instalar e configurar automaticamente um servidor DNS, caso não
seja localizado um servidor DNS que atenda aos requisitos do AD DS.
QUESTÃO 47 - FCC - TJ PE - Suporte Técnico - 2012
No Windows Server 2008, o principal modo de aplicar as configurações
de diretiva em um GPO (Group Policy Objects) para usuários e
computadores é vinculando o GPO a um contêiner no Active Directory.
Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de
contêineres:
a) usuários, computadores e unidades organizacionais.
b) sites, domínios e unidades organizacionais.
c) computadores, sites e domínios.
d) usuários, domínios e unidades organizacionais.
e) usuários, computadores e sites.
QUESTÃO 48 - CESPE – CBM – DF - 2008
00000000000
O LDAP é um protocolo útil quando se trata de gerenciamento de
autenticação em sistemas Linux, pois permite a centralização, em um
único local da rede, de informações acerca de usuários, senhas e
diretórios, entre outras. Além disso, o acesso a esses dados pode ser
feito de forma segura, pois a maioria dos servidores LDAP oferece
conexões criptografadas usando SSL.
QUESTÃO 49 - EBSERH – IADES 2013 – Analista de TI – Suporte a redes
Sobre o Active Directory, assinale a alternativa correta.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
90 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
A. Todas as versões de Windows 2003, incluindo a versão web, podem ser
controladoras de domínio.
B. A criação do domínio, obrigatoriamente, ocorre juntamente com a instalação
do AD.
C. No Windows 2000 e no Windows 2003 não é possível modificar o nome de
um domínio, depois da sua criação.
D. O AD utiliza os conceitos de árvore, floresta e território crítico.
E. As OUs são utilizadas para designar as pessoas que administram um AD.
QUESTÃO 50 - CGU – ESAF 2012 – AFC TI
O Active Directory
A. depende do DNS para desencadear geração de nomes string.
B. depende do DPS para agir como serviço de verificação de nomes e também
como serviço de compartilhamento.
C. depende do DNS para agir como serviço de resolução de nomes e também
como serviço de localização.
D. independe do DNS para agir como serviço de resolução de nomes e
também como parâmetro de localização LOC.
E. é um serviço de diretório que não comporta objetos.
QUESTÃO 51 - CESGRANRIO – Petrobras - Analista de Sistemas Júnior - InfraEstrutura - 2008
Para servidores com Windows Server 2003, é INCORRETO afirmar que
a) o comando nslookup pose ser utilizado em uma rede para obter informações
de um servidor DNS.
b) o recurso round robin de um servidor DNS pode ser utilizado para realizar o
balanceamento de carga entre servidores Web.
c) os servidores DHCP devem ser configurados com endereço IP dinâmico.
d) um servidor DHCP pode fornecer a uma estação cliente um endereço de IP
padrão para um servidor DNS.
e) um servidor DNS pode atuar, simultaneamente, como servidor primário para
algumas zonas, enquanto atua também como servidor secundário para outras.
00000000000
QUESTÃO 52 -CREA SP – VUNESP 2008 – Agente Administrativo II - Analista de
Suporte
Considere um computador servidor com sistema operacional Windows
2003 Server. Assinale a alternativa que contém o serviço de rede
necessário para a instalação do Active Directory nesse computador.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
91 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
A. DHCP
B. DNS
C. FTP
D. SMTP
E. WINS
QUESTÃO 53 - ELETROBRÁS – NCE 2007 – Analista de Sistemas Redes Locais
Considere um servidor instalado com o sistema operacional Windows
2000 Server, com os seguintes serviços de rede habilitados e
configurados:
I. DNS;
II. WINS;
III. DHCP;
IV. IIS;
V. RRAS.
Os serviços que têm como tarefa a resolução de nomes são:
A. Somente I, II e III;
B. Somente I e II;
C. Somente III, IV e V ;
D. Somente I, III e IV ;
E. Somente III e IV.
00000000000
QUESTÃO 54 -DMAE – Pref Porto Alegre – CONSULPLAN 2011 – Analista de TI
Assinale a função de um registro de recurso SRV no Windows 2003.
A. Mapear a existência de um servidor DNS.
B. Mapear um serviço ao computador que fornece o serviço.
C. Mapear um volume ao disco ao qual pertence.
D. Mapear a existência de um servidor de autenticação.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
92 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
E. Mapear a existência de um servidor DHCP.
QUESTÃO 55 - MPE SE – FCC 2010 – Analista do MP – Gestão e Análise de
Projeto
No Windows Server 2003, as operações de administração de DNS são
aplicadas para gerenciar
A. servidores DNS, apenas.
B. servidores DNS e clientes DNS, apenas.
C. zonas e registros de recurso, apenas.
D. servidores DNS, clientes DNS e zonas, apenas.
E. servidores DNS, clientes DNS, zonas e registros de recurso
QUESTÃO 56 - REFAP PETROBRÁS – CESGRANRIO 2007 – Programador de
Computador
No DNS do Windows 2000 Server, o que significa IXFR?
