Aula 00 Tecnologia da Informação (parte IV) p/ DEPEN - Agente Penitenciário Federal (cargo 13) Professor: Celson Junior 00000000000 - DEMO DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. AULA 00 – Sistema Operacionais SUMÁRIO PÁGINA Apresentação do curso Edital e Cronograma 0.1 Sistemas Operacionais 0.2 Tipos de Sistemas Operacionais 0.3 Conceitos básicos de Sistemas Operacionais 0.4 Funções do Sistema Operacional 0.5 Microsoft Windows Server 2008 0.6 Versões Anteriores 0.7 Versões Do Windows Server 2008 0.8 Características Do Windows Server 2008 0.9 Instalação 0.10 Domain Name System 0.11 Serviço De Diretório 0.12 Dynamic Host Configuration Protocol 0.13 NTFS Bateria de Questões Lista de questões resolvidas Gabarito Considerações Finais 01 03 05 08 11 17 32 32 34 35 38 54 58 60 62 65 77 95 97 Apresentação do curso Salve, colega concurseiro! É com uma satisfação imensa que damos início a nossa Aula Demonstrativa, deste curso de Sistemas Operacionais destinado ao cargo de Agente Penitenciário Federal (CARGO 13 – ÁREA 7) do Departamento Penitenciário Nacional. Nesta aula, abordaremos os conceitos básicos e o Sistema Operacional Windows Server. 00000000000 Esta é uma disciplina sempre exigida nas questões objetivas, por isso, esse nosso curso teórico, com foco em questões, será bastante abrangente e atualizado para auxiliar vocês a maximizar seu desempenho, nesta nobre e indispensável disciplina. O nosso objetivo é trazer para vocês um curso completo e atualizado, buscando abranger o máximo dos conteúdos cobrados em provas de TI na disciplina de Sistemas Operacionais. Avante!!! Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 1 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Apresentação Como é nosso primeiro contato, permitam que eu me apresente brevemente. Meu nome é Celson Jr., sou graduado em Redes de Computadores pela Universidade do Ceará, pós-graduado em Segurança da Informação e Mestrando em Computação Aplicada pela Universidade de Brasília. Meu primeiro concurso público foi nos idos de 1992. Em 1996 prestei outro concurso, os dois foram para a carreira militar federal. Fui aprovado em ambos, e isso foi uma grande realização pessoal e um enorme avanço profissional. Em 2007 resolvi buscar novos desafios, e voltei a prestar concursos. Fui aprovado nos seguintes concursos: SERPRO 2008, ATI MPOG 2009 e STM 2010. Atualmente, sou Analista em Tecnologia da Informação do MPOG, lotado na Secretaria de Logística e Tecnologia da Informação, onde atuo com Normatização de Contratações de TI. Minha experiência profissional foi praticamente toda no serviço público. Atuo há mais de 10 anos com TI, sempre nas áreas de Infraestrutura, Redes e Segurança da Informação. Tenho uma jornada razoável como concurseiro. Digo tenho, pois ainda faço concursos. Conheço bem as dificuldades e as felicidades dessa caminhada. Espero usar essa experiência para facilitar sua aprendizagem. Além disso, tenho experiência acadêmica, que vou empregar para melhorar a didática e o conteúdo dos cursos. Também venho ministrando aulas em cursinhos preparatórios para concursos em Brasília-DF. Este é um dos meus primeiros cursos para o Estratégia Concursos. É uma satisfação imensa fazer parte desse seleto grupo de auxílio ao concurseiro. Espero auxiliá-los com bastante frequência nessa nobre disciplina de Sistemas Operacionais. 00000000000 Chega de papo e vamos à luta, pessoal. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 2 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Edital e Cronograma Inicialmente, transcrevemos abaixo o conteúdo programático do edital do DEPARTAMENTO PENITENCIÁRIO NACIONAL para o cargo AGENTE PENITENCIÁRIO FEDERAL: Tecnologia da Informação 3 Sistemas Operacionais. 3.1 Servidores Microsoft Windows. 3.1.1 Instalação e suporte de TCP/IP, DHCP e DNS. 3.1.2 IIS e Terminal Service. 3.1.3 Serviços de arquivo e impressão em rede. 3.1.4 Linguagens de Script (BAT). 3.2 Estações de trabalho MS-Windows: instalação e configuração de ambiente e dispositivos. 3.3 Servidores Linux. 3.3.1 Instalação e suporte a TCP/IP, DHCP, DNS, NIS, CIFS, NFS e serviços de impressão em rede. 3.3.2 Instalação e configuração do Servidor Apache. 3.3.3 Integração com ambiente Windows. 3.3.4 Linguagens de Script. 4 Serviços de diretório. 4.1 LDAP e Microsoft Active Directory. 5 Interoperabilidade. 5.1 Noções de CUPS, SAMBA e virtualização. 6 Instalação e suporte de ferramentas de escritório. 6.1 Ferramentas de apresentação, edição de textos e planilhas. Observem que é um conteúdo seja relativamente extenso, e certamente teremos exigências da banca sobre nossa disciplina. Nosso curso será dividido em 5 aulas em PDF, incluindo-se esta demonstrativa. Segue abaixo o calendário previsto: Aula Data Tópicos 00 02/05 3 Sistemas Operacionais. 3.1 Servidores Microsoft Windows. 3.1.1 Instalação e suporte de TCP/IP, DHCP e DNS. 4 Serviços de diretório. 4.1 LDAP e Microsoft Active Directory. 00000000000 01 17/05 3.1 Servidores Microsoft Windows. 3.1.2 IIS e Terminal Service. 3.1.3 Serviços de arquivo e impressão em rede. 3.1.4 Linguagens de Script (BAT). 5 Interoperabilidade. 5.1 Noções de virtualização. 02 31/05 3.3 Servidores Linux. 3.3.1 Instalação e suporte a TCP/IP, DHCP, DNS, NIS, CIFS, NFS e serviços de impressão em rede. 3.3.2 Instalação e configuração do Servidor Apache. 3.3.3 Integração com ambiente Windows. 3.3.4 Linguagens de Script. 5 Interoperabilidade. 5.1 Noções de virtualização. 5.1 Noções de CUPS, SAMBA. 14/06 9 Noções de administração de sistemas operacionais. 9.1 z/OS, LINUX, MS- WINDOWS. 03 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 3 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. 04 21/06 3.2 Estações de trabalho MS-Windows: instalação e configuração de ambiente e dispositivos. 6 Instalação e suporte de ferramentas de escritório. 6.1 Ferramentas de apresentação, edição de textos e planilhas. 6.2 Navegador Web. Pessoal, sem mais delongas, vamos ao nosso curso. Ok, 00000000000 Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 4 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Conceitos Básicos 0.1 SISTEMAS OPERACIONAIS Pessoal, esta aula de conceitos básicos é importantíssima. Atenção total! As bancas raramente exigem os conceitos básicos isoladamente. Em contrapartida, esses conhecimentos são normalmente exigidos em conjunto com outros conhecimentos da disciplina. Além disso, seria pouco didático ensiná-los Sistemas Operacionais sem recorrer aos conceitos iniciais. Então, mesmo sem serem exigidos isoladamente em questões, ou se já dominarem estes tópicos, peço que vocês tenham atenção aos conceitos básicos que serão apresentados. Vamos cercar a banca por todos os lados, fundamentos, Sistemas Operacionais, e muitas questões. Não vamos nos aprofundar demais nos conceitos básicos, apenas aqueles que têm sido exigidos em provas, e focando no essencialmente necessário para a compreensão, ok? Para início de conversa, temos que lembrar que Sistemas Operacionais estão presentes em praticamente qualquer tecnologia atual. Se olharmos com atenção, eles estão lá, no desktop e nos servidores, no notebook e nos tablets, no celular e no smartphone, nos automóveis (computador de bordo), nos eletroeletrônicos, etc. Podemos dizer que os Sistemas Operacionais são como coadjuvantes, presentes em quase toda a tecnologia moderna, mas nem sempre notados. 00000000000 Pessoal, para simplificar, daqui em diante, vamos nos referir ao gênero Sistema Operacional apenas como SO. Para não ficar repetitivo e cansativo. Tudo bem? Mas o que é um Sistema Operacional? Temos diversos conceitos diferentes, mas o mais aceito academicamente e referido com frequência pelas bancas é o do autor Andrew Tanenbaum. Segundo Tanenbaum, Sistema Operacional é um conjunto de softwares cujo objetivo é propiciar aos usuários um computador mais simples e mais intuitivo, facilitando o uso de todos os seus recursos. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 5 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Quando precisamos interagir com o hardware ou com algum periférico, o SO é quem permite nossa comunicação. O SO é o nosso intermediário, e atua controlando e facilitando o uso dos recursos. Imagine como seria usar um smartphone, não houvesse um SO como facilitador. Como seria utilizar computadores, se fosse necessário conhecer todo o hardware. Imagine ter que programar cada aplicativo ou operação em linguagem de máquina. Se não tivéssemos o SO como um facilitador, um mediador, o uso de computadores não teria se disseminado tanto. Seria extremamente ineficiente e nada trivial, concordam? Vários autores definem o SO também como uma camada de abstração. Quando nos referimos ao SO como uma camada abstração, estamos falamos da arquitetura ou visão em camadas. Em Sistemas Operacionais, a arquitetura em camadas é parcialmente utilizada atualmente. Apesar das vantagens óbvias, uma desvantagem da sobreposição de camadas é que cada requisição demora mais tempo a chegar ao recurso, degradando o desempenho do sistema. Além de facilitar a vida do usuário o SO possui diversas outras funções que vamos entender ao longo da aula. Simplificadamente, podemos antecipar que um sistema operacional é uma coleção de programas responsável por: 00000000000 Inicializar o hardware do computador; Fornecer rotinas básicas para controle dos dispositivos e programas; Gerenciar e controlar as tarefas em execução; Manter a integridade das informações; Permitir que programas de computador possam ser escritos com maior facilidade; Pessoal, é importante alertar que, quando nos referimos ao SO, não estamos falando de tudo que acompanha um produto de prateleira, como um Sistema Operacional comercial, ok. Sabemos que junto ao SO, Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 6 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. propriamente dito, vem uma série de utilitários. Apenas uma parte essencialmente necessária e nobre é referida como o núcleo do SO. Aproveitemos essa ressalva para tratar do Kernel. O kernel é justamente a parte fundamental e que trata das funções mais nobres. Conforme nós reduzimos ou expandimos aquelas funcionalidades essenciais, começamos a falar de tipos de kernel. O primeiro tipo de kernel é o Monolítico. É a visão mais antiga e tradicional que inclui todas as funções privativas kernel, e todas elas são copiadas para a memória RAM. Como nós ficamos com um “blocão” na memória, a detecção de erros e a lida com os programas anormais fica dificultada. A definição das funções essenciais e ditas como kernel, não parou. Como contraponto ao kernel Monolítico, surgiu o Micronúcleo. Nesse tipo de kernel, apenas as rotinas mais importantes rodam no modo núcleo (núcleo enxuto). Nem toda funcionalidade precisa ser ofertada diretamente pelo SO, podendo ser ofertadas mediante servidores de funcionalidade. A principal vantagem é a confiabilidade (temos um ambiente mais seguro), uma vez que o SO é dividido em pequenos núcleos, sendo que apenas o micronúcleo é executado no modo núcleo (maior privilégio). A desvantagem é que necessitamos de mais trocas entre modo usuário e núcleo (reduz a performance). O nanonúcleo é uma variação na qual o tamanho do micronúcleo é ainda mais reduzido. Praticamente todos os serviços são providos mediante drivers, e a utilização de memória fica ainda mais restrita. Com a evolução, surgiram também núcleos híbridos. No kernel Exonúcleo nós temos um núcleo simples que gerencia os recursos e um conjunto de bibliotecas (simula um SO). Essa arquitetura proporciona uma interface de mais baixo nível com o hardware, e permite a alocação de recursos e impede que outros sistemas acessem esses recursos. Por meio dessa separação é possível a execução de vários SO diferentes. 00000000000 Pessoal, como podem ver, a definição sobre qual o tamanho adequado do núcleo do SO é um dilema. Surgem vários tipos de núcleo de SO, conforme evolui o entendimento sobre quais funções são essenciais ou não. O importante é guardamos e entendermos que as variações de kernel são decorrentes disso. É recorrente questões que exigem a diferenciação entre esses tipos. Pessoal, não deixem passar dúvidas. Estamos abordando conceitos iniciais de SO, mas nos limitando àqueles exigidos em concursos. Aproveitem Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 7 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. para assimilar ao máximo, pois estes conceitos iniciais são importantes para progredir no entendimento de SO. Uma dúvida deixada para trás pode significar um pontinho a menos na prova. E um pontinho pode fazer toda a diferença entre a aprovação ou não. No próximo item vamos apresentar mais alguns conceitos básicos, em forma de glossário. Esses conceitos estão intimamente relacionados ao entendimento de SO. 0.2 TIPOS DE SISTEMAS OPERACIONAIS Os SO passaram por uma evolução gradual e constante, desde seu surgimento. Em parte, essa evolução se deu em virtude do avanço da arquitetura de computadores, com os quais o SO tem íntima relação. Como resultado dessa evolução, hoje existe uma grande variedade de tipos de SO. Além do fator arquitetural, podemos dizer que necessidades e propósitos específicos acarretaram a existência de uma variedade de tipos de SO. Iremos abordar alguns tipos de SO e suas principais características. Agora atenção pessoal, vamos entender as classificações mais comuns dos Sistemas Operacionais e a forma como são exigidas no concursos. Quanto a quantidade de tarefas 00000000000 Os primeiros SO executavam apenas uma tarefa por vez, por isso eram chamados monotarefa. Os SO monotarefa também podem ser sistemas em lote ou em batch. Apenas uma tarefa em execução por vez. Atenção, porque nesse ponto há certa confusão com outras classificações que veremos. Os dados de entrada da tarefa eram carregados na memória e, somente após a conclusão da tarefa, os resultados obtidos eram descarregados. O processador ficava ocioso durante os períodos de transferência de informação entre disco e memória. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 8 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. O SO monotarefa geralmente executava tarefas em lote e não requeriam interatividade com os usuários, o que permitia que as tarefas fossem executadas por longos períodos de tempo, sem acarretar filas de espera dos usuários. Como só havia uma tarefa em execução, não havia necessidade de chaveamento entre processo, fato que aumentava seu desempenho consideravelmente. Para aproveitar a ociosidade entre as transferências e permitir ao processador suspender a execução da tarefa surgiram os SO denominados multitarefa. Os SO executam mais de uma tarefa por vez. Diferentemente dos SO em lote, para os SO multitarefa a interação com os usuários é indispensável. Eles executam programas de propósito geral, em geral mal comportados, e precisam atender às expectativas dos usuários quanto a um baixo tempo de resposta. Quanto a quantidade de usuários O SO Monousuário permite seu uso por apenas um usuário por vez. São cada vez menos comuns em uso corporativo, mas ainda existem na computação pessoal e embarcada. Um SO multiusuário possibilita o uso por vários usuários. Porém, precisa identificar o dono de cada recurso dentro do sistema. Seu foco é controlar o acesso e impedir o uso dos recursos por usuários não autorizados. Grande parte dos SO atuais corporativos é multiusuário. Esse controle é fundamental para a segurança dos sistemas operacionais de rede e distribuídos, nos quais há intenso compartilhamento de recursos: arquivos, processos, áreas de memória, conexões de rede. Sistema Operacional em lote A execução de tarefas nos SO inicialmente era em batch ou em lote. Todos os programas eram colocados em uma fila, com seus dados e demais informações para a execução. O processador recebia os programas e os processava sem interagir com os usuários. 00000000000 Atualmente, este conceito se aplica a sistemas que processam tarefas sem interação direta com os usuários, como os sistemas de processamento de transações em bancos de dados. Sistema Operacional de grande porte Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 9 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Os SO de grande porte ainda existem em diversos ambientes de computação. Podemos nos lembrar de máquinas colossais, que chegam a ocupar salas inteiras em grandes corporações, como bancos, empresas. Esses computadores são bem diferentes dos computadores pessoais, em arquitetura e capacidade. São também referidos por alguns autores como plataforma alta, em oposição à plataforma baixa que seria constituída pela computação pessoal, por exemplo. Os SO para computadores de grande porte são orientados ao processamento simultâneo de várias tarefas, mas estão gradualmente sendo substituídos por variações Unix, como sistemas Linux. Sistema Operacional pessoal É o SO nosso de cada dia. É voltado a nós meros mortais, com perfil de usuário doméstico. Ou até mesmo no uso corporativo, com tarefas administrativas como realização de atividades como edição de textos e gráficos, navegação na Internet e reprodução de mídias simples. Suas principais características são a facilidade de uso, a interatividade e a conectividade. Exemplos de sistemas desktop são as famílias Windows e Linux. Sistema operacional embarcado O SO é dito embarcado (embutido ou embedded) quando é construído para operar sobre um hardware com poucos recursos de processamento, armazenamento e energia, por exemplo: smartphones; telefones celulares; automação industrial; controladores automotivos; equipamentos eletrônicos. Os SO embarcados estão cada vez mais difundidos com o alastramento da tecnologia. A Internet, a mobilidade e a Internet das Coisas (IoT) também têm contribuído para a difusão dos SO embarcados. 00000000000 Sistema operacional de servidor Um SO de servidor permite a gestão de grandes quantidades de recursos, impondo prioridades e limites sobre o uso dos recursos pelos usuários e seus aplicativos. Um SO de servidor pode dar suporte a rede e, em geral, é multiusuários. Podemos ter diversos tipos de servidor: rede, impressão, web, etc. São indispensáveis para as atividades de computação corporativa. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 10 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Sistema Operacional de rede O SO de rede dá suporte à operação em redes de computadores, locais, metropolitanas, etc. Ele está sujeito a uma série de restrições e eventos incomuns à computação pessoal, por isso necessita de maior segurança, disponibilidade e resiliência. A maioria das redes corporativas atuais tem acesso a outras redes, como intranets ou a Internet, o que exige um SO de rede como mediador e gerenciadores. A maioria dos sistemas operacionais atuais pode ser enquadrada nessa categoria. Essa categoria será nosso foco nas próximas aulas, veremos os principais sistemas comerciais de rede: Windows Server 2008 e Linux. Permite compartilhar, aos usuários e às aplicações, recursos que estejam localizados em outros computadores da rede, como arquivos e impressoras. Para o compartilhamento, o usuário precisa saber a localização dos recursos. Nesse ponto, ele difere do SO distribuído que veremos a seguir. Sistema operacional distribuído Nos SO distribuídos, os usuários consomem diversos recursos que estão geograficamente distribuídos, mas cuja localização é transparente para o usuário. Para o usuário há apenas uma interface comum. Ao usar uma aplicação, o usuário interage com uma janela, mas não sabe onde ela está executando ou onde está armazenando seus arquivos. Se houver necessidade de distribuir uma tarefa, o sistema é quem decide, de forma transparente para o usuário. Os sistemas operacionais distribuídos existem há bastante tempo. Hoje são muito comuns em ambientes que exigem alta disponibilidade. 