Questões de Administração de usuários (AD - Active Directory) (Sistemas Operacionais)

Limpar Busca

Um administrador de sistemas precisa implementar uma infraestrutura robusta de autenticação centralizada e gerenciamento de permissões para uma organização de grande porte. Nesse contexto, é necessário utilizar tecnologias de Serviços de Diretório, como Microsoft Active Directory e LDAP (Lightweight Directory Access Protocol), que serão integradas a uma rede heterogênea composta por máquinas com sistemas operacionais Windows 10, Windows 11 e Linux. Considerando as características dos serviços de diretório, as especificidades dos sistemas operacionais e os desafios de integração, qual das alternativas a seguir representa a configuração mais adequada para atender aos requisitos de autenticação centralizada, compatibilidade e segurança em um ambiente corporativo?

  • A Configurar OpenLDAP como serviço de diretório para todos os sistemas operacionais, com integração de autenticação via NTLM (NT LAN Manager), eliminando a necessidade de Kerberos.
  • B Implementar o Microsoft Active Directory apenas para os sistemas Windows, enquanto os sistemas Linux utilizam autenticação local, eliminando a necessidade de integração entre as plataformas.
  • C Configurar um servidor LDAP no Linux e utilizá-lo como repositório de autenticação para todos os sistemas operacionais, desconsiderando o uso de políticas de grupo (Group Policy) nos sistemas Windows.
  • D Implementar um servidor de diretório híbrido com OpenLDAP e Active Directory em paralelo, utilizando métodos manuais de sincronização de dados entre os dois serviços para autenticação em cada sistema operacional.
  • E Utilizar o Microsoft Active Directory como servidor de autenticação principal e integrar os sistemas Linux, utilizando uma solução compatível com Kerberos e LDAP, garantindo a gestão centralizada de permissões e autenticação.

Uma equipe de Analistas configurou o ambiente de rede do Tribunal Regional do Trabalho no Windows Server 2019, instalado e funcionando em condições ideais. Eles precisam configurar o Active Directory para centralizar a administração de usuários e computadores. Um dos administradores, com as devidas permissões, deseja criar uma nova Unidade Organizacional (OU) chamada “Judicial” dentro do Active Directory, para organizar os recursos de maneira estruturada. O comando PowerShell para isso é:

  • A New-ADComputer -Name "Judicial" -Path "OU=Judicial,DC=tribunal,DC=jus"
  • B Get-ADOU -Identity "OU=Judicial,DC=tribunal,DC=jus"
  • C New-ADGroup -Name "Judicial" -GroupScope Global -Path
  • D New-ADOrganizationalUnit -Name "Judicial" -Path "DC=tribunal,DC=jus"
  • E Set-ADUser -Identity "Judicial" -OrganizationalUnit "OU=Judicial,DC=tribunal,DC=jus"

O Microsoft Active Directory (AD) apresenta diversos tipos de objetos que representam recursos em redes baseadas em Windows Server.
A respeito dos objetos do tipo “computador”, é correto afirmar que

  • A podem conter objetos do tipo “usuário”, apenas.
  • B podem conter objetos do tipo “usuário” e “impressora”.
  • C podem conter objetos do tipo “unidade organizacional”.
  • D podem conter objetos do tipo “grupo”.
  • E não podem conter outros objetos do AD.

No ambiente Windows Server 2019, instalado e funcionando em condições ideais, um Técnico ficou encarregado de atribuir privilégio mínimo, que restringe os direitos de acesso apenas ao que é necessário para a execução de uma tarefa ou função de trabalho especifica. Para iniciar a tarefa, ele procurou determinar quais entidades de segurança (usuários e grupos) pertencem a grupos administrativos. No AD DS (Active Directory Domain Services), há vários grupos administrativos confidenciais, quais sejam, Grupo de segurança

I. global que reside na pasta Usuários de cada domínio em sua fioresta AD DS. Os membros podem executar todas as tarefas administrativas em qualquer domínio local.

II. do domínio local que reside na pasta BUILTIN em AD DS. O grupo local também existe em todos os computadores em sua floresta AD DS. Eles têm acesso completo e irrestrito ao domínio ou computador.

III. universal que reside na pasta Usuários do domínio raiz da floresta. Os membros podem modificar as propriedades do esquema d AD DS. As alterações de esquema não são frequentes, mas têm um efeito muito significativo.

IV. universal que reside na pasta Usuários do domínio raiz da floresta AD DS. Os membros podem executar todas as tarefas administrativas em qualquer lugar da floresta. Há algumas tarefas de gerenciamento que exigem associação a este grupo.


Os grupos administrativos de I a IV são, correta e respectivamente:

  • A I Administradores de esquemasII AdministradoresIII  Administradores corporativos IV  Administradores domínio
  • B I Administradores domínioII Administradores III Administradores de esquemasIV Administradores corporativos
  • C I Administradores corporativosII Administradores domínioIII Administradores de esquemasIV  Administradores
  • D I Administradores domínioII Administradores de esquemasIII AdministradoresIV Administradores corporativos
  • E I Administradores corporativosII Administradores de esquemasIII Administradores domínioIV Administradores

No ambiente Windows Server 2019, instalado e funcionando em condições ideais, no Active Directory, as contas locais padrão do container Usuários incluem: Administrador, Convidado e KRBTGT. A conta KRBTGT

  • A é criada automaticamente quando um domínio é criado. A autenticação Kerberos do Windows Server é obtida pelo uso de um TGT Kerberos criptografado com uma chave simétrica. À senha TGT da conta KRBTGT só é conhecida pelo serviço Kerberos. Para solicitar um tíquete de sessão, o TGT precisa ser apresentado ao KDC.
  • B funciona como uma conta de serviço para o serviço KDC (Key Distribution Center). Essa conta pode ser excluída, mas o nome da conta não pode ser alterado. A conta KRBTGT já vem habilitada no Active Directory.
  • C recebe uma senha forte atribuída automaticamente. Como é uma conta de serviço com privilégios, só é possível alterar essa senha solicitando uma nova ao fabricante, pois é usada para se obter uma chave secreta para criptografar e descriptografar as solicitações TGT (Ticket-Granting Ticket) emitidas.
  • D possui uma senha, que é a chave a partir da qual toda a relação de confiança no Windows Server é encadeada. Ao se redefinir a senha da KRBTGT, renova-se o Certificado de Autoridade da certificação-raiz e obtém-se uma nova chave, O que faz com que todas as operações do Windows Server sejam afetadas.
  • E está associada ao RODC (Read-Only Domain Controller), que foi introduzido pelo Windows Server 2019. O RODC usa uma conta KRBTGT com a mesma senha do KDC em um controlador de domínio gravável quando assina ou criptografa as solicitações de TGT.