A. Registros NetBIOS comuns a WINS e DNS.
B. Falha na integração com Active Directory .
C. Servidor autoritativo para um domínio.
D. Aguardando resposta do servidor raiz.
E. Transferência de zona incremental.
00000000000
QUESTÃO 57 - FCC - TJ PE/Analista de Suporte/2012
Em relação ao Gerenciamento de Compartilhamento e Armazenamento
no Windows Server 2008 R2, é INCORRETO afirmar que
a) as permissões de acesso finais para um recurso compartilhado são
determinadas considerando as permissões NTFS, as permissões de protocolo de
compartilhamento, e a aplicação de permissões mais restritivas.
b) é possível configurar as permissões locais de NTFS para uma pasta ou volume
compartilhado, tanto para Novos recursos compartilhados quanto para Recursos
compartilhados existentes.
c) o controle de acesso com base no protocolo SMB para um recurso
compartilhado é determinado por meio das permissões de NTFS e as permissões
de compartilhamento.
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
93 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
d) antes de usar permissões de NFS é necessário instalar o serviço de função
NFS, através do NFSAdmin.exe para habilitar o Gerenciador de Servidores a criar
grupos cliente e adicionar computadores cliente a esses grupos.
e) as permissões de NFS podem incluir o acesso anônimo ao recurso
compartilhado, pois habilita, também, a diretiva de segurança Deixar que as
permissões de Todos os usuários sejam aplicadas a usuários anônimos.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
94 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Gabarito
1
CERTA
11
C
21
B
31
B
41
D
51
C
2
ERRADA
12
B
22
C
32
C
42
C
52
B
3
C
13
C
23
C
33
E
43
E
53
B
4
E
14
E
24
A
34
B
44
ERRADA
54
B
5
D
15
I/II/II/II
25
CERTA
35
C
45
D
55
E
6
C
16
A
26
B
36
D
46
C
56
E
7
8
C
C
17
18
I/II
E
27
28
ERRADA ERRADA
37
38
E
C
47
48
B
CERTA
57
58
D
-
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
95 de 97
9
I/II/III
19
C
29
E
39
CERTA
49
B
59
-
10
I/II/III/IV
20
C
30
D
40
ERRADA
50
C
60
-
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Dica de estudo
Pessoal, não fiquem satisfeitos simplesmente ao saber a resposta, seja ela
certa ou errada. Um ponto importante é analisar por que vocês erraram uma
questão. Se acertarem a resposta, observem a questão como um todo, ela pode
nos dizer muito.
Identifiquem e anotem os erros. Concurseiro aprovado é aquele que erra
menos. ;)
Para as questões erradas, vocês podem adotar um código como o seguinte:
0
1
2
3
4
–
–
–
–
–
Errei!
Errei!
Errei!
Errei!
Errei!
Esqueci o conteúdo.
Não li o conteúdo.
Falta de atenção.
Não entendi a questão.
Não identifiquei o motivo. ;-)
Depois revisem e atentem para os principais motivos de estarem errando a
resposta. Não deixem de acompanhar sua evolução no decorrer do curso.
Aproveitem agora para revisar o assunto. Como viram, as questões são
recorrentes, e muitas vezes repetitivas. Revisar é fundamental.
Anotem abaixo o desempenho de vocês por tópico desta aula.
00000000000
Desempenho
ACERTOS
ERROS
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
96 de 97
DEPEN - Tecnologia da Informação
Sistemas Operacionais Aula 00
Prof Celson Jr.
Considerações Finais
Pessoal, chegamos ao final da nossa aula demonstrativa! Espero que
tenham gostado e que tenham chegado entusiasmados ao final da aula.
Que acharam? Cumprimos nosso objetivo? Se quiserem ver alguma
questão ou tópico de Sistemas Operacionais comentado, podem mandar
sugestões para meu e-mail.
Na próxima aula, conforme o cronograma, veremos Sistemas Operacionais
Windows e as baterias de exercícios correspondentes.
A aula será muito bacana. Espero reencontrar vocês logo, logo. Quiçá,
como um aluno efetivo.
Pessoal, nesta aula demonstrativa nós vimos apenas alguns conceitos
iniciais. Essa aula foi um “aperitivo”, e nas próximas aulas teremos muitas
questões mais. Como se trata de uma aula demonstrativa o quantitativo de
conteúdo abordado foi menor, como forma de prestigiar aqueles alunos que
adquirirem o curso. Nossas próximas aulas serão bem mais abrangentes.
Grande abraço. Até a próxima!
Celson Jr.
00000000000
Prof. Celson Jr.
www.estrategiaconcursos.com.br
00000000000 - DEMO
97 de 97
Download