00000000000 Pessoal, como dissemos no início desse tópico, grande parte dos conceitos é cobrado indiretamente. Atenção, para este tópico de sistema operacional distribuído. Este sim é bastante exigido, pois está diretamente relacionado a conceitos muito em voga como computação em nuvem e big data. 0.3 CONCEITOS BÁSICOS Alguns conceitos básicos e abstrações são essenciais para entender os SO. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 11 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Vamos apresentar aqueles cobrados em concursos de forma mais recorrente, e os demais nós conheceremos à medida que forem necessários ao entendimento da disciplina. Programa É um conjunto de instruções escritas para resolver um problema, que é o objetivo final da computação. Os programas podem ser específicos, constituindo assim uma aplicação (ou aplicativo), ou de propósito geral. É a parte fixa em uma tarefa, em oposição aos dados ou variáveis. Representa uma forma de resolução de um problema, essa é a visão estática de programa. São exemplos de programas os de edição de texto e leitor de PDFs, usados por mim pra escrita deste material, e por vocês na leitura dele, respectivamente. Tarefa Uma tarefa é a execução sequencial das instruções de um programa, no decorrer de seu uso para resolver um problema real. São exemplos de tarefa: localizar algum texto em um documento, somar os valores em uma planilha, formatar de um disco, etc. Cada tarefa geralmente tem um contexto, comportamento, duração e prioridades distintas. Cabe ao sistema operacional organizar as tarefas para executá-las e decidir em que ordem fazê-las. Tarefas podem ser implementadas de várias formas, como processos ou threads. É importante ressaltar as diferenças entre os conceitos de tarefa e de programa. Uma tarefa é a execução, pelo processador, das sequências de instruções definidas em um programa para realizar seu objetivo. Já o programa define quais instruções serão necessárias e de que modo elas serão utilizadas para alcançar o objetivo pretendido. 00000000000 Processo O conjunto dos recursos alocados a uma tarefa para sua execução é denominado processo. Outra definição é que um processo é um programa em execução ou uma forma de gerenciar recursos. Cada tarefa necessita de um conjunto de recursos para executar e atingir seu objetivo: cpu, memória, dados, pilha, arquivos, conexões de rede, etc. Este é um conceito importantíssimo quando tratamos de SO. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 12 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Os conceitos de tarefa e processo podem até serem confundidos, principalmente porque os sistemas operacionais antigos suportavam apenas uma tarefa para cada processo. No entanto, quase todos os sistemas operacionais atuais suportam mais de uma tarefa por processo. Vamos resumir a diferença entre processo e tarefa, na tabela abaixo: Estático Dinâmico PROCESSO Conjunto de recursos alocados a uma tarefa É o programa em Execução TAREFA Execução das instruções definidas em um programa O comportamento, duração e importância variam a cada programa Pessoal, é importante sabermos que os processos podem ter características diferentes, conforme o tipo de tarefa. Por exemplo, um processo que requer muito processamento e pouco precisa dos dispositivos de entrada e saída, é chamado CPU Bound. Já o processo que usa pouco processador e precisa muito dos dispositivos de entrada e saída, é chamado de I/O Bound. Essas características dos processos são muito importantes, como veremos adiante, para a tomada de decisões pelo SO. Vamos aproveitar para falar dos estados em que um processo pode estar. A figura abaixo exemplifica os estados possíveis. 00000000000 Para entender melhor o que significa um estado do processo, vamos olhar a tabela abaixo para entender cada estado do processo. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 13 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. 2 EXECUÇÃO 1 PRONTO Processos aguardando a liberação da CPU para que possam iniciar ou continuar seu processamento. É uma fila, gerenciada pelo sistema operacional. Na execução dos programas, o processo efetivamente utiliza a CPU. Ele permanece no processador até que seja interrompido ou termine sua execução. Somente um processo pode permanecer de cada vez, se existir apenas um processador. 3 ESPERA Processos que sofreram algum tipo de interrupção. Permanecem até que a interrupção seja resolvida. Vários processos podem estar neste estado, ao mesmo tempo. 4 SAÍDA Estado final do processo, quando este termina seu processamento. Vários processos podem estar neste estado, ao mesmo tempo. Atentem que a mudança de estado não é necessariamente sequencial, como a figura pode dar a entender. Na verdade, podemos entender melhor essa variação de estados dos processos, se lembrarmos que eles têm um ciclo de vida. Após a criação dos processos, necessariamente eles têm que passar por uma fila do estado de pronto, somente assim eles podem ter acesso a CPU. Do estado de pronto, os processos somente podem passar ao estado em execução, momento no qual estarão de posse e em execução efetiva na CPU. O resultado esperado é que os processos terminem, mas o SO pode requerer a CPU, caso em que o processo retorna ao estado de pronto, ou o processo depende de uma resposta externa e vai ao estado de espera. 00000000000 Os processos lidam com recursos, e em regra temos diversos processos em execução simultânea. Para minimizar os conflitos por recursos, são necessários recursos para os processos se comunicarem. A comunicação é necessária para evitar que eles entrem em conflito, também para comunicar dependências de algum recurso. A comunicação entre processos (IPC) é uma forma dos processos enviarem informações uns aos outros, e pode ser feita por sinais ou por mensagens. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 14 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. A Interrupção é outra forma de comunicação entre dispositivos de entrada e saída e o processador, usada para notificar algum evento, como a conclusão de uma operação solicitada, a disponibilidade de uma nova informação ou a ocorrência de algum problema. Também é uma forma de comunicação com recursos compartilhados. As requisições de interrupção são sinais elétricos enviados através do barramento do computador. Cada interrupção está associada a um número que permite identificar o dispositivo que a solicitou. Já as chamadas de sistema são meios de comunicação dos processos com o núcleo do SO, em busca de recursos, e são também denominadas de systemcall ou syscall. Para a comunicação os softwares utilizam interrupções de software (ou outros mecanismos correlatos). Os SO definem chamadas de sistema para as operações envolvendo o acesso a recursos de baixo nível (periféricos, arquivos, alocação de memória, etc.) ou abstrações lógicas (criação e finalização de tarefas, operadores de comunicação, etc.) controladas pelo SO. Thread Pessoal, indo direto ao ponto, threads são formas colaborativas de dividir as tarefas para que possam ser executadas simultaneamente. Alguns autores conceituam threads como processos leves, vamos entender o porquê. As threads são mais fáceis do SO criar ou destruir, pois não existem recursos associados diretamente a elas, e sim aos processos. Assim seu custo de gerenciamento é bem menor. No entanto, elas só são úteis em sistemas com múltiplos processadores, com real possibilidade de paralelismo. Nós podemos ter três tipos de threads: de usuário, de núcleo ou híbridas. Threads executando dentro de um processo de usuário são chamadas de threads de usuário. Nesse tipo, o SO mantém uma tabela de gerencia de processos em seu núcleo, e desconhece as threads de usuário a ele associadas. 00000000000 Isso facilita o escalonamento, pois não há necessidade de troca de contexto entre uma thread e outra, mas dificulta a gestão de threads bloqueantes. Como as threads trabalham em ambiente cooperativo, é necessário que elas voluntariamente cedam a CPU para as demais. Por sua vez, as threads de núcleo são fluxos de execução gerados pelo SO. Nesse tipo, o SO mantém uma tabela de processos e de threads em seu núcleo, assim conhece as threads associadas a cada processo. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 15 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Nas threads híbridas, o núcleo conhece as de núcleo que, por seu turno, multiplexam threads de usuário. Nessas, podemos ter um modelo onde para cada thread de usuário há uma de núcleo (modelo um-para-um), modelo onde há muitas thread de usuário há cada thread de núcleo (modelo muitospara-um), e o modelo onde há muitas thread de usuário para muitas de núcleo (modelo muitos para muitos). Escalonamento Muitas vezes pode haver dois ou mais processos competindo pelo uso do processador, principalmente quando eles estiverem simultaneamente em estado pronto. Se houver somente um processador em estado de pronto, deverá ser feita uma escolha de qual processo será executado. O Escalonador é quem decide a ordem de execução das tarefas prontas. Ele é um dos componentes mais importantes do SO, e faz um uso de um algoritmo, chamado algoritmo de escalonamento. O escalonador também permite a execução mais eficiente e rápida de tarefas como aplicações interativas, processamento de grandes volumes de dados, programas de cálculo, etc. Para um usuário comum de computador pessoal que emite apenas um comando para o programa em uso, o escalonador pode não ser muito notado, considerando que hoje temos certa abundância de processamento. Mas em um contexto de computação de alto desempenho, com milhões de instruções por segundo, o papel do escalonador é muito mais significativo. Na nossa próxima aula iremos nos aprofundar no escalonamento, falar sobre algoritmos de escalonamento, e entender como o assunto se relaciona com os demais que estamos conhecendo nessa aula. Multiprogramação Vamos aproveitar para falar de um conceito bem próximo, multiprogramação. O objetivo da multiprogramação é ter sempre algum processo em execução para maximizar a utilização da CPU. 00000000000 Para um sistema com um único processador, só haverá um processo em execução. Se houver mais processos, o restante terá que esperar na fila de pronto até que a CPU esteja livre. Podemos também perceber que a multiprogramação está diretamente ligado ao escalonamento, cujos conceitos conhecemos há pouco. Compartilhamento de recursos Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 16 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Os recursos são escassos e podem compartilhados entre os processos, no tempo ou no espaço. O compartilhamento no tempo (time sharing) é uma estratégia de compartilhamento adequada para os recursos que só podem ter utilizador um por vez, como, por exemplo, o processador ou uma impressora. Cada tarefa recebe um limite de tempo de processamento, denominado quantum. Esgotado seu quantum, a tarefa perde o processador e volta para uma fila de tarefas “prontas”. Quando temos somente uma cpu, o compartilhamento no tempo é que dá a impressão de paralelismo, falamos então em pseudoparalelismo. Os processos não são executados ao mesmo tempo, apesar do compartilhamento dar impressão oposta. Como o processador só pode ter um utilizador por vez, o que acontece se um programa nunca terminar? Ele toma de conta do processador e impede a execução das demais tarefas. A interatividade com o usuário fica prejudicada, pois o controle nunca volta ao processador. O escalonador é o responsável por mitigar esse problema, e regular o compartilhamento de tempo. Já o compartilhamento no espaço é feito quando o recurso pode ter mais de um utilizador por vez, como a memória. Vamos entender melhor assunto no tópico sobre gerencia de memória. O compartilhamento também é referido na bibliografia como multiplexação ou comutação, e é um conceito bastante utilizado nas técnicas de construção de Sistemas Operacionais. 0.4 FUNÇÕES DO SISTEMA OPERACIONAL Gerenciamento de Recursos 00000000000 Pessoal, até aqui o SO parece bastante com o da computação pessoal, não é? Mas temos que lembrar que estamos abordando não somente o SO da computação pessoal. Quando vemos o SO pela visão da computação pessoal, estamos sob o ponto de vista top-down. Dessa forma, vermos o SO como um provedor de interfaces. Do mesmo modo, devemos lembrar que o SO gerencia todas as partes de um sistema complexo. Sob esse aspecto, podemos vê-lo sob uma perspectiva bottom-up. O papel do SO de gerenciador de recursos (na visão bottom-up) é um tópico explorado recorrentemente pelas bancas. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 17 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Apesar dos computadores modernos terem vários núcleos e muita memória, não é plausível pensarmos em um cenário com um core para cada aplicação, ou com consumo ilimitado de memória, não é mesmo. Quando falamos sobre gerenciamento de recursos, a principal tarefa do SO é garantir o controle sobre quem usa o quê. Esse controle também permite o compartilhamento dos recursos. Nesse aspecto, o papel do SO é orquestrar o uso dos recursos. A figura abaixo ilustra bem a analogia do SO como um gerenciador ou regente para as tarefas e recursos. O gerenciamento de recursos é uma das mais nobres funções do SO, e traz mais alguns novos conceitos que temos que recordar. Na próxima aula falaremos mais sobre gerenciamento de recursos, e iremos entender melhor qual o papel específico do SO nesta atividade. Daqui em diante, vamos conhecer os vários tipos de gerenciamento de recursos presentes nos SO. Gerência do processador Conhecida como gerência de processos ou de tarefas, esta funcionalidade distribui o processamento de forma justa entre as aplicações. Evita que uma aplicação monopolize o recurso. A gerencia do processador está diretamente relacionada ao escalonamento, como vimos agora a pouco. 00000000000 O SO cria uma ilusão de que existe um processador para cada tarefa, e facilita o trabalho dos programadores na construção de sistemas mais interativos. Permite também abstrações para sincronizar atividades interdependentes. Gerência de memória A memória principal é um componente fundamental e exige esforço de gerência significativo por parte de seu executor, o SO. Isso se deve Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 18 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. principalmente à necessidade dos processos estarem obrigatoriamente na memória principal para poderem ser executados pela cpu. A gerência de memória fornece a cada aplicação uma área de memória própria, independente e isolada das demais aplicações e inclusive do núcleo do sistema. No entanto, é necessário primeiramente alocar os programas e processos na memória. É nesse momento que surgem os dilemas enfrentados pela gerência de memória, que caracterizam grande parte de sua complexidade. Como vimos, existem vários tipos de memória, e até mesmo certa hierarquia entre elas, conforme velocidade e capacidade. A memória secundária, por exemplo o disco rígido, é mais abundante, mas é mais lenta. Já a memória principal, é muito mais veloz, porém é mais escassa. E ainda temos a memória cache, utilizada na otimização do acesso à memória RAM, que é a mais veloz, porém a menor de todas. Inicialmente, vamos lembrar o itinerário que os programas e os processos normalmente fazem. O armazenamento dos programas é feito na memória secundária (HD), em regra, e quando são solicitados para alguma tarefa, eles são carregados pelo loader (veremos futuramente esse conceito) do SO para a memória principal (RAM). É atribuição do gerenciador de memória manter a maior quantidade possível de programas ou processos na memória, mas temos limitação na capacidade da memória. Gerência de dispositivos Neste tópico são abordadas as possíveis formas entre os dispositivos de entrada e saída e a cpu. Existem muitos problemas e abordagens em comum para o acesso dos periféricos. Cada dispositivo possui suas próprias características, por exemplo, o procedimento de interação com um pendrive é completamente diferente da interação com um disco rígido, alguns recursos são compartilháveis outros não. 00000000000 A função da gerência de dispositivos é facilitar a comunicação com cada dispositivo e criar modelos que permitam agrupar vários dispositivos distintos sob a mesma interface de acesso. Na próxima aula aprofundaremos a gerência de memória, ao falarmos das atribuições de gerencia de recursos realizada pelo Sistema Operacional. Gerência de arquivos Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 19 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. É construída em conjunto com a gerência de dispositivos e permite criar arquivos e diretórios, definindo sua interface de acesso e as regras para seu uso. É importante observar que os conceitos de arquivo e diretório são tão difundidos que muitos SO os usam para permitir o acesso a outros recursos que não são armazenamento. Exemplos disso são as conexões de rede e informações do núcleo do sistema em alguns SO Linux, que podem ser tratadas como arquivos. Mais adiante veremos um pouco mais sobre gerência de arquivos, ao tratar de sistemas de arquivos. Gerência de tarefas Em um computador, o processador tem de executar todas as tarefas submetidas pelos usuários. Essas tarefas geralmente têm comportamento, duração e importância distintas. Cabe ao sistema operacional organizar as tarefas para executá-las e decidir em que ordem fazê-las. Conhecemos um pouco como é realizada a gerência de tarefas quando falamos sobre SO monotarefa e multitarefa. Gerência de proteção É importante definir claramente os recursos que cada usuário pode acessar as formas de acesso permitidas e garantir que essas definições sejam cumpridas. Para proteger os recursos do sistema, é necessária uma gerência de proteção. Geralmente o papel da gerência de proteção é: definir usuários e grupos de usuários; realizar procedimentos de autenticação; definir e aplicar regras de controle de acesso aos recursos; registrar o uso dos recursos pelos usuários. 00000000000 Pessoal, era basicamente isto que tínhamos a abordar nessa aula demonstrativa. A maior parte dos tópicos será aprofundada nas próximas aulas. Vamos agora resolver questões para nos exercitarmos e entender o que as bancas focam. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 20 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Bateria de Questões QUESTÃO 1. (ESAF – 2012 - CGU/Tecnologia da Informação/Infraestrutura de TI) É vantagem da arquitetura de camadas isolar as funções do sistema operacional e criar uma hierarquia de níveis de modos de acesso. Comentários: Pessoal, quando falamos em Sistema Operacional, vimos que um paradigma comum é entende-lo como uma camada. Nesse aspecto, essa é uma das principais vantagens do paradigma ou visão em camadas. O examinador citou que são vantagens o isolamento e a hierarquia em níveis. Questão correta! Gabarito: Certa QUESTÃO 2. (FCC – 2013 - MPE SE/Informática I/Gestão e Análise de Projeto de Infraestrutura) – Adaptada Um Sistema Operacional − SO é grande e complexo e deve ser construído para funcionar de maneira eficiente e ser de fácil atualização. Há diversas arquiteturas e estruturas de SOs. Sobre estas arquiteturas, é INCORRETO afirmar que a principal desvantagem da abordagem em camadas é a complexidade de sua construção e a dificuldade de depuração, pois as camadas são projetadas de modo que cada uma use funções e serviços somente de camadas de mais alto nível. 00000000000 Comentários: Pessoal, a principal desvantagem da abordagem em camadas é essa? Na verdade, a literatura cita que a principal desvantagem é a perda de eficiência com o aumento das camadas. Assertiva errada. Então temos um dilema, aumentamos o número de camadas, ganhamos usabilidade, mas perdemos em eficiência. Mais camadas intermediárias, maior latência e overhead, e como vimos antes maior tempo para a requisição chegar ao recurso. Gabarito: Errada Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 21 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 3. (CESPE – PF 2002 – Adaptada) Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário. Comentários: E aí, bem tranquilo não é pessoal? Bem conceitual, mas também pode ser objeto de cobrança. Essa questão quer saber se o gerenciamento de recursos é uma das funções do SO. A primeira parte do enunciado está correta, pois é uma função nobre e essencial do SO. A segunda parte da assertiva também está correta, como veremos, as características notadas pelos usuários são, em regra, herdadas do Sistema Operacional. Gabarito: C QUESTÃO 4. (FCC - ADP (DPE SP)/Administrador de Banco de Dados/2010) NÃO é uma função do sistema operacional: a) Permitir aos programas armazenar e obter informações. b) Controlar o fluxo de dados entre os componentes do computador. c) Responder a erros e a pedidos do usuário. d) Impor escalonamento entre programas que solicitam recursos. e) Gerenciar apenas a base de dados. Comentários: E aí, bem tranquilo não é pessoal? As alternativas a, b, c, e d estão de acordo com o conteúdo estudado, portanto estão corretas. Gerenciar base de dados não é uma função relacionada ao SO. Isso cabe ao nosso colega SGBD, alternativa e está incorreta. 00000000000 Gabarito: E QUESTÃO 5. (ESAF – 2002 - AFRFB/Política e Administração Tributária) Um processo pode ser definido como a) a memória disponível para execução de um programa. b) a memória utilizada durante a execução de um programa. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 22 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. c) a memória compartilhada entre dois ou mais programas. d) um programa em execução. e) as chamadas ao sistema. Comentários: Pessoal, como podem ver, alguns conceitos simples, como o conceito de processo, podem ser exigidos. Para a banca processo é o programa em execução, simples assim. Gabarito: D QUESTÃO 6. (CESPE – 2009 Operacional) - ANATEL/Tecnologia da Informação/Ambiente Um processo é um programa em execução, enquanto um pipe é um tipo de pseudoarquivo que pode ser utilizado para conectar dois processos Comentários: Pessoal, como podem ver o mero conceito de processo ainda é exigido. Para a banca processo é o programa em execução, simples assim. Mas, como ressaltamos, outras definições também são cobradas em conjunto. Pelo que vimos, a primeira parte do enunciado está correta. Para a segunda parte, o conceito de pipe é uma forma de encadeamento entre a saída de um processo e a entrada de outro. Portanto, é uma forma de conectar dois processos. Gabarito: C QUESTÃO 7. (ESAF – 2002 - AFRFB/Política e Administração Tributária) O estado de um processo é definido, em parte, pela sua atividade presente. Quando o processo está esperando para ser atribuído a um processador, ele se encontra em um estado denominado 00000000000 a) de espera. b) de execução. c) pronto. d) novo. e) encerrado. Comentários: Pegadinha típica ESAF. Estado de pronto, pessoal! Podemos descartar as alternativas b, d, e, pois são inoportunas. Em estado de espera estão os Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 23 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. processos que sofreram algum tipo de interrupção e dependem de uma resposta externa. Nada de marcar estado de espera, ok. Gabarito: C QUESTÃO 8. (CESPE – 2010 - ABIN/Suporte a Rede de Dados) No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos. Comentários: Para resolver o item, basta nos lembrar da analogia com o semáforo de trânsito real mesmo. Semáforos regulam o trânsito nos cruzamentos (recurso compartilhado), tem mais de um estado, e alteram o estado em instruções atômicas (uma cor por vez). Item correto! Gabarito: C QUESTÃO 09. (VUNESP – 2012 – Analista Sistemas TJ SP) Considere as seguintes afirmações sobre Threads. Está correto o contido em: I. É uma forma de um processo se dividir em tarefas que podem ser executadas concorrentemente. II. Os sistemas que suportam múltiplas threads são chamados de multithread. III. Em hardwares com múltiplas CPUs (multicores), as threads podem ser processadas de forma simultânea. 00000000000 Comentários: Threads são formas de dividir as tarefas para serem executadas simultaneamente. Sistemas que suportam múltiplas threads são chamados de multithread. Não necessariamente necessitamos de múltiplas CPU para a execução de threads, mas com várias CPus elas podem sim ser executadas simultaneamente. Os três enunciados estão corretos. Gabarito: I/II/III Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 24 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 10. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da Informação) Em relação ao sistema operacional e aos recursos a ele associados, Está correto o que se afirma em: I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Comentários: As alternativas estão relacionadas aos conceitos de escalonamento. Como a questão relata, existe uma variedade de recursos, mas um recurso somente pode ser atribuído a um único processo em um dado instante de tempo. Essa é uma responsabilidade do SO. Todas as assertivas estão corretas, conforme vimos até agora. Gabarito: I/II/III/IV QUESTÃO 11. (CESPE – 2008 - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação) Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 25 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Comentários: Pessoal, não se deixem assustar pelo tamanho do enunciado. A questão é bastante didática. Coincide com tudo que vimos até o momento. Enunciado correto. Gabarito: C QUESTÃO 12. (ESAF – 2010 - Ana (CVM)/Sistemas) São tipos de sistemas operacionais: a) Sistemas Monousuários/Monopointer, Sistemas Multiusuários/Multipointer, Sistemas com múltiplas entradas. b) Sistemas Monoprogramáveis/Monotarefa, Sistemas Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores. c) Sistemas Monostakeholder/Monoinstrução, Sistemas Multistakeholder/Multiinstrução, Sistemas com múltiplos processadores. d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários. e) Sistemas Monoplanejáveis/Monodesign, Sistemas Multiplanejáveis/Multidesign, Sistemas com processadores de segmentação. Comentários: Pessoal, a alternativa B é a única que apresenta os dois conceitos que acabamos de ver: monoprograma e multiprograma. Além disso, veremos em outro momento os sistemas monotarefa e multitarefa, multiprocessados ou com múltiplos processadores. Gabarito: B QUESTÃO 13. (ESAF – 2007 - ATI SEFAZ/CE – Adaptada) Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. 00000000000 Comentários: Pessoal, essa questão foi adaptada. Na verdade, esse trecho é apenas o comando da questão. Mas, por sua didática, serve como exemplo. E é isso mesmo, o gerenciamento de recursos é a atuação do SO no controle e alocação de recursos de hardware ou software. O SO visa o regente da orquestra, o gerenciador. Gabarito: C Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 26 de 97 QUESTÃO 14. (CESPE – 2014 - Eng Elet PF) DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. O kernel de um sistema operacional é um programa que tem o único propósito de gerenciar a unidade central de processamento (CPU) do computador. Na maioria dos sistemas operacionais modernos, o kernel é escrito na linguagem Assembly. Comentários: Assertiva errada pessoal. O kernel é o núcleo do SO, sua função é de interface entre o hardware e o restante das funções do SO. Possui várias outras funções além do gerenciamento de cpu. Gabarito: E QUESTÃO 15. (CETRO – 2013 - ANVISA/Área 5) Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale e alternativa que apresenta a sequência correta. I.Processo II. Thread ( ) Agrupa recursos. ( ) Entidade programada para execução na CPU. ( ) Possui um contador de programa que controla qual instrução vai ser executada. ( ) Possui registradores, os quais contêm suas variáveis de trabalho correntes Comentários: Processo são os recursos atrelados a uma tarefa. Thread tem como características as citadas em programada para execução na CPU, possui um contador de programa e registradores com suas variáveis de trabalho. Gabarito: I/II/II/II 00000000000 QUESTÃO 16. (FCC – 2014 - TRT16/Apoio Especializado/Tecnologia Informação) Um Sistema Operacional (SO) realiza o gerenciamento da ..I.. , que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande capacidade de armazenamento de dados. ..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 27 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. ..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é responsável pela alocação e liberação dinâmica de seu espaço. As lacunas I, II e III são, correta e respectivamente, preenchidas por: a) de armazenamento - de processos - de memória b) em memória secundária - de serviços - em memória principal c) de arquivos - de barramentos - de discos d) de discos - de threads - de cache e) de I/O - de tempos de CPU - de RAM Comentários: A questão é bem didática e ajuda a fixa os conceitos que acabamos de ver. Não deixem de verificar como está seu desempenho. Gabarito: A QUESTÃO 17. (ESAF – 2002 - AFRFB/Política e Administração Tributária) Analise as seguintes afirmações relativas a sistemas operacionais distribuídos: I. Um sistema distribuído pode ser definido como uma coleção de processadores fracamente acoplados, interconectados por uma rede de comunicação. II. Um sistema distribuído pode ser definido como uma coleção de processadores que não compartilham memória nem relógio. III. Um sistema distribuído pode ser definido pela capacidade que um único processador tem para distribuir várias tarefas simultaneamente. IV. Em um sistema operacional distribuído os usuários só podem acessar recursos locais. Comentários: Pessoal, apesar de termos trazido uma questão antiga, o tópico é bastante exigido em questões mais atuais. Recorremos a esta questão por ela ser bem didática, ok. Veremos outras questões atualizadas. 00000000000 Basicamente, é isto: o sistema distribuído é uma coleção de processadores geralmente interconectado por uma rede de comunicação e de forma assíncrona. A principal característica é a transparência para o usuário sobre a localização dos recursos por ele usados. Gabarito: I/II QUESTÃO 18. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da Informação) Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 28 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. Comentários: Questão polêmica pessoal, principalmente com relação ao item I que foi dado como correto. Contudo, se nos ampararmos em Tanenbaum, autor referência, o item I estaria incorreto pois recurso poderia ser usado por mais de processo em um dado instante de tempo . Gabarito definitivo letra E. Gabarito: E QUESTÃO 19. (CESPE – 2013 - STF/Apoio Especializado/Análise de Sistemas de Informação) No modo de operação do processador denominado modo usuário, instruções privilegiadas não podem ser executadas. Se houver tentativa de execução nesse caso, o hardware automaticamente gerará a interrupção e acionará o sistema operacional. 00000000000 Comentários: É isso mesmo pessoal. No modo usuário as instruções privilegiadas não podem ser executadas. Se forem, geram interrupção. Gabarito: C QUESTÃO 20. (CESPE – 2004 – Perito PF/Área 3) No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 29 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida. Comentários: Troca ou mudança de contexto é o armazenamento, e posterior recuperação, do estado dos registradores da cpu, permitindo seu compartilhamento. Assertiva correta. Gabarito: C QUESTÃO 21. (FCC – 2013 Informação) TRT5/Apoio Especializado/Tecnologia da É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de a) channel. b) pipe. c) queue. d) thread. Comentários: Questão sem muitos comentários, pessoal. A definição corresponde ao conceito de pipe. Gabarito: B QUESTÃO 22. (ESAF - AFRFB/Política e Administração Tributária/2002) – Adaptada 00000000000 Uma das atividades do sistema operacional em relação à gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. Comentários: Alternativa correta e corresponde à definição de gerência de memória. Gabarito: C QUESTÃO 23. (CESPE – 2004 - Perito PF/Área 3) Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 30 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória. Comentários: Correto, pessoal. A proteção do acesso das áreas de memória de uma aplicação por outra aplicação faz parte da segurança propiciada pelo SO. Essa proteção pode disponibilizada pelas técnicas de memória virtual. Falaremos sobre paginação e segmentação na próxima aula, ok. Gabarito: C QUESTÃO 24. (NCE – 2007 - SEF MG/Tecnologia da Informação) O conceito que permite que o tamanho total de um programa, ou seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. Comentários: A memória virtual é uma técnica de gerenciamento de memória que permite que um programa ou tarefa em execução possa exceder a quantidade total de memória física disponível. Basicamente, só tem acesso a memória as partes efetivamente realizadas, as demais ficam armazenadas na memória secundária. Alternativa A. Gabarito: A 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 31 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Windows Server 2008 Pessoal, antes de iniciar nosso assunto propriamente dito, precisamos esclarecer alguns pontos. Na aula de hoje, nosso assunto é o Sistema Operacional Windows Server 2008. Nossa abordagem será descritiva, ou seja, iremos conhecê-lo descrevendo suas principais funcionalidades. Outro ponto que precisamos destacar é que nossa principal fonte de auxílio é o Microsoft Technet (http://technet.microsoft.com). Recomendamos que em caso de dúvidas sobre algum ponto não abrangido no curso, recorram a este site. Atenção, o Microsoft Technet é uma das principais fontes das bancas. Considerando isto, tentaremos ao máximo nos cercar de recursos que tornem a aula menos maçante, recorreremos a tabelas, gráficos e figuras. Reiteramos que a didática será priorizada, na medida do possível. 0.5 MICROSOFT WINDOWS SERVER 2008 Um Sistema Operacional de servidor é projetado para lidar com uma maior carga e variedade de tarefas do que em qualquer estação de trabalho. Eles são projetados para prestar serviços e executar aplicações pesadas, requerendo grandes quantidades de memória, muito capacidade de armazenamento, redundância de dados e alimentação, etc. O Windows Server 2008 é um software comercial, fabricado pela empresa Microsoft, e destinado a ser Sistema Operacional de servidor. Ele sucedeu outras plataformas, como o Windows Server 2003, Windows 2000, e Windows New Technologies 3.5 e 4.0. 00000000000 O Windows Server 2008 tem muito em comum com o Windows Vista, sistema operacional para desktop, pois compartilha uma parte considerável de seu código e, portanto, carrega muito da arquitetura e das principais funcionalidades. O Windows Server 2008 trouxe muitos avanços antecessores, principalmente no tocante a segurança, características administrativas. 0.6 em relação aos gerenciamento e VERSÕES ANTERIORES Uma das primeiras iniciativas da Microsoft no mercado de servidores foi o Windows Server NT. O Windows Server NT compartilhava a interface gráfica do Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 32 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Windows 95, facilitando a administração, o que levou a um período de expansão dos Sistemas Operacionais da Microsoft, no ambiente de servidores. Apesar da facilidade administrativa proveniente da interface gráfica, o Windows Server NT apresentava características bastante limitadas de escalabilidade e disponibilidade. Um dos principais empecilhos, reportados à época, era que a função (servidor membro ou controlador de domínio) era definida no momento da instalação, dificultando sua alteração se fosse constatada a necessidade. Havia ainda uma limitação na quantidade de objetos por domínio que acarretava problemas de escalabilidade com a iminente expansão das redes. Outra dificuldade, esta de integração, era decorrente da incompatibilidade do Windows NT 4.0 com os sistemas de arquivos FAT 32, que constituíam grande parte dos dispositivos legados. Hoje, a compatibilidade com as versões anteriores é um requisito primordial para os novos Sistemas Operacionais para serviços de rede, principalmente em virtude da elevada complexidade que é alterar todo um parque de servidores, sem impacto para os serviços. Diante dos problemas patentes da plataforma Windows NT 4.0, a fabricante Microsoft lança o Windows Server 2000. A plataforma visava ganhar fatia de mercado em servidores, nicho dominado pelos UNIX. Apesar das pretensões, a plataforma do Windows Server 2000 apresentou uma vulnerabilidade no padrão de codificação Unicode, a qual foi bastante explorada. Esse fato prejudicou bastante a confiabilidade no sistema, visto que coincidiu com o período de franca expansão da Internet. Diante dos problemas de segurança do Windows Server 2000, foi lançado o Windows Server 2003, visando resolver os problemas da plataforma anterior, e com foco principalmente na confiabilidade e segurança do sistema. A plataforma do Windows Server 2003 incorporou técnicas de desenvolvimento seguro, fator essencial aos novos desafios impostos ao mercado de servidores, diante da explosão da Internet. 00000000000 É possível perceber que um fator comum aos antecessores do Windows Server 2008 foi a exigência de segurança e confiabilidade. Essa é uma marca característica do Windows Server 2008. Outro ponto que merece ser esclarecido é que já existe uma plataforma do Windows Server 2012, com evoluções significativas em relação ao do Windows Server 2008. Mas então, você candidato me pergunta por que estamos tratando da versão 2008 e não do Windows Server 2008. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 33 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Bem pessoal, o Windows Server 2008 é a plataforma de Sistema Operacional de servidor consolidada no serviço público federal. Observamos que praticamente todos os editais transitam em torno dele, e vez por outra trazem a versão 2012. Como vimos, migrar a plataforma de Sistema Operacional de servidores é uma atividade complexa que leva certo tempo, por isso o do Windows Server 2008 ainda se mantém relativamente hegemônico, pelo menos nos órgãos do Executivo Federal. Nada mais justo que façamos as honras, e o apresentemos. Vamos ver em diante, quais são as características de licenciamento e das versões do sistema. 0.7 VERSÕES DO WINDOWS SERVER 2008 Antes de conhecermos as versões do servidor, vamos entender um pouco as formas de licenciamento do Windows Server 2008. O licenciamento por Servidor é indicado para pequenas empresas, com apenas um servidor Windows instalado, essa licença define o número máximo de usuários conectados ao servidor simultaneamente. O licenciamento por dispositivo disponibiliza uma licença de acesso para cada estação de trabalho que se conecta ao servidor, independente do número de conexões dessa estação. É um tipo de licenciamento mais flexível quando se tem usuários que não permanecem constantemente conectados, permitindo a licença “flutuar” entre os usuários. Entender o modelo de licenciamento adequado é essencial, pois acarreta custos se não for adotado o modelo mais adequado para a realidade da organização. Por isso a necessidade de conhecer as diferenças entre versões do Windows Server 2008, aspecto que pode ser objeto de questões. Vamos agora conhecer um pouco das versões do sistema. A plataforma Windows Server 2008 é subdividida em várias versões, e cada versão é concebida para atender determinadas funções. 00000000000 Cada versão se propõe a ser mais adequada a uma atividade ou serviços e embute certa necessidade de computação e memória. Por isso, fiquem atentos a esses detalhes, ok? O Windows Server 2008 Web Edition é voltado para um servidor web básico. Ele dispõe do Internet Information Services (IIS) para construir aplicações Web compatíveis com eXtensible Markup Language (XML), e inclui linguagens como o Active Server Pages (ASP) e o Framework .NET. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 34 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Importante observar que o Web Edition não pode desempenhar função de servidor de aplicações, em virtude de possuir recursos reduzidos. O Standard Edition é projetado para empresas de pequeno e médio as empresas, a versão oferece suporte a compartilhamento de arquivos e impressão, funciona com até quatro processadores, e acomoda até 4 GB de RAM. Já o Datacenter Edition é voltado para infraestruturas que demandem mais recursos de segurança e confiabilidade. Suporta até 64 processadores e 512GB para alta disponibilidade para processamento de alta demanda. O Enterprise Edition é apropriado para empresas de médio e de grande, suporta até oito processadores e 64GB de RAM, com recursos como clusterização virtualização. O Standard Edition, Datacenter Edition e Enterprise Edition compartilham a mesma mídia de instalação e várias características. Existem ainda as versões para Servidores de Storage e para sistemas baseados no processador Itanium, as quais, por não serem objeto de questões, não serão abordadas. Vamos ver em diante, quais são as principais características e inovações apresentadas pelo sistema Windows Server 2008. 0.8 CARACTERÍSTICAS DO WINDOWS SERVER 2008 Vamos agora falar um pouco das melhorias encontradas no Windows Server 2008. Vamos focar nas novas características que constituam o diferencial do Windows Server 2008 em relação às versões anteriores. Atenção, pois a maioria destes pontos é recorrente em questões. Os pontos mais exigidos serão destacados. 00000000000 Foram várias inovações em relação ao Windows Server 2003, mas o principal diferencial foi em relação ao aspecto de segurança e resiliência da plataforma. A primeira característica que abordaremos será as melhorias providas na pilha TCP/IP, citada comercialmente com IP Next Generation. O Windows Server Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 35 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. 2008 incluiu mudanças na pilha TCP / IP, especificamente no protocolo da camada de rede que agora é o IPv6. tocante ao O IPV6 dispõe de janela auto ajustável, descoberta de vizinhos, detecção automática de gateway inativo, e notificação de congestionamento, dentre outros. O suporte nativo a pilha dupla (dual stack) do protocolo de rede é uma característica nativa do Windows Server 2008. O suporte a pilha dupla facilita a vida dos administradores de rede que tem que lidar com a migração iminente para o IP Next Generation. Outra característica do sistema é a inclusão de uma recuperação em tempo real do NTFS que provê resiliência, mesmo em caso de falhas relacionadas ao sistema de arquivos. Esta é uma importante melhoria, principalmente por que o Windows Server 2008 se propõe a desempenhar papel de servidor de arquivos. O Windows Server 2008 fornece virtualização para múltiplas instâncias de sistema operacional, ao mesmo tempo, utilizando o mesmo hardware de servidor. Essa característica facilita a administração de parque de servidores virtualizados, e acarreta evidentes ganhos em eficiência ao permitir compartilhar o hardware com mais instâncias virtualizadas. Um novo conceito relacionado a segurança é o de Server Core. Ele permite uma instalação enxuta, sem interface gráfica, apenas com os componentes e necessários para um servidor de alta disponibilidade que requer menos atualizações e menos manutenção. Essa é uma alternativa de instalação providencial, principalmente para os administradores mais atarefados, pois permite instalações focadas no serviço a ser provido, em um ambiente menos vulnerável. 00000000000 Atenção, como veremos na resolução de questões, o conceito de instalação Server Core é objeto frequente de questões. Por enquanto, guardem a informação que o Server Core se propõe a reduzir as vulnerabilidades frequentes em uma instalação completa, e que ele não dispõe de interface gráfica. O Internet Information Services (IIS) é o servidor de páginas do Windows Server 2008. Agora ele permite escolher quais funcionalidades serão instaladas e executadas. Sua interface administrativa foi remodelada, e agora permite a delegação de controle. A delegação de controle facilita o gerenciamento em servidores cujo papel é o de Servidor Web. Novamente, podemos resumir que as principais Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 36 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. alterações propostas objetivam melhorar a segurança, principalmente se considerarmos o histórico de vulnerabilidades do IIS. O Active Directory (AD) incorporou o conceito de controlador de domínio somente leitura (RODC), ideal para ambientes onde a segurança física do controlador de domínio não puder ser garantida. A necessidade de replicação do banco de dados do AD entre os controladores de domínio constitui vetor de riscos e vulnerabilidade. O controlador somente leitura disponibiliza uma cópia somente leitura do AD para o controlador remoto, sem a cache de credenciais, o que propicia maior segurança em ambientes remotos. Conheceremos mais sobre o Active Directory em um tópico específico sobre ele. Mas é importante ressaltar que o controlador de domínio somente leitura tem sido frequentemente objeto de questões de prova, por isso atentem para suas características e vantagens de segurança. As inovações do Windows Server 2008 que tem sido objeto de questões de prova são principalmente relacionadas a segurança. Entre elas, estão o conceito de Bitlocker e de Network Acces Protection. O Bitlocker Drive Encryption (para simplificar, as bancas se referem apenas como Bitlocker) é mais um recurso de segurança introduzido no Windows Server 2008. O propósito é um recurso de segurança para criptografar os dados sensíveis armazenados dentro do volume do sistema operacional. A criptografia engloba todos os dados armazenados no volume do Windows Server e quaisquer volumes relevantes de dados configurados, o que inclui arquivos de hibernação e paginação, aplicativos e dados de aplicativos. 00000000000 O BitLocker requer um módulo Trusted Platform Module (TPM) para garantir a integridade dos volumes protegidos, principalmente quando o sistema operacional estive desligado, já que o objetivo é proteger os dados de inicialização do Sistema Operacional, e seria inócuo se fossem armazenados no próprio disco rígido. Um módulo Trusted Platform Module (TPM) é um microchip que permite ao computador tirar proveito de recursos de segurança avançados, como a criptografia de unidade de disco BitLocker. O TPM já faz parte de alguns computadores mais recentes. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 37 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Quando você inicia um computador que tem um TPM e o BitLocker habilitado, o TPM procura no sistema operacional as condições que possam indicar um risco de segurança. Essas condições podem incluir erros de disco, alterações no sistema BIOS ou em outros componentes de inicialização, ou uma indicação de que o disco rígido foi removido de um computador e está sendo iniciado em outro. Se o TPM detectar um desses riscos de segurança, o BitLocker manterá a partição do sistema bloqueada até que seja inserida a senha de recuperação do BitLocker para desbloqueá-lo. Além do Bitlocker, veremos em seguida que há também novos recursos de criptografia nativos do sistema de arquivos do Windows Server 2008. Outro recurso de segurança é o Network Access Protection (NAP) que adota medidas de proteção aos equipamentos da rede, com base em um comportamento padrão ou médio (ou baseline) do ambiente de rede. Para os integrantes do domínio ingressarem na rede, é exigido que atendam a certos critérios de segurança estabelecidos pelo NAP. Se ao ingressarem não estiverem de acordo com o comportamento padrão, o NAP pode, por exemplo, exigir que tenham um firewall atualizado. Esses critérios precisam ser satisfeitos, antes de fazer qualquer acesso à rede protegida. . 0.9 INSTALAÇÃO DO WINDOWS SERVER 2008 Pessoal, vamos neste tópico conhecer um pouco do processo de instalação do Windows Server 2008, através das principais telas que são apresentadas. É um processo bastante similar à instalação das outras versões, inclusive as versões para desktop. 00000000000 Antes da instalação propriamente dita, é importante observar que, em qualquer versionamento (Standard Edition, Datacenter Edition ou Enterprise Edition), é possível fazer a instalação para 32 ou 64 bits, conforme a arquitetura dos servidores nos quais será realizada a instalação. Outro aspecto importante é que, conforme comentamos, houve uma evolução gradativa da segurança na instalação, ao longo das diversas versões do Windows Server, e que se refletem em alguns aspectos das opções de instalação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 38 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Iniciar a instalação requer que a mídia do Windows Server 2008 seja inserida na unidade do computador ou servidor, e seja realizado o boot por ela. O passo inicial de instalação é mostrado na figura, na qual é necessário escolher o idioma, o formato de hora e moeda, e o idioma do teclado. Em seguida Avançar para continuar o processo de instalação. Após as configurações iniciais, é apresentada a tela abaixo, que indica o início do processo de extração e cópia dos arquivos de instalação da mídia para o local de instalação. 00000000000 Após a cópia dos arquivos para o local de instalação, a tela abaixo solicita a inserção da chave de ativação do Windows Server 2008. Caso seja informada nesse ponto, o processo de instalação seguirá adiante já conforme a versão de licenciamento adquirida (Standard Edition, Datacenter Edition ou Enterprise Edition). Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 39 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Ao chegarmos à tela abaixo, encontramos um ponto crítico no processo de instalação. São apresentadas duas opções para cada versão de licenciamento adquirida (Standard Edition, Datacenter Edition ou Enterprise Edition), instalação completa (Full Installation) ou somente o Server Core. A evolução dos requisitos de segurança, já a partir do processo de instalação, se reflete principalmente na opção entre instalação completa (Full Installation) ou somente o Server Core. Se a opção de instalação for pelo Server Core, o processo de instalação prosseguirá apenas em linha de comando, como exemplifica a figura abaixo. 00000000000 No Server Core temos uma instalação muito similar aos sistemas operacionais “Unix Like”, sem interface gráfica, apenas com os componentes Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 40 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. principais. Essa é uma alternativa voltada para ambientes que requerem um maior grau inicial de segurança, que poderiam ser comprometidos com a instalação de componentes desnecessários. A instalação completa, como o nome sugere, é uma instalação de todos os pacotes de serviços do Windows Server 2008. É importante sabermos que a opção por uma ou outra forma de instalação não limita as funções que o servidor poderá desempenhar, por exemplo servidor de aplicações ou servidor de arquivos. Essas funções ou papéis podem ser incluídas ou alteradas após o término da instalação, na Configuração de Servidores das Ferramentas Administrativas. As funções ou papéis podem encontrar limites principalmente em decorrência do hardware do equipamento. Por exemplo, um servidor de aplicações requer muito mais poder de processamento e memória, do que outros requisitos. Um servidor de arquivos requer capacidade de entrada e saída e desempenho, obtido com soluções de armazenamento de alto desempenho. Por isso a importância do planejamento prévio da instalação e estabelecimento das funções desempenhadas pelo Windows Server 2008. 00000000000 A tela posterior apresenta duas alternativas para prosseguir o processo de instalação. A primeira opção é para atualizar ou reparar uma versão préinstalada (Upgrade). Caso seja uma nova instalação, é escolhida a segunda opção e prossegue o processo de instalação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 41 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Após as escolhas anteriores, é necessário informar em qual mídia será realizada a instalação do Windows Server 2008. Na tela abaixo vemos um exemplo em que se dispõe somente do disco 0, no qual será dado prosseguimento à instalação, após a seleção integral ou o particionamento da mídia. 00000000000 Após a seleção, será apresentada a tela abaixo que permite acompanhar o processo de cópia e descompactação dos arquivos de instalação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 42 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Após a conclusão da instalação, é necessária a alteração da senha de administrador. Essa é uma etapa importante. Como até este ponto do processo de instalação não foi criada senha de administrador, é necessária que seja definida para que possa permitir a administração segura deste ponto em diante. Caso contrário, o administrador enfrentará problemas de segurança e necessitará contorná-los. 00000000000 A tela abaixo indica a configuração inicial do ambiente, não há informações que podem ser objeto do examinador sobre esta etapa da instalação. Vamos seguir com a instalação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 43 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Pessoal, muita atenção! As bancas geralmente tratam essas etapas do processo de instalação que vimos até esse ponto como Operating System Setup. Após o término dessa etapa da instalação, começam as duas etapas mais importantes do processo de instalação que podem ser divididas em duas fases: Initial Configuration Tasks; e Server Manager. 00000000000 Depois de ter concluído o Operating System Setup do Windows Server 2008, e antes de implantar o novo servidor, são necessárias algumas configurações são necessárias para identificar o servidor para os demais recursos, proteger o servidor, permitir que os servidor possam executar tarefas, Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 44 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. e personalizar o servidor, e adicionar funções e recursos de servidor. Essa etapa é chamada Initial Configuration Tasks e é representada pela tela acima. A janela de Tarefas de Configuração Inicial é aberta imediatamente após a conclusão da instalação do Windows Server e continuará sendo aberta a cada inicialização, a menos que a caixa de seleção Não mostrar esta janela seja marcada. Após o término das Tarefas de Configuração Inicial, terá início a etapa de Gerenciamento do Servidor (Server Manager). Pessoal, muita atenção sobre as etapas da instalação. Elas são objeto de questões de prova. As bancas geralmente não tratam das etapas do processo de instalação. Mas tem sido recorrente tratar as fases da instalação. Para as bancas, a instalação é dividida em três fases: Operating System Setup; Initial Configuration Tasks; e Server Manager. Isso já foi objeto de questão recente, por isso guardem essa informação. 00000000000 Vamos agora resolver questões relacionadas ao que tratamos até aqui. Resolução de Questões Tópico: Conceitos Iniciais Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 45 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 25 - CESPE - IJSN/ES - Informática e Gestão da Informação - 2010 Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada em interface de linha de comando e a administração centrada em interface gráfica Comentários: Em sistemas Linux a administração por interface de linha de comando é mais utilizada, por seu turno no sistema operacional Windows a administração do ambiente é centrada em interface gráfica. A assertiva está correta. Gabarito: Certa QUESTÃO 26 - Instituto AOCP – UFGD - Analista de Tecnologia da Informação Suporte e Redes - 2014 Assinale a alternativa que NÃO apresenta uma característica presente no Windows 2008 Server R2. a) Protocolo IPv6. b) Servidor Web IIS versão 8.5. c) Rede Wireless Nativa. d) BitLocker. e) Hyper-V. Comentários: Como vimos, o IP Next Generation e o BitLocker são características presentes no Windows 2008 Server. O Hyper-V é uma solução de virtualização que pode ser utilizada no Windows 2008 Server, e que veremos posteriormente. A versão Servidor Web IIS é a 7.0. A versão 8.5 do IIS é nativa do Windows Server 2012. Nosso gabarito letra B. Gabarito: B 00000000000 QUESTÃO 27 - CESPE/UnB – TCDF/ANAP – 2014 Se máquinas com diferentes sistemas operacionais fizerem parte de uma mesma rede de computadores, o controle remoto de estações de trabalho só será possível utilizando-se ferramentas específicas para essa finalidade, as quais exigem a instalação de agentes nas estações. Comentários: O controle remoto de estações de trabalho pode ser realizado através do Terminal Services. Para tanto, não é necessária instalação de agentes nas estações, visto que o TS trabalha com o protocolo RDP, nativo do Windows Server. Assertiva Errada. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 46 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Gabarito: Errada QUESTÃO 28 - CESPE/UnB – TCDF/ANAP – 2014 Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança. Comentários: O Workgroup é uma configuração de trabalho em grupo, segundo a Microsoft é adequada para pequenas redes com até 10 computadores. Em uma rede com grande quantidade de máquinas, não é recomendada a configuração em Workgroups, em virtude da complexidade crescente de gerenciamento. Nessas situações, a operação em Workgroups pode acarretar problemas de segurança e perda de desempenho, sendo mais adequada uma configuração com Controlador de Domínio centralizado. Assertiva Errada. Gabarito: Errada QUESTÃO 29 - PETROBRÁS – CESGRANRIO 2012 – Analista de Sistemas Jr Infra Uma novidade no ambiente Microsoft Windows Server 2008, em relação às versões anteriores, foi o surgimento de um controlador de domínio chamado A. B. C. D. E. PDC (Primary Domain Controller) BDC (Backup Domain Controller) WDC (Wide Domain Controller) NDC (Narrow Domain Controller) RODC (Read-only Domain Controller) 00000000000 Comentários: O Read-only Domain Controller é um tipo de controlador de domínio que mantém uma base do AD somente leitura. Ideal para ambientes remotos com situações de restrições de link, por exemplo. Nosso gabarito letra E. Gabarito: E QUESTÃO 30 -FINEP – CESGRANRIO 2011 – Analista Suporte O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 47 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. de inicialização não foi indevidamente manipulado. Esse recurso é denominado A. B. C. D. E. EFS - Encrypting File System PFS - Protected File System WSP - Windows Server Protection BitLocker ServerLocker Comentários: O Encrypting File System é um sistema de arquivos que em conjunto com o NTFS, permite a criptografia de arquivos do sistema de arquivos. Ele está disponível desde a versão 2000 do Windows Server. Alternativa A incorreta e as alternativas B, C e E não se referem a recursos de criptografia. O Bitlocker é um recurso de segurança introduzido no Windows Server 2008 que proporciona a criptografia completa de volume. Ele criptografa os dados sensíveis armazenados dentro do volume do sistema operacional, incluindo todos os dados armazenados no volume do Windows Server e quaisquer volumes relevantes de dados configurados, o que inclui arquivos de hibernação e paginação, aplicativos e dados de aplicativos. Alternativa D correta. Gabarito: D Tópico: Utilitários QUESTÃO 31 - FCC - TJ-AP - Analista Judiciário - Área Apoio Especializado Tecnologia da Informação - 2014 O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão: 00000000000 I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado. II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas. Os serviços definidos em I e II são, correta e respectivamente, a) Network Access Protection (NAP) - Windows Deployment Services (WDS). b) Network Access Protection (NAP) - Microsoft BitLocker. c) Read-Only Domain Controller (RODC) - Remote Installation Services (RIS). d) Windows Deployment Services (WDS) - Remote Installation Services (RIS). e) Windows Deployment Services (WDS) - Microsoft BitLocker. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 48 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Comentários: O Network Access Protection (NAP) é um recurso de segurança que adota medidas de proteção aos equipamentos da rede, com base em um comportamento padrão ou médio (ou baseline) do ambiente de rede. Para os integrantes do domínio ingressarem na rede, é exigido que atendam a certos critérios de segurança estabelecidos pelo NAP. O Bitlocker é um recurso de segurança introduzido no Windows Server 2008 que proporciona a criptografia completa de volume. Ele criptografa os dados sensíveis armazenados dentro do volume do sistema operacional, incluindo todos os dados armazenados. A associação correta das características do NAP e Bitlocker está na alternativa B, nosso gabarito. Gabarito: B QUESTÃO 32 - CESGRANRIO – ELETROBRAS - Analista de Sistemas - Suporte Basis SAP - 2010 Dentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve? a) Está presente no Windows Vista Ultimate. b) Está presente em todas as versões do Windows Server 2008. c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS. d) Protege dados de servidores pela criptografia de volume. e) Garante a integridade do ambiente de inicialização. Comentários: O Bitlocker é um recurso de segurança introduzido no Windows Server 2008 que proporciona a criptografia completa de volume. Ele criptografa os dados sensíveis armazenados dentro do volume do sistema operacional. Porém, para garantir a segurança, é necessária a presença de um módulo TPM. 00000000000 Um módulo Trusted Platform Module (TPM) é um microchip que permite ao computador tirar proveito de recursos de segurança avançados, como a Criptografia de Unidade de Disco BitLocker. O TPM já faz parte de alguns computadores mais recentes. Quando você inicia um computador que tem um TPM e o BitLocker habilitado, o TPM procura no sistema operacional as condições que possam indicar um risco de segurança. Essas condições podem incluir erros de disco, alterações no sistema BIOS ou em outros componentes de inicialização, ou uma indicação de que o disco rígido foi removido de um computador e está sendo iniciado em outro. Se o TPM detectar um desses riscos de segurança, o BitLocker manterá a partição do sistema bloqueada até que você insira a senha de recuperação do BitLocker para desbloqueá-lo. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 49 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Portanto o Bitlocker depende da presença de Bios mais recentes com suporte aos recursos descritos, letra C é a alternativa incorreta. Gabarito: C QUESTÃO 33 - FUNCAB – MDA - Analista de Sistema Operacional - 2014 Tarefas de administração do Windows Server 2008 R2 podem ser realizadas através de uma ferramenta de shell de linha de comando e linguagem de scripts incluído no Microsoft .NET Framework e criado especificamente para a administração de sistemas chamado: a) Windows AdministrativeShell. b) Windows RootShell c) Windows FullShell. d) Windows CommandShell. e) Windows PowerShell Comentários: O Windows PowerShell é um shell de linha de comando baseado em tarefas e uma linguagem de script cujo design está especialmente voltado para a administração de sistemas. Os comandos internos do Windows PowerShell, chamados de cmdlets, permitem o gerenciamento de computadores por meio da linha de comando. Alternativa correta letra E. Gabarito: E QUESTÃO 34 - CESGRANRIO - ELETROBRAS - Analista de Sistemas - Suporte Basis SAP - 2010 Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows XP Service Pack 3 estejam com Antivírus e Antispyware instalados? 00000000000 a) Windows Firewall b) NAP (Network Access Protection) c) WSUS (Windows Server Update Service) d) IPsec e) VPN (Virtual Private Network) Comentários: O Network Access Protection (NAP) é um recurso de segurança que adota medidas de proteção aos equipamentos da rede, com base em um comportamento padrão ou médio (ou baseline) do ambiente de rede. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 50 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Se ao ingressarem não estiverem de acordo com o comportamento padrão, o NAP pode, por exemplo, exigir que tenham um firewall atualizado. Esses critérios precisam ser satisfeitos, antes de fazer qualquer acesso à rede protegida. Alternativa correta letra B. Gabarito: B QUESTÃO 35 - FUNRIO – MPOG - Analista de Tecnologia da Informação - 2013 Qual alternativa abaixo menciona ferramentas usadas para configurar e gerenciar um “Failover Cluster” no sistema operacional MS Windows Server 2008 R2? a) Microsoft System Console (MSC) e Windows PowerShell b) Microsoft Management Console (MMC) e Windows BashShell c) Microsoft Management Console (MMC) e Windows PowerShell d) Microsoft System Console (MSC) e Windows BornShell e) Microsoft Management Console (MMC) e Windows ShellScript Comentários: Windows BornShell, Windows BashShell e Windows ShellScript não existem. Podemos eliminar as alternativas B, D e E. Um cluster de failover é um grupo de servidores com o Windows Server 2008 que trabalham juntos para aumentar a disponibilidade de serviços e aplicativos. Quando uma falha ocorre em um dos computadores de um cluster, os recursos são redirecionados e a carga de trabalho é redistribuída para outro computador do cluster. A configuração do failover cluster é realizada utilizando um snapin do Microsoft Management Console. O Microsoft Management Console é uma ferramenta de gestão que concentra vários snap-ins com funções administrativas. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 51 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. O Windows PowerShell é um shell de linha de comando baseado em tarefas e uma linguagem de script cujo design está especialmente voltado para a administração de sistemas. Os comandos internos do Windows PowerShell, chamados de cmdlets, permitem o gerenciamento de computadores por meio da linha de comando. O Windows PowerShell pode ser utilizado para a administração por linha de comando do cluster recém criado. Nossa alternativa correta é a letra C. Gabarito: C QUESTÃO 36 - CESGRANRIO – FINEP - Analista de Suporte - 2011 O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado a) EFS – Encrypting File System b) PFS – Protected File System c) WSP – Windows Server Protection d) BitLocker e) ServerLocker Comentários: Serverlocker não existe, ok. O Encrypting File System é um sistema de arquivos que em conjunto com o NTFS, permite a criptografia de arquivos do sistema de arquivos. A função do EFS não abrange a verificação de integridade dos arquivos de inicialização, isso é característica do Bitlocker. Alternativas A e E incorretas. As alternativas B e C não fazem sentido. Como vimos o recurso que protege os dados do servidor pela criptografia de volume completa e fornece um mecanismo de verificação de integridade que assegura que o ambiente de inicialização não foi indevidamente manipulado é o Bitlocker. Alternativa correta letra D. 00000000000 Gabarito: D QUESTÃO 37 - TRE PE – FCC 2011 – Analista Judiciário – Análise de Sistemas Um tipo de configuração no sistema operacional Windows Server 2008 permite às organizações implantarem um controlador de domínio em locais onde a segurança física desse tipo de controlador não pode ser garantida. Esse controlador hospeda uma réplica somente leitura do banco de dados dos serviços do Active Directory para um determinado diretório. Trata-se do: Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 52 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. A. B. C. D. E. IMAP. NAT. WDS. NAP. RODC. Comentários: O Read-only Domain Controller é um tipo de controlador de domínio que mantém uma base do AD somente leitura. Ideal para ambientes onde a segurança física do controlador de domínio não puder ser garantida, por exemplo. A alternativa correta letra E. Gabarito: E Tópico: Segurança QUESTÃO 38 - FCC - TJ PE - Suporte Técnico - 2012 Em relação ao Windows Server 2008 é INCORRETO afirmar: a) No gerenciamento de PKI, os erros reportados por aplicações quando tentam baixar Certificate Revocation Lists muito longas, podem ser corrigidos aumentando o CRL retrieval timeout. b) Em uma rede que suporte PKI utilizando o Active Directory Certificate Services, para que os administradores controlem os certificados confiáveis e os não confiáveis é necessário que os certificados não confiáveis sejam adicionados ao Untrusted Certificates Store para o domínio. c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir de um GPO de Início é através do nó Objetos de Diretiva de Grupo. d) Mover a unidade de disco protegida com BitLocker para um novo computador pode causar a necessidade de recuperação do BitLocker, através da utilização da senha de recuperação armazenada nos AD DS. e) É possível configurar a auditoria do AD DS com uma nova subcategoria de auditoria para registrar em log valores novos e antigos quando forem feitas alterações em objetos e seus atributos. 00000000000 Comentários: Vamos desconsiderar as alternativas A, B e E pois não estão no escopo dos nossos tópicos de estudo do Windows Server 2008. No que diz respeito a criptografia de unidade de disco Bitlocker, realmente se a unidade de disco for movida, será disparado um evento de recuperação portanto a alternativa D está correta. O equivoco da alternativa C está em existir outras maneiras de criar diretivas de grupo, nossa alternativa incorreta é a letra C. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 53 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Gabarito: C 0.10 DOMAIN NAME SYSTEM O DNS é um serviço de resolução de nomes da pilha de protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de nomes de domínios, árvores e florestas. O DNS permite organizar as redes em agrupamentos lógicos, que veremos em seguida, e nomear servidores, computadores e equipamentos de rede em geral (tais como roteadores,hubs, switchs). Mas por que a necessidade de um serviço de nomes? Primeiramente por que em uma rede baseada no protocolo TCP/IP toda comunicação é feita pelo endereço IP. Porém, é muito mais intuitivo para nós o trabalho com nomes do que com números, além do fato de não ser produtivo se tivéssemos que consultar uma tabela de números IP para cada acesso a um recurso da rede. Em segundo lugar, vamos ver em seguida que há uma total dependência do Active Directory, serviço de diretório do Windows Server 2008, em relação ao DNS. Os serviços que não dependem diretamente do DNS requerem o Active Directory, o que indiretamente ocasiona essa essencialidade do DNS para o Windows Server 2008. O papel do DNS é identificar o endereço IP associado ao nome informado pelo usuário. Por exemplo, se nós digitarmos http://www.estrategiaconcursos.com.br/, para acessarmos nossa querida aula de Sistemas Operacionais, não precisamos saber o endereço IP do servidor do Estratégia Concursos. O papel do DNS é resolver e retornar o endereço IP associado à URL que informamos. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 54 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. O DNS também pode ser conceituado como um grande banco de dados distribuído pelos servidores DNS do mundo, que proporciona a identificação dos nomes de domínios da Internet. A figura acima exemplifica a organização hierárquica do DNS. O principal domínio, o domínio root, ou o domínio de mais alto nível é nomeado com um ponto (.). No segundo nível são definidos os domínios superiores ou de topo (Top level domains). Alguns domínios são exemplificados na Tabela abaixo. Domínio Descrição .com organizações comerciais .gov organizações governamentais .edu instituições educacionais .org organizações não comerciais .net Diversos .mil instituições militares 00000000000 Após o nível anterior, existe um segundo nível hierárquico por distribuição geográfica, por exemplo .com.br para o Brasil. O nome completo de um domínio é o nome completo do caminho até chegar ao domínio root (.). O nome completo de um equipamento na rede é conhecido como Full Qualified Domain Name (FQDN). Como vimos, o DNS é baseado em conceitos como domínios e árvores, organizados de forma hierárquica. Além dos conceitos temos alguns componentes importantes do DNS, que são os seguintes: Espaço de nomes: espaço de nomes hierárquico e contínuo de um Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 55 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. determinado domínio. Servidores DNS: contém o banco de dados de mapeamento entre os nomes DNS e o respectivo número IP, e respondem às consultas de nomes envidas por um usuário. Registros do DNS (Resource Records): cada entrada do banco de dados do DNS, com um mapeamento entre um nome e uma informação associada ao nome. Cliente DNS: Conhecidos como resolvedores (resolvers), são os softwares responsáveis por receber um pedido de resolução de nome e encaminhar esta consulta para um servidor DNS. Cache DNS: mapeamento mantido nos servidores e usuários para acelerar o processo de resolução DNS, mantém as últimas ou mais frequentes consultas. Quando os mapeamentos são gravados no cache do servidor DNS, é associado com cada informação um parâmetro chamado Time-To-Live (TTL), que determina quanto tempo a informação será mantida no cache. O valor padrão do parâmetro TTL é 3600 segundos. As informações sobre o DNS são armazenadas em zona DNS com informações sobre computadores, serviços e endereços IP para um conjunto de equipamentos. Basicamente uma zona é um arquivo com informações no servidor DNS. Uma zona DNS é dita chamada primária no momento de sua criação com as informações do domínio. As zonas secundárias contém uma cópia integral dos registros da zona primária. As zonas secundárias somente podem ser criadas se já existir uma zona primária. 00000000000 O envio e recebimento das atualizações de DNS entre zona primária e zona secundária é feito através do mecanismo de transferência de zona. A transferência de zona pode ser completa (AXFR) ou parcial (IXFR). Se a zona DNS contiver informações para mapear um nome para endereço IP, será chamada zona direta. A zona reversa mapeia um endereço IP para um nome associado ao endereço IP, e é utilizada quando o usuário, por exemplo, quer saber quem responde por um determinado endereço IP que está acarretando problemas na rede. Vamos conhecer agora uma importante Registros DNS. informação: Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 56 de 97 os tipos de DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. A - Mapeamento de um nome DNS para um endereço IP versão 4, de 32 bits. Exemplos: host1.estrategia.com.br IN A 10.10.10.1 AAAA - Mapeamento de um nome DNS para um endereço IP versão 6, de 128 bits. Exemplo: ipv6_ host1.estrategia.com.br. IN AAAA 2001:db8:1:2:3:4:567:89ab CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou nome DNS alternativo. Exemplo: www.estrategia.com.br. CNAME srv01.estrategia.com.br. MX - Mail exchanger (MX): informações utilizadas pelos servidores de e-mail, para o roteamento de mensagens. NS – Servidor de nomes (Name Server), relaciona um nome DNS com o servidor autoridade para o nome DNS. PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o mapeamento reverso entre um número IP e um nome. SOA - Start of authority (SOA) define o nome da zona e o nome do servidor que é a autoridade para a referida zona. Contém também a definição características básicas da zona, como o valor do TTL. É sempre o primeiro registro da zona. SRV – mapeia um serviço ao respectivo servidor. Quando a consulta chega ao servidor DNS, se ele não puder responder a solicitação usando informações de uma zona local do DNS e nem informações contidas no cache do servidor DNS, continuará o processo de pesquisa usando o processo de recursão (recursion). 00000000000 A recursão consiste em o servidor DNS recorrer a outros servidores da hierarquia para responder a consulta do usuário. O processo de recursão é Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 57 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. ilustrado na figura abaixo. Nós podemos ter dois tipos de Servidor DNS. O servidor DNS autoritativo é responsável por manter os mapas referentes a uma zona local e responder a requisições vindas de máquinas de todo o mundo, que precisarem resolver nomes de domínio da zona sobre a qual este servidor tem autoridade; O servidor DNS recursivo é responsável por receber as consultas DNS dos clientes locais e consultar os servidores externos, de modo a obter respostas às consultas efetuadas. É importante sabermos que, por segurança, a recursão, em regra, deve se limitar às consultas dos usuários internos. Caso a recursividade esteja disponível para consulta de usuários externos, temos o chamado DNS recursivo aberto que é extremamente não recomendado pelo cert.br (http://www.cert.br/docs/whitepapers/dns-recursivo-aberto). Atenção, este é um ponto potencial de questão de prova. 0.11 SERVIÇO DE DIRETÓRIO Pessoal, antes de entendermos o serviço de diretório, temos que saber que podemos administrar os recursos de uma rede de duas formas: descentralizada ou centralizada. Uma forma de administração descentralizada é o Grupo de Trabalho, ou Workgroup. Nele cada máquina é administrada localmente (ponto a ponto), ou seja, para um usuário utilizar os recursos (arquivos, impressoras, etc.) terá que possuir uma conta na base de dados local (SAM). 00000000000 Contas de usuários locais (armazenadas no computador local) - SAM Contas de usuários de domínio (armazenadas no Active Directory) Domínio do Windows Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 58 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Esse modelo de administração descentralizada é ideal para redes com pequeno número de recursos. Á medida que cresce o número de recursos, a complexidade de administração também cresce exponencialmente. Se trabalharmos com Workgroup não é necessária a instalação do Windows 2008 Server, pois estamos falando de uma rede descentralizada. Por outro lado, se for adotado um modelo de administração centralizado da rede, surge o conceito de domínio. Domínio é uma estrutura lógica para compartilhar serviços e diretórios, e facilitar a gestão dos recursos da organização. A figura acima exemplifica a diferença entre a gestão em grupos de trabalho e a gestão centralizada em domínio. Outro conceito importante é o de Serviço de diretório, que é um conjunto de atributos sobre recursos e serviços existentes na rede, ou seja é uma maneira de organizar e simplificar o acesso aos recursos de sua rede. O Active Directory (AD) é um serviço de diretório para sistemas operacionais Microsoft Windows Server posteriores à versão 2000, incluindo o Windows Server 2008. Nem todas as versões do Windows Server 2008 podem ser controladores de domínio, por exemplo a versão Web Server. Outro importante ponto é que o Active Directory depende totalmente do serviço DNS para a resolução de nomes dos objetos do domínio. O Active Directory é criado quando é criamos um Domínio, não é possível criar um domínio antes de instalar o AD. Após a criação do domínio, o servidor no qual é criado o domínio passa a ser chamado de Controlador de Domínio. O Active Directory mantém dados como contas de usuários, impressoras, grupos, computadores, servidores, recursos de rede, etc. Cada recurso é chamado de objeto, ou seja, no AD objeto é todo recurso da rede representado no AD. Cada objeto possui propriedades ou atributos dos objetos. A base de dados de objetos do AD é armazenada em um arquivo chamado NTDS.dit, onde todos os recursos são armazenados. Os computadores clientes do Active Directory fazem buscas na base de dados do AD utilizando o protocolo Lightweight Directory Access Protocol (LDAP). 00000000000 Um conceito chave no Active Directory é o de diretório, que é uma estrutura hierárquica que centraliza as informações sobre todos os objetos do domínio. As informações sobre informações sobre cada objeto no diretório é armazenada em uma base chamada catálogo global do domínio, ela permite aos administradores encontrarem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados. O Active Directory integra a segurança e o controle de acesso a objetos no diretório. A administração centralizada facilita o gerenciamento nas redes Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 59 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. maiores e mais complexas. A administração centralizada é realizada por meio de um conjunto de regras chamado de esquema. Todo novo objeto é validado de acordo com as regras existentes no esquema. O esquema de objetos é modelado de acordo com o padrão X.500 da International Standards Organization (ISO) para serviços de diretório. É importante sabermos que existem conceitos no Active Directory relativos a amplitude de um determinado escopo lógico. Vamos conhece-los agora. Vimos que o Domínio é uma estrutura lógica hierárquica centralizada facilitar a gestão dos recursos da organização. O Domínio é exemplificado pelo triângulo no topo da figura acima. Uma árvore é uma estrutura lógica mais abrangente que o domínio. A árvore é criada quando é criado um domínio. Todos os domínios da mesma árvore compartilham informações e recursos. Os domínios em uma árvore são unidos através de relações de confiança transitiva bidirecional. Uma relação de confiança significa que o Domínio A confia em B, e o domínio B confia em A. O domínio é um limite administrativo e todos os seus objetos compartilham um mesmo espaço de nomes (name space) Floresta é um grupo de uma ou mais árvores. A floresta fornece recursos de segurança, convenções, confianças e global catalog. Criar uma floresta é a maneira de organizar as árvores e manter os esquemas separados. As Unidades Organizacionais (OU) são uma forma de controle administrativo. Distribuir os objetos em Unidades Organizacionais permite o controle de administração em vários níveis e facilita a administração. Atentem que as Unidades Organizacionais não guardam necessariamente relação com a estrutura do órgão. Os grupos são os tipos de objetos que podem conter computadores, usuários ou outros grupos. A figura abaixo traz mais informações sobre grupos. 00000000000 Grupos permitem a atribuição conjunta de permissões para recursos Grupo Escopo de grupo Determina se o grupo abrange vários domínios ou se está limitado a um único domínio Global, domínio local, universal e local Tipo de grupo Prof. Celson Jr. Descrição Segurança Atribuição de diretos e permissões de usuário. Distribuição Pode ser usado apenas com aplicativos Não pode ser usado para atribuir permissões www.estrategiaconcursos.com.br 00000000000 - DEMO 60 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Já o Group Policy Object (GPO) contém regras que são aplicadas localmente, para sites do AD, domínio e unidades organizacionais. 0.12 DYNAMIC HOST CONFIGURATION PROTOCOL Administrar manualmente endereços IP não é uma tarefa trivial e conflitos de endereços de rede podem causar enormes transtornos, que não são fáceis de detectar e sanar. O Dynamic Host Configuration Protocol (DHCP) é um protocolo de atribuição dinâmica de endereço, que constitui um recurso de redes indispensável em redes de qualquer extensão, e que facilita a administração de endereços IP da rede. O DHCP facilita a execução de tarefas administrativas remotamente, e permite adicionar outras funções e papéis ao servidor que dependam do DHCP. O servidor DHCP de um domínio precisa ligar-se a um Active Directory e precisa estar em um servidor seja membro de um domínio. Os servidores DHCP podem trabalhar com agrupamentos lógicos dos endereços, para facilitar a administração. O escopo é um agrupamento administrativo de endereços IP em uma rede que use o serviço DHCP. Um escopo tem as seguintes propriedades: Um intervalo de endereços IP usados para ofertas de concessão de serviço DHCP. Uma máscara de sub-rede. Um nome de escopo. Valores de duração da concessão. Outras opções do escopo DHCP, como servidor do Sistema de Nomes de Domínio (DNS), endereço IP do gateway, e endereço do servidor do serviço WINS. 00000000000 Uma reserva DHCP é um recurso opcional que pode ser usado para garantir que um cliente DHCP sempre receba o mesmo endereço IP. Um superscopo é um grupo de escopos correlacionados que pode ser criado para atender redes que trabalhem conjuntamente. Um servidor DHCP com um superscopo engloba vários escopos menores, que podem ser estabelecidos para várias redes simultaneamente. Um recurso do Windows relacionado à atribuição de endereços IP é chamado Automatic Private IP Addressing (APIPA). Em redes que trabalham com DHCP, o APIPA é atribuído caso uma estação não possa receber um endereço IP de um servidor DHCP. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 61 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. 0.13 NTFS Um sistema de arquivos é uma parte do sistema operacional que determina como os arquivos são nomeados, armazenados e organizados. Um sistema de arquivos gerencia arquivos e pastas e as informações necessárias para localizar e acessar esses itens. Todo acesso a esses recursos pelo Sistema Operacional é intermediado pelo sistema de arquivo, daí sua importância. O Windows Server 2008 oferece suporte ao sistema de arquivos NTFS em discos e volumes. Como a figura abaixo exemplifica, o New Technology File System (NTFS) é um sistema de arquivos hierárquico ou em árvore. Uma das principais características do NTFS diz respeito é a recuperação em caso de falhas. Caso haja um desligamento repentino do computador, o NTFS é capaz de reverter os dados à condição anterior ao incidente. O NTFS também suporta redundância de dados, por exemplo sistemas RAID. Outra característica marcante do NTFS é o seu esquema de permissões de acesso, que permite que o usuário defina quem pode e como acessar pastas ou arquivos. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 62 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. O NTFS também é bastante eficiente no trabalho com arquivos grandes e unidades de discos volumosos, especialmente quando comparado ao sistema de arquivos FAT. Discos e volumes são os tipos de armazenamento mais utilizados em sistemas operacionais Windows. Outra característica do NTFS é que ao compartilhar arquivos ele permite definir quais serão as permissões de uso para quem acessar o recurso compartilhado, e ainda permite definir opções de segurança para o recurso compartilhado. O NTFS suporta dois diferentes tipos de permissões: padrão e especial. A tabela abaixo descreve as permissões padrão relativas ao NTFS. Tipo Descrição Ler (R) Permite que o usuário ou grupo leia o arquivo Permite que o usuário ou grupo grave o conteúdo de um arquivo ou pasta e crie novos arquivos e pastas. Escrever (W) É possível ter permissões de gravação sem permissões de leitura. Ler e Executar (RX) Permite que o usuário ou grupo para leia atributos de um arquivo ou pasta, visualizar o seu conteúdo, e leia arquivos dentro de uma pasta. Arquivos dentro de pastas com direitos RX herdam os direitos da pasta. Modificar (M) Permite que ao usuário ou grupo ler, escrever, executar e excluir o arquivo ou pasta. Listar (L) Semelhante ao RX, mas os arquivos dentro de uma pasta com direitos de L não herdarão direitos RX. Novos arquivos, no entanto, obter automaticamente permissões RX. Controle total (FC) Semelhante a M, também permite que o usuário ou grupo mude as permissões do arquivo ou pasta. 00000000000 As permissões migram na estrutura de diretórios e arquivos, em um processo conhecido como herança. A herança permite que arquivos e pastas criadas dentro de pastas já existentes tenham permissões atribuídas automaticamente a eles. Por exemplo, se a pasta A tem permissões RX, e for criada uma pasta B dentro dessa pasta, os usuários da pasta B terão automaticamente permissões RX. O Windows Server tem recursos que permitem quebrar o processo de herança automática de permissões. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 63 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Herdam permissões PastaA Leitura / Gravação PastaB Acesso à PastaB Impedem herança PastaA Leitura / Gravação PastaB Sem acesso à PastaB PastaC Outro aspecto importante das permissões NTFS é observado no processo de copiar ou mover arquivos ou pastas. Copia Move Copiar arquivos e pastas => herança de permissões da pasta de destino Move arquivos e pastas => herança de permissões da pasta de destino Neste caso, os arquivos ou pastas copiados ou movidos herdam as permissões da pasta de destino. O NTFS é importante por que todas suas características e limitações se aplicam aos serviços de arquivos do Windows Server 2008, caso seja o NTFS utilizado como sistema de arquivos. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 64 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Resolução de Questões Tópico: Sistema de arquivos NTFS QUESTÃO 39 - CESPE – AUFC – TCU - 2009 O NTFS, como o UFS, é um sistema de arquivos hierarquizado com arquivos e diretórios, em que cada arquivo tem um proprietário, mas não pertence a um grupo. O acesso não é regulado por um conjunto de bits de permissão, mas por listas de acesso, implementando um modelo discricionário. Comentários: O Windows Server 2008 suporta o sistema de arquivos NTFS. Como a figura acima exemplifica, o NTFS é um sistema de arquivos hierárquico ou em árvore. Na organização em árvore, são criados diversos níveis ou subdiretórios, cada nível pode conter arquivos ou outros diretórios. O sistema de arquivos de cada SO delimita o número de níveis da estrutura de diretórios. 00000000000 O controle de acesso é normalmente categorizado em discricionário ou obrigatório. O controle de acesso discricionário (Discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem. No controle de acesso mandatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 65 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Este controle é utilizado em sistemas de múltiplos níveis cujos dados são altamente sensíveis, como algumas informações governamentais e militares. Um sistema de múltiplos níveis é constituído de um computador que manipula múltiplos níveis de classificação entre sujeitos e objetos. Assertiva correta. Gabarito: Certa Tópico: Active Directory QUESTÃO 40 -ANAC– CESPE 2012 – Analista Administrativo – Área 5 No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. Comentários: No active directory, o conceito de domínio é utilizado para descrever um conjunto de objetos hierarquicamente organizados. Assertiva incorreta. Gabarito: Errada QUESTÃO 41 -TRT 19 – FCC 2011 – Técnico Judiciário TI O Active Directory ( AD ) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como: 00000000000 A. B. C. D. E. Catálogos Globais. Florestas. Esquemas. Domínios. Unidades Organizacionais. Comentários: O conceito de domínio é utilizado no active directory para descrever um conjunto de objetos hierarquicamente organizados. Ele pode conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, etc. Assertiva correta letra D. Gabarito: D Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 66 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 42 -COFEN - CONSULPLAN 2011 – Programador Qual dos componentes a seguir NÃO faz parte da estrutura lógica do Active Directory no Windows 2003? A. B. C. D. E. Objects. Organizational Units. Domain Forests. Domains. Forests. Comentários: Os conceitos de Objeto, Unidade Organizacional, Domínio e Floretsa integram a estrutura lógica do AD. A letra C apresenta Domain Forest, conceito que não integra a estrutura do AD. Gabarito: C QUESTÃO 43 -TRT 14 – FCC 2011 – Técnico Judiciário TI Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem A. B. C. D. E. apenas autenticação do usuário. apenas descritores de segurança e herança de objetos. apenas herança de objetos e autenticação do usuário. apenas descritores de segurança e autenticação do usuário. descritores de segurança, herança de objetos e autenticação do usuário. Comentários: 00000000000 No Active Directory as permissões de controle de acesso sobre os objetos incluem descritores de segurança, herança de objetos e autenticação do usuário. Gabarito: E QUESTÃO 44 - ESAF - Pref. de Natal/RN - Auditor do Tesouro Nacional- 2008 – Adaptada Com relação a sistemas operacionais, é correto afirmar que o Windows 2003 Server, em sua instalação padrão, pode ser utilizado como uma evolução ao sistema operacional Windows NT Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 67 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Server apesar de não disponibilizar as seguintes funcionalidades: servidores DNS e WINS, o Active Directory e opera com os sistemas de arquivo NTFS, FAT e FAT 32. Comentários: O Windows 2003 Server pode ser considerado uma evolução do Windows NT, e reconhece os sistemas mencionados (NTFS, FAT e FAT32). O item está ERRADO, ao afirmar que o Windows 2003 não disponibiliza as funcionalidades: servidores DNS e Wins, e o Active Directory. WINS é a abreviatura de Windows Internet Name Services; é mais um serviço de resolução de nomes, que é mantido por questões de compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade com aplicações mais antigas, que ainda dependam da resolução de nomes NetBios, a qual é feita pelo WINS. Active Directory (AD) é o sistema de diretórios do Windows Server. Ele integra controles de hardware, software, usuários e serviços em uma mesma interface, permitindo o controle da rede como um todo. O AD cria uma hierarquia padronizada, em que todos os componentes da rede são listados em uma árvore hierárquica e agrupados logicamente na forma de objetos com atributos específicos, visando a facilitar a administração do serviço. Gabarito: Errada QUESTÃO 45 - COFEN - CONSULPLAN 2011 – Programador Assinale o protocolo utilizado por computadores clientes, para realizar procuras em uma base de dados Active Directory: A. B. C. D. E. AD DHCP DNS LDAP WINS Comentários: 00000000000 A alternativa A apresenta o Active Directory que é o próprio serviço de diretório do Windows Server 2008. As alternativas B, C e E apresentam protocolos de endereçamento e de nomes. O Lightweight Directory Acess Protocol (LDAP) é um protocolo de aplicação para acesso a serviços de diretório. É utilizado para acessar as bases de dados do Active Directory. Gabarito letra D. Gabarito: D Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 68 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 46 - FCC - TJ PE - Suporte Técnico - 2012 Em relação ao Windows Server 2008 é INCORRETO afirmar: a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que o Grupo de Proxies de Atualização de DNS atualize os registros de recursos de DNS. b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que resolve nomes de máquinas sem especificar o DNS completo. c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote Access Services) e sim configurado diretamente pelo Server Manager. d) A Pilha TCP/IP de Última Geração oferece failback para gateways inativos e não apenas a função de failover, como nos sistemas operacionais anteriores. e) Com a função Serviços de Domínio Active Directory instalada em um servidor, é possível instalar e configurar automaticamente um servidor DNS, caso não seja localizado um servidor DNS que atenda aos requisitos do AD DS. Comentários: As alternativas A e B estão fora de nosso escopo de estudo e não serão comentadas, mas estão corretas. Como vimos, a Pilha TCP/IP de Última Geração oferece recuperação para gateways inativos. Letra D correta. Com o DNS instalado, é possível instalar e configurar o Active Directory. Apesar da redação do item, a letra E está correta. O NAT continua atrelado ao RRAS. A alternativa C está incorreta, e é o gabarito da questão. Gabarito: C QUESTÃO 47 - FCC - TJ PE - Suporte Técnico - 2012 No Windows Server 2008, o principal modo de aplicar as configurações de diretiva em um GPO (Group Policy Objects) para usuários e computadores é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres: 00000000000 a) usuários, computadores e unidades organizacionais. b) sites, domínios e unidades organizacionais. c) computadores, sites e domínios. d) usuários, domínios e unidades organizacionais. e) usuários, computadores e sites. Comentários: A GPO ou Diretiva de Grupo é uma funcionalidade dos Servidores Windows para controlar permissões e direitos de contas. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 69 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Em um ambiente com Active Directory, a GPO permite o gerenciamento de aplicações e configurações de usuário centralizadamente. Os conceitos de Objeto, Unidade Organizacional, Domínio e Floretsa integram a estrutura lógica do AD. Ela pode ser vinculada a usuários, computadores, sites, domínios e unidades organizacionais. No entanto, a questão nos indaga em quais contêineres a GPO pode ser aplicada, o que invalida as alternativas que tragam objetos, e não contêineres. Alternativa correta letra B. Gabarito: B QUESTÃO 48 - CESPE – CBM – DF - 2008 O LDAP é um protocolo útil quando se trata de gerenciamento de autenticação em sistemas Linux, pois permite a centralização, em um único local da rede, de informações acerca de usuários, senhas e diretórios, entre outras. Além disso, o acesso a esses dados pode ser feito de forma segura, pois a maioria dos servidores LDAP oferece conexões criptografadas usando SSL. Comentários: O Lightweight Directory Acess Protocol (LDAP) é um protocolo de aplicação para acesso a serviços de diretório. É utilizado para acessar as bases de dados do Active Directory. O LDAP é independente de plataforma, pode ser usado tanto no AD do Windows, como em várias implementações para Linux, como Open LDAP, por exemplo. Além disso, LDAP pode oferecer conexões criptografadas para trafegar as informações de forma segura. Gabarito: Certa 00000000000 QUESTÃO 49 - EBSERH – IADES 2013 – Analista de TI – Suporte a redes Sobre o Active Directory, assinale a alternativa correta. A. Todas as versões de Windows 2003, incluindo a versão web, podem ser controladoras de domínio. B. A criação do domínio, obrigatoriamente, ocorre juntamente com a instalação do AD. C. No Windows 2000 e no Windows 2003 não é possível modificar o nome de um domínio, depois da sua criação. D. O AD utiliza os conceitos de árvore, floresta e território crítico. E. As OUs são utilizadas para designar as pessoas que administram um AD. Comentários: Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 70 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. O Active Directory (AD) é o sistema de diretórios do Windows Server. Ele cria uma hierarquia padronizada, em que todos os componentes da rede são listados em uma árvore hierárquica e agrupados logicamente. Devido a dependência do AD em relação ao DNS, a criação do domínio, obrigatoriamente, ocorre juntamente com a instalação do AD. Gabarito: B QUESTÃO 50 - CGU – ESAF 2012 – AFC TI O Active Directory A. depende do DNS para desencadear geração de nomes string. B. depende do DPS para agir como serviço de verificação de nomes e também como serviço de compartilhamento. C. depende do DNS para agir como serviço de resolução de nomes e também como serviço de localização. D. independe do DNS para agir como serviço de resolução de nomes e também como parâmetro de localização LOC. E. é um serviço de diretório que não comporta objetos. Comentários: O Active Directory (AD) é o sistema de diretórios do Windows Server. Ele depende do protocolo DNS para a resolução de nomes e também para o serviço de localização. Gabarito: C QUESTÃO 51 - CESGRANRIO – Petrobras - Analista de Sistemas Júnior - InfraEstrutura - 2008 00000000000 Para servidores com Windows Server 2003, é INCORRETO afirmar que a) o comando nslookup pose ser utilizado em uma rede para obter informações de um servidor DNS. b) o recurso round robin de um servidor DNS pode ser utilizado para realizar o balanceamento de carga entre servidores Web. c) os servidores DHCP devem ser configurados com endereço IP dinâmico. d) um servidor DHCP pode fornecer a uma estação cliente um endereço de IP padrão para um servidor DNS. e) um servidor DNS pode atuar, simultaneamente, como servidor primário para algumas zonas, enquanto atua também como servidor secundário para outras. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 71 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Comentários: Servidores DHCP são responsáveis pela atribuição de endereços às máquinas que integram a rede. Por óbvio, para que possam ser localizadas pelas demais máquinas, necessitam manter perenemente o mesmo endereço IP. Portanto, suas atribuições não são compatíveis com uso de endereçamento dinâmico. Alternativa incorreta é a letra C. Gabarito: C QUESTÃO 52 -CREA SP – VUNESP 2008 – Agente Administrativo II - Analista de Suporte Considere um computador servidor com sistema operacional Windows 2003 Server. Assinale a alternativa que contém o serviço de rede necessário para a instalação do Active Directory nesse computador. A. DHCP B. DNS C. FTP D. SMTP E. WINS Comentários: O Active Directory (AD) é o sistema de diretórios do Windows Server. Ele cria uma hierarquia padronizada, em que todos os componentes da rede são listados em uma árvore hierárquica e agrupados logicamente. O AD exerce seu papel de sistema de diretórios utilizando-se do serviço de resolução de nomes, assim encontra-se intimamente relacionado ao DNS, que constitui um requisito para a instalação do AD. 00000000000 Gabarito: B QUESTÃO 53 - ELETROBRÁS – NCE 2007 – Analista de Sistemas Redes Locais Considere um servidor instalado com o sistema operacional Windows 2000 Server, com os seguintes serviços de rede habilitados e configurados: I. DNS; Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 72 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. II. WINS; III. DHCP; IV. IIS; V. RRAS. Os serviços que têm como tarefa a resolução de nomes são: A. Somente I, II e III; B. Somente I e II; C. Somente III, IV e V ; D. Somente I, III e IV ; E. Somente III e IV. Comentários: WINS é a abreviatura de Windows Internet Name Services; é também um serviço de resolução de nomes, necessário para compatibilidade com versões anteriores do Windows (95, 98, Me, 3.11) e de compatibilidade com aplicações mais antigas, que ainda dependam da resolução de nomes NetBios. O DNS é um serviço de resolução de nomes da pilha de protocolos TCP/IP. Sua estrutura é hierárquica e baseada no conceito de espaço de nomes de domínios, árvores e florestas. O DNS permite organizar as redes em agrupamentos lógicos. DNS e WINS são os dois principais serviços de resolução de nomes, as demais alternativas não estão relacionadas a este serviço. Gabarito letra B. Gabarito: B 00000000000 QUESTÃO 54 -DMAE – Pref Porto Alegre – CONSULPLAN 2011 – Analista de TI Assinale a função de um registro de recurso SRV no Windows 2003. A. Mapear a existência de um servidor DNS. B. Mapear um serviço ao computador que fornece o serviço. C. Mapear um volume ao disco ao qual pertence. D. Mapear a existência de um servidor de autenticação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 73 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. E. Mapear a existência de um servidor DHCP. Comentários: NO DNS, o registro de recurso SRV mapeia um serviço ao computador que fornece o serviço. Os outros tipos de registros DNS são: A - Mapeamento de um nome DNS para um endereço IP versão 4, de 32 bits. Exemplos: host1.estrategia.com.br IN A 10.10.10.1 AAAA - Mapeamento de um nome DNS para um endereço IP versão 6, de 128 bits. Exemplo: ipv6_ host1.estrategia.com.br. IN AAAA 2001:db8:1:2:3:4:567:89ab CNAME - Canonical name (CNAME): Mapeia um alias (apelido) ou nome DNS alternativo. Exemplo: www.estrategia.com.br. CNAME srv01.estrategia.com.br. MX - Mail exchanger (MX): informações utilizadas pelos servidores de e-mail, para o roteamento de mensagens. NS – Servidor de nomes (Name Server), relaciona um nome DNS com o servidor autoridade para o nome DNS. PTR - Pointer (PTR) utilizado em zonas reversas, para fazer o mapeamento reverso entre um número IP e um nome. SOA - Start of authority (SOA) define o nome da zona e o nome do servidor que é a autoridade para a referida zona. Gabarito: B QUESTÃO 55 - MPE SE – FCC 2010 – Analista do MP – Gestão e Análise de Projeto No Windows Server 2003, as operações de administração de DNS são aplicadas para gerenciar A. servidores DNS, apenas. 00000000000 B. servidores DNS e clientes DNS, apenas. C. zonas e registros de recurso, apenas. D. servidores DNS, clientes DNS e zonas, apenas. E. servidores DNS, clientes DNS, zonas e registros de recurso Comentários: As operações de administração de DNS são aplicadas para gerenciar servidores DNS, clientes DNS, zonas e registros de recurso. Alternativa E. Gabarito: E Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 74 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 56 - REFAP PETROBRÁS – CESGRANRIO 2007 – Programador de Computador No DNS do Windows 2000 Server, o que significa IXFR? A. Registros NetBIOS comuns a WINS e DNS. B. Falha na integração com Active Directory . C. Servidor autoritativo para um domínio. D. Aguardando resposta do servidor raiz. E. Transferência de zona incremental. Comentários: No DNS o envio e recebimento das atualizações entre zona primária e zona secundária é feito através do mecanismo de transferência de zona. A transferência de zona pode ser completa (AXFR) ou parcial (IXFR). A definição correta da transferência de zona incremental é a da letra E. Gabarito: E QUESTÃO 57 - FCC - TJ PE/Analista de Suporte/2012 Em relação ao Gerenciamento de Compartilhamento e Armazenamento no Windows Server 2008 R2, é INCORRETO afirmar que a) as permissões de acesso finais para um recurso compartilhado são determinadas considerando as permissões NTFS, as permissões de protocolo de compartilhamento, e a aplicação de permissões mais restritivas. b) é possível configurar as permissões locais de NTFS para uma pasta ou volume compartilhado, tanto para Novos recursos compartilhados quanto para Recursos compartilhados existentes. c) o controle de acesso com base no protocolo SMB para um recurso compartilhado é determinado por meio das permissões de NTFS e as permissões de compartilhamento. d) antes de usar permissões de NFS é necessário instalar o serviço de função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de Servidores a criar grupos cliente e adicionar computadores cliente a esses grupos. e) as permissões de NFS podem incluir o acesso anônimo ao recurso compartilhado, pois habilita, também, a diretiva de segurança Deixar que as permissões de Todos os usuários sejam aplicadas a usuários anônimos. 00000000000 Comentários: Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 75 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. NFS é o protocolo utilizado pelo Windows Server 2008 para troca de arquivos com sistemas Linus. SMB é o protocolo de controle de acesso para sistemas de arquivo Windows. A alternativa D está equivocada. Para instalar o serviço de função NFS é necessário utilizar o Gerenciador de Servidores (Server Manager), e não o NFSAdmin, que é utilizado para administração do protocolo NFS. Gabarito: D 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 76 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Lista de questões resolvidas nesta aula QUESTÃO 1. (ESAF – 2012 - CGU/Tecnologia da Informação/Infraestrutura de TI) É vantagem da arquitetura de camadas isolar as funções do sistema operacional e criar uma hierarquia de níveis de modos de acesso. QUESTÃO 2. (FCC – 2013 - MPE SE/Informática I/Gestão e Análise de Projeto de Infraestrutura) – Adaptada Um Sistema Operacional − SO é grande e complexo e deve ser construído para funcionar de maneira eficiente e ser de fácil atualização. Há diversas arquiteturas e estruturas de SOs. Sobre estas arquiteturas, é INCORRETO afirmar que a principal desvantagem da abordagem em camadas é a complexidade de sua construção e a dificuldade de depuração, pois as camadas são projetadas de modo que cada uma use funções e serviços somente de camadas de mais alto nível. QUESTÃO 3. (CESPE – PF 2002 – Adaptada) Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário. 00000000000 QUESTÃO 4. (FCC - ADP (DPE SP)/Administrador de Banco de Dados/2010) NÃO é uma função do sistema operacional: a) Permitir aos programas armazenar e obter informações. b) Controlar o fluxo de dados entre os componentes do computador. c) Responder a erros e a pedidos do usuário. d) Impor escalonamento entre programas que solicitam recursos. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 77 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. e) Gerenciar apenas a base de dados. QUESTÃO 5. (ESAF – 2002 - AFRFB/Política e Administração Tributária) Um processo pode ser definido como a) a memória disponível para execução de um programa. b) a memória utilizada durante a execução de um programa. c) a memória compartilhada entre dois ou mais programas. d) um programa em execução. e) as chamadas ao sistema. QUESTÃO 6. (CESPE – 2009 Operacional) - ANATEL/Tecnologia da Informação/Ambiente Um processo é um programa em execução, enquanto um pipe é um tipo de pseudoarquivo que pode ser utilizado para conectar dois processos QUESTÃO 7. (ESAF – 2002 - AFRFB/Política e Administração Tributária) O estado de um processo é definido, em parte, pela sua atividade presente. Quando o processo está esperando para ser atribuído a um processador, ele se encontra em um estado denominado a) de espera. b) de execução. c) pronto. d) novo. e) encerrado. 00000000000 QUESTÃO 8. (CESPE – 2010 - ABIN/Suporte a Rede de Dados) No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 78 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 09. (VUNESP – 2012 – Analista Sistemas TJ SP) Considere as seguintes afirmações sobre Threads. Está correto o contido em: I. É uma forma de um processo se dividir em tarefas que podem ser executadas concorrentemente. II. Os sistemas que suportam múltiplas threads são chamados de multithread. III. Em hardwares com múltiplas CPUs (multicores), as threads podem ser processadas de forma simultânea. QUESTÃO 10. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da Informação) Em relação ao sistema operacional e aos recursos a ele associados, Está correto o que se afirma em: I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. 00000000000 QUESTÃO 11. (CESPE – 2008 - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação) Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 79 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente. QUESTÃO 12. (ESAF – 2010 - Ana (CVM)/Sistemas) São tipos de sistemas operacionais: a) Sistemas Monousuários/Monopointer, Sistemas Multiusuários/Multipointer, Sistemas com múltiplas entradas. b) Sistemas Monoprogramáveis/Monotarefa, Sistemas Multiprogramáveis/Multitarefa, Sistemas com múltiplos processadores. c) Sistemas Monostakeholder/Monoinstrução, Sistemas Multistakeholder/Multiinstrução, Sistemas com múltiplos processadores. d) Sistemas Monocompiláveis/Monomonitoramento, Sistemas Multicompiláveis/Multimonitoramento, Sistemas com múltiplos usuários. e) Sistemas Monoplanejáveis/Monodesign, Sistemas Multiplanejáveis/Multidesign, Sistemas com processadores de segmentação. QUESTÃO 13. (ESAF – 2007 - ATI SEFAZ/CE – Adaptada) Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. 00000000000 QUESTÃO 14. (CESPE – 2014 - Eng Elet PF) O kernel de um sistema operacional é um programa que tem o único propósito de gerenciar a unidade central de processamento (CPU) do computador. Na maioria dos sistemas operacionais modernos, o kernel é escrito na linguagem Assembly. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 80 de 97 QUESTÃO 15. (CETRO – 2013 - ANVISA/Área 5) DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale e alternativa que apresenta a sequência correta. I.Processo II. Thread ( ) Agrupa recursos. ( ) Entidade programada para execução na CPU. ( ) Possui um contador de programa que controla qual instrução vai ser executada. ( ) Possui registradores, os quais contêm suas variáveis de trabalho correntes QUESTÃO 16. (FCC – 2014 - TRT16/Apoio Especializado/Tecnologia Informação) Um Sistema Operacional (SO) realiza o gerenciamento da ..I.. , que inclui o fornecimento do sistema de arquivos para a representação de arquivos e diretórios e o gerenciamento do espaço em dispositivos com grande capacidade de armazenamento de dados. ..II.. , que são a unidade básica de trabalho do SO. Isso inclui a sua criação, sua exclusão e o fornecimento de mecanismos para a sua comunicação e sincronização. ..III.. , controlando que partes estão sendo usadas e por quem. Além disso, é responsável pela alocação e liberação dinâmica de seu espaço. As lacunas I, II e III são, correta e respectivamente, preenchidas por: a) de armazenamento - de processos - de memória b) em memória secundária - de serviços - em memória principal c) de arquivos - de barramentos - de discos d) de discos - de threads - de cache e) de I/O - de tempos de CPU - de RAM 00000000000 QUESTÃO 17. (ESAF – 2002 - AFRFB/Política e Administração Tributária) Analise as seguintes afirmações relativas a sistemas operacionais distribuídos: I. Um sistema distribuído pode ser definido como uma coleção de processadores fracamente acoplados, interconectados por uma rede de comunicação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 81 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. II. Um sistema distribuído pode ser definido como uma coleção de processadores que não compartilham memória nem relógio. III. Um sistema distribuído pode ser definido pela capacidade que um único processador tem para distribuir várias tarefas simultaneamente. IV. Em um sistema operacional distribuído os usuários só podem acessar recursos locais. QUESTÃO 18. (FCC – 2012 - ACE TCE AP/Controle Externo/Tecnologia da Informação) I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo. II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível. III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível. IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código de erro e, nesse caso, cabe ao processo solicitante esperar um pouco e tentar novamente. Está correto o que se afirma em a) I e III, apenas. b) II e III, apenas. c) II e IV, apenas. d) II, III e IV, apenas. e) I, II, III e IV. QUESTÃO 19. (CESPE – 2013 - STF/Apoio Especializado/Análise de Sistemas de Informação) 00000000000 No modo de operação do processador denominado modo usuário, instruções privilegiadas não podem ser executadas. Se houver tentativa de execução nesse caso, o hardware automaticamente gerará a interrupção e acionará o sistema operacional. QUESTÃO 20. (CESPE – 2004 – Perito PF/Área 3) No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 82 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida. QUESTÃO 21. (FCC – 2013 Informação) TRT5/Apoio Especializado/Tecnologia da É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de a) channel. b) pipe. c) queue. d) thread. QUESTÃO 22. (ESAF - AFRFB/Política e Administração Tributária/2002) – Adaptada Uma das atividades do sistema operacional em relação à gerência de memória é decidir que processos deverão ser carregados na memória quando houver espaço disponível. QUESTÃO 23. (CESPE – 2004 - Perito PF/Área 3) 00000000000 Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória. QUESTÃO 24. (NCE – 2007 - SEF MG/Tecnologia da Informação) O conceito que permite que o tamanho total de um programa, ou seja, seu código mais seus dados e a pilha, possa exceder a quantidade total de memória física disponível para ele é: Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 83 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. a) Memória Virtual; b) Multiprocessamento; c) Compressão de Dados; d) "Best Fit"; e) Temporização. QUESTÃO 25 - CESPE - IJSN/ES - Informática e Gestão da Informação - 2010 Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada em interface de linha de comando e a administração centrada em interface gráfica QUESTÃO 26 - Instituto AOCP – UFGD - Analista de Tecnologia da Informação Suporte e Redes - 2014 Assinale a alternativa que NÃO apresenta uma característica presente no Windows 2008 Server R2. a) Protocolo IPv6. b) Servidor Web IIS versão 8.5. c) Rede Wireless Nativa. d) BitLocker. e) Hyper-V. QUESTÃO 27 - CESPE/UnB – TCDF/ANAP – 2014 Se máquinas com diferentes sistemas operacionais fizerem parte de uma mesma rede de computadores, o controle remoto de estações de trabalho só será possível utilizando-se ferramentas específicas para essa finalidade, as quais exigem a instalação de agentes nas estações. 00000000000 QUESTÃO 28 - CESPE/UnB – TCDF/ANAP – 2014 Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 84 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 29 - PETROBRÁS – CESGRANRIO 2012 – Analista de Sistemas Jr Infra Uma novidade no ambiente Microsoft Windows Server 2008, em relação às versões anteriores, foi o surgimento de um controlador de domínio chamado A. B. C. D. E. PDC (Primary Domain Controller) BDC (Backup Domain Controller) WDC (Wide Domain Controller) NDC (Narrow Domain Controller) RODC (Read-only Domain Controller) QUESTÃO 30 - FINEP – CESGRANRIO 2011 – Analista Suporte O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado A. B. C. D. E. EFS - Encrypting File System PFS - Protected File System WSP - Windows Server Protection BitLocker ServerLocker QUESTÃO 31 - FCC - TJ-AP - Analista Judiciário - Área Apoio Especializado Tecnologia da Informação - 2014 O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão: 00000000000 I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado. II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas. Os serviços definidos em I e II são, correta e respectivamente, a) Network Access Protection (NAP) - Windows Deployment Services (WDS). b) Network Access Protection (NAP) - Microsoft BitLocker. c) Read-Only Domain Controller (RODC) - Remote Installation Services (RIS). d) Windows Deployment Services (WDS) - Remote Installation Services (RIS). Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 85 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. e) Windows Deployment Services (WDS) - Microsoft BitLocker. QUESTÃO 32 - CESGRANRIO – ELETROBRAS - Analista de Sistemas - Suporte Basis SAP - 2010 Dentre as características do recurso Windows BitLocker and Drive Encryption, qual NÃO a descreve? a) Está presente no Windows Vista Ultimate. b) Está presente em todas as versões do Windows Server 2008. c) Pode ser utilizado em qualquer computador indiferente da versão de BIOS. d) Protege dados de servidores pela criptografia de volume. e) Garante a integridade do ambiente de inicialização. QUESTÃO 33 - FUNCAB – MDA - Analista de Sistema Operacional - 2014 Tarefas de administração do Windows Server 2008 R2 podem ser realizadas através de uma ferramenta de shell de linha de comando e linguagem de scripts incluído no Microsoft .NET Framework e criado especificamente para a administração de sistemas chamado: a) Windows AdministrativeShell. b) Windows RootShell c) Windows FullShell. d) Windows CommandShell. e) Windows PowerShell QUESTÃO 34 - CESGRANRIO - ELETROBRAS - Analista de Sistemas - Suporte Basis SAP - 2010 Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows XP Service Pack 3 estejam com Antivírus e Antispyware instalados? 00000000000 a) Windows Firewall b) NAP (Network Access Protection) c) WSUS (Windows Server Update Service) d) IPsec e) VPN (Virtual Private Network) QUESTÃO 35 - FUNRIO – MPOG - Analista de Tecnologia da Informação - 2013 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 86 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Qual alternativa abaixo menciona ferramentas usadas para configurar e gerenciar um “Failover Cluster” no sistema operacional MS Windows Server 2008 R2? a) Microsoft System Console (MSC) e Windows PowerShell b) Microsoft Management Console (MMC) e Windows BashShell c) Microsoft Management Console (MMC) e Windows PowerShell d) Microsoft System Console (MSC) e Windows BornShell e) Microsoft Management Console (MMC) e Windows ShellScript QUESTÃO 36 - CESGRANRIO – FINEP - Analista de Suporte - 2011 O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado a) EFS – Encrypting File System b) PFS – Protected File System c) WSP – Windows Server Protection d) BitLocker e) ServerLocker QUESTÃO 37 - TRE PE – FCC 2011 – Analista Judiciário – Análise de Sistemas Um tipo de configuração no sistema operacional Windows Server 2008 permite às organizações implantarem um controlador de domínio em locais onde a segurança física desse tipo de controlador não pode ser garantida. Esse controlador hospeda uma réplica somente leitura do banco de dados dos serviços do Active Directory para um determinado diretório. Trata-se do: 00000000000 A. B. C. D. E. IMAP. NAT. WDS. NAP. RODC. QUESTÃO 38 - FCC - TJ PE - Suporte Técnico - 2012 Em relação ao Windows Server 2008 é INCORRETO afirmar: Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 87 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. a) No gerenciamento de PKI, os erros reportados por aplicações quando tentam baixar Certificate Revocation Lists muito longas, podem ser corrigidos aumentando o CRL retrieval timeout. b) Em uma rede que suporte PKI utilizando o Active Directory Certificate Services, para que os administradores controlem os certificados confiáveis e os não confiáveis é necessário que os certificados não confiáveis sejam adicionados ao Untrusted Certificates Store para o domínio. c) A única maneira de criar um novo objeto de Diretiva de Grupo a partir de um GPO de Início é através do nó Objetos de Diretiva de Grupo. d) Mover a unidade de disco protegida com BitLocker para um novo computador pode causar a necessidade de recuperação do BitLocker, através da utilização da senha de recuperação armazenada nos AD DS. e) É possível configurar a auditoria do AD DS com uma nova subcategoria de auditoria para registrar em log valores novos e antigos quando forem feitas alterações em objetos e seus atributos. QUESTÃO 39 - CESPE – AUFC – TCU - 2009 O NTFS, como o UFS, é um sistema de arquivos hierarquizado com arquivos e diretórios, em que cada arquivo tem um proprietário, mas não pertence a um grupo. O acesso não é regulado por um conjunto de bits de permissão, mas por listas de acesso, implementando um modelo discricionário. QUESTÃO 40 - ANAC– CESPE 2012 – Analista Administrativo – Área 5 No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. 00000000000 QUESTÃO 41 -TRT 19 – FCC 2011 – Técnico Judiciário TI O Active Directory ( AD ) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como: A. B. C. D. E. Catálogos Globais. Florestas. Esquemas. Domínios. Unidades Organizacionais. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 88 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 42 -COFEN - CONSULPLAN 2011 – Programador Qual dos componentes a seguir NÃO faz parte da estrutura lógica do Active Directory no Windows 2003? A. B. C. D. E. Objects. Organizational Units. Domain Forests. Domains. Forests. QUESTÃO 43 - TRT 14 – FCC 2011 – Técnico Judiciário TI Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem A. B. C. D. E. apenas autenticação do usuário. apenas descritores de segurança e herança de objetos. apenas herança de objetos e autenticação do usuário. apenas descritores de segurança e autenticação do usuário. descritores de segurança, herança de objetos e autenticação do usuário. QUESTÃO 44 - ESAF - Pref. de Natal/RN - Auditor do Tesouro Nacional- 2008 – Adaptada Com relação a sistemas operacionais, é correto afirmar que o Windows 2003 Server, em sua instalação padrão, pode ser utilizado como uma evolução ao sistema operacional Windows NT Server apesar de não disponibilizar as seguintes funcionalidades: servidores DNS e WINS, o Active Directory e opera com os sistemas de arquivo NTFS, FAT e FAT 32. 00000000000 QUESTÃO 45 - COFEN - CONSULPLAN 2011 – Programador Assinale o protocolo utilizado por computadores clientes, para realizar procuras em uma base de dados Active Directory: A. B. C. D. E. AD DHCP DNS LDAP WINS Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 89 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. QUESTÃO 46 - FCC - TJ PE - Suporte Técnico - 2012 Em relação ao Windows Server 2008 é INCORRETO afirmar: a) O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que o Grupo de Proxies de Atualização de DNS atualize os registros de recursos de DNS. b) GlobalNames é uma nova funcionalidade do Windows Server 2008 que resolve nomes de máquinas sem especificar o DNS completo. c) O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote Access Services) e sim configurado diretamente pelo Server Manager. d) A Pilha TCP/IP de Última Geração oferece failback para gateways inativos e não apenas a função de failover, como nos sistemas operacionais anteriores. e) Com a função Serviços de Domínio Active Directory instalada em um servidor, é possível instalar e configurar automaticamente um servidor DNS, caso não seja localizado um servidor DNS que atenda aos requisitos do AD DS. QUESTÃO 47 - FCC - TJ PE - Suporte Técnico - 2012 No Windows Server 2008, o principal modo de aplicar as configurações de diretiva em um GPO (Group Policy Objects) para usuários e computadores é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres: a) usuários, computadores e unidades organizacionais. b) sites, domínios e unidades organizacionais. c) computadores, sites e domínios. d) usuários, domínios e unidades organizacionais. e) usuários, computadores e sites. QUESTÃO 48 - CESPE – CBM – DF - 2008 00000000000 O LDAP é um protocolo útil quando se trata de gerenciamento de autenticação em sistemas Linux, pois permite a centralização, em um único local da rede, de informações acerca de usuários, senhas e diretórios, entre outras. Além disso, o acesso a esses dados pode ser feito de forma segura, pois a maioria dos servidores LDAP oferece conexões criptografadas usando SSL. QUESTÃO 49 - EBSERH – IADES 2013 – Analista de TI – Suporte a redes Sobre o Active Directory, assinale a alternativa correta. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 90 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. A. Todas as versões de Windows 2003, incluindo a versão web, podem ser controladoras de domínio. B. A criação do domínio, obrigatoriamente, ocorre juntamente com a instalação do AD. C. No Windows 2000 e no Windows 2003 não é possível modificar o nome de um domínio, depois da sua criação. D. O AD utiliza os conceitos de árvore, floresta e território crítico. E. As OUs são utilizadas para designar as pessoas que administram um AD. QUESTÃO 50 - CGU – ESAF 2012 – AFC TI O Active Directory A. depende do DNS para desencadear geração de nomes string. B. depende do DPS para agir como serviço de verificação de nomes e também como serviço de compartilhamento. C. depende do DNS para agir como serviço de resolução de nomes e também como serviço de localização. D. independe do DNS para agir como serviço de resolução de nomes e também como parâmetro de localização LOC. E. é um serviço de diretório que não comporta objetos. QUESTÃO 51 - CESGRANRIO – Petrobras - Analista de Sistemas Júnior - InfraEstrutura - 2008 Para servidores com Windows Server 2003, é INCORRETO afirmar que a) o comando nslookup pose ser utilizado em uma rede para obter informações de um servidor DNS. b) o recurso round robin de um servidor DNS pode ser utilizado para realizar o balanceamento de carga entre servidores Web. c) os servidores DHCP devem ser configurados com endereço IP dinâmico. d) um servidor DHCP pode fornecer a uma estação cliente um endereço de IP padrão para um servidor DNS. e) um servidor DNS pode atuar, simultaneamente, como servidor primário para algumas zonas, enquanto atua também como servidor secundário para outras. 00000000000 QUESTÃO 52 -CREA SP – VUNESP 2008 – Agente Administrativo II - Analista de Suporte Considere um computador servidor com sistema operacional Windows 2003 Server. Assinale a alternativa que contém o serviço de rede necessário para a instalação do Active Directory nesse computador. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 91 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. A. DHCP B. DNS C. FTP D. SMTP E. WINS QUESTÃO 53 - ELETROBRÁS – NCE 2007 – Analista de Sistemas Redes Locais Considere um servidor instalado com o sistema operacional Windows 2000 Server, com os seguintes serviços de rede habilitados e configurados: I. DNS; II. WINS; III. DHCP; IV. IIS; V. RRAS. Os serviços que têm como tarefa a resolução de nomes são: A. Somente I, II e III; B. Somente I e II; C. Somente III, IV e V ; D. Somente I, III e IV ; E. Somente III e IV. 00000000000 QUESTÃO 54 -DMAE – Pref Porto Alegre – CONSULPLAN 2011 – Analista de TI Assinale a função de um registro de recurso SRV no Windows 2003. A. Mapear a existência de um servidor DNS. B. Mapear um serviço ao computador que fornece o serviço. C. Mapear um volume ao disco ao qual pertence. D. Mapear a existência de um servidor de autenticação. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 92 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. E. Mapear a existência de um servidor DHCP. QUESTÃO 55 - MPE SE – FCC 2010 – Analista do MP – Gestão e Análise de Projeto No Windows Server 2003, as operações de administração de DNS são aplicadas para gerenciar A. servidores DNS, apenas. B. servidores DNS e clientes DNS, apenas. C. zonas e registros de recurso, apenas. D. servidores DNS, clientes DNS e zonas, apenas. E. servidores DNS, clientes DNS, zonas e registros de recurso QUESTÃO 56 - REFAP PETROBRÁS – CESGRANRIO 2007 – Programador de Computador No DNS do Windows 2000 Server, o que significa IXFR? A. Registros NetBIOS comuns a WINS e DNS. B. Falha na integração com Active Directory . C. Servidor autoritativo para um domínio. D. Aguardando resposta do servidor raiz. E. Transferência de zona incremental. 00000000000 QUESTÃO 57 - FCC - TJ PE/Analista de Suporte/2012 Em relação ao Gerenciamento de Compartilhamento e Armazenamento no Windows Server 2008 R2, é INCORRETO afirmar que a) as permissões de acesso finais para um recurso compartilhado são determinadas considerando as permissões NTFS, as permissões de protocolo de compartilhamento, e a aplicação de permissões mais restritivas. b) é possível configurar as permissões locais de NTFS para uma pasta ou volume compartilhado, tanto para Novos recursos compartilhados quanto para Recursos compartilhados existentes. c) o controle de acesso com base no protocolo SMB para um recurso compartilhado é determinado por meio das permissões de NTFS e as permissões de compartilhamento. Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 93 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. d) antes de usar permissões de NFS é necessário instalar o serviço de função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de Servidores a criar grupos cliente e adicionar computadores cliente a esses grupos. e) as permissões de NFS podem incluir o acesso anônimo ao recurso compartilhado, pois habilita, também, a diretiva de segurança Deixar que as permissões de Todos os usuários sejam aplicadas a usuários anônimos. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 94 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Gabarito 1 CERTA 11 C 21 B 31 B 41 D 51 C 2 ERRADA 12 B 22 C 32 C 42 C 52 B 3 C 13 C 23 C 33 E 43 E 53 B 4 E 14 E 24 A 34 B 44 ERRADA 54 B 5 D 15 I/II/II/II 25 CERTA 35 C 45 D 55 E 6 C 16 A 26 B 36 D 46 C 56 E 7 8 C C 17 18 I/II E 27 28 ERRADA ERRADA 37 38 E C 47 48 B CERTA 57 58 D - 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 95 de 97 9 I/II/III 19 C 29 E 39 CERTA 49 B 59 - 10 I/II/III/IV 20 C 30 D 40 ERRADA 50 C 60 - DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Dica de estudo Pessoal, não fiquem satisfeitos simplesmente ao saber a resposta, seja ela certa ou errada. Um ponto importante é analisar por que vocês erraram uma questão. Se acertarem a resposta, observem a questão como um todo, ela pode nos dizer muito. Identifiquem e anotem os erros. Concurseiro aprovado é aquele que erra menos. ;) Para as questões erradas, vocês podem adotar um código como o seguinte: 0 1 2 3 4 – – – – – Errei! Errei! Errei! Errei! Errei! Esqueci o conteúdo. Não li o conteúdo. Falta de atenção. Não entendi a questão. Não identifiquei o motivo. ;-) Depois revisem e atentem para os principais motivos de estarem errando a resposta. Não deixem de acompanhar sua evolução no decorrer do curso. Aproveitem agora para revisar o assunto. Como viram, as questões são recorrentes, e muitas vezes repetitivas. Revisar é fundamental. Anotem abaixo o desempenho de vocês por tópico desta aula. 00000000000 Desempenho ACERTOS ERROS Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 96 de 97 DEPEN - Tecnologia da Informação Sistemas Operacionais Aula 00 Prof Celson Jr. Considerações Finais Pessoal, chegamos ao final da nossa aula demonstrativa! Espero que tenham gostado e que tenham chegado entusiasmados ao final da aula. Que acharam? Cumprimos nosso objetivo? Se quiserem ver alguma questão ou tópico de Sistemas Operacionais comentado, podem mandar sugestões para meu e-mail. Na próxima aula, conforme o cronograma, veremos Sistemas Operacionais Windows e as baterias de exercícios correspondentes. A aula será muito bacana. Espero reencontrar vocês logo, logo. Quiçá, como um aluno efetivo. Pessoal, nesta aula demonstrativa nós vimos apenas alguns conceitos iniciais. Essa aula foi um “aperitivo”, e nas próximas aulas teremos muitas questões mais. Como se trata de uma aula demonstrativa o quantitativo de conteúdo abordado foi menor, como forma de prestigiar aqueles alunos que adquirirem o curso. Nossas próximas aulas serão bem mais abrangentes. Grande abraço. Até a próxima! Celson Jr. 00000000000 Prof. Celson Jr. www.estrategiaconcursos.com.br 00000000000 - DEMO 97 de 97