Questões de Windows Server 2019 (Sistemas Operacionais)

Limpar Busca

Considerando a política de grupo padrão do Windows Server, os GPOs (Objetos de Política de Grupo) são processados na seguinte ordem: GPO local,

  • A GPOs vinculados a unidades organizacionais, GPOs vinculados a sites e GPOs vinculados à domínios.
  • B GPOs vinculados à domínios, GPOs vinculados a unidades organizacionais e GPOs vinculados a sites.
  • C GPOs vinculados a sites, GPOs vinculados a domínios e GPOs vinculados a unidades organizacionais.
  • D GPOs vinculados à domínios, GPOs vinculados a sites, GPOs vinculados a unidades organizacionais.
  • E GPOs vinculados a sites, GPOs vinculados a unidades organizacionais e GPOs vinculados à domínios.

Considere uma pasta compartilhada em um computador com sistema operacional Windows Server.
Supondo que existam todas as permissões de acesso necessárias, essa pasta poderia ser acessada por outros computadores da mesma rede local com sistema operacional Windows na(s) edição(ões)

  • A Server, apenas.
  • B Server e Pro, apenas.
  • C Home e Pro, apenas.
  • D Server e Home, apenas.
  • E Server, Home e Pro.

Uma equipe de Analistas configurou o ambiente de rede do Tribunal Regional do Trabalho no Windows Server 2019, instalado e funcionando em condições ideais. Eles precisam configurar o Active Directory para centralizar a administração de usuários e computadores. Um dos administradores, com as devidas permissões, deseja criar uma nova Unidade Organizacional (OU) chamada “Judicial” dentro do Active Directory, para organizar os recursos de maneira estruturada. O comando PowerShell para isso é:

  • A New-ADComputer -Name "Judicial" -Path "OU=Judicial,DC=tribunal,DC=jus"
  • B Get-ADOU -Identity "OU=Judicial,DC=tribunal,DC=jus"
  • C New-ADGroup -Name "Judicial" -GroupScope Global -Path
  • D New-ADOrganizationalUnit -Name "Judicial" -Path "DC=tribunal,DC=jus"
  • E Set-ADUser -Identity "Judicial" -OrganizationalUnit "OU=Judicial,DC=tribunal,DC=jus"

No ambiente Windows Server 2019, instalado e funcionando em condições ideais, no Active Directory, as contas locais padrão do container Usuários incluem: Administrador, Convidado e KRBTGT. A conta KRBTGT

  • A é criada automaticamente quando um domínio é criado. A autenticação Kerberos do Windows Server é obtida pelo uso de um TGT Kerberos criptografado com uma chave simétrica. À senha TGT da conta KRBTGT só é conhecida pelo serviço Kerberos. Para solicitar um tíquete de sessão, o TGT precisa ser apresentado ao KDC.
  • B funciona como uma conta de serviço para o serviço KDC (Key Distribution Center). Essa conta pode ser excluída, mas o nome da conta não pode ser alterado. A conta KRBTGT já vem habilitada no Active Directory.
  • C recebe uma senha forte atribuída automaticamente. Como é uma conta de serviço com privilégios, só é possível alterar essa senha solicitando uma nova ao fabricante, pois é usada para se obter uma chave secreta para criptografar e descriptografar as solicitações TGT (Ticket-Granting Ticket) emitidas.
  • D possui uma senha, que é a chave a partir da qual toda a relação de confiança no Windows Server é encadeada. Ao se redefinir a senha da KRBTGT, renova-se o Certificado de Autoridade da certificação-raiz e obtém-se uma nova chave, O que faz com que todas as operações do Windows Server sejam afetadas.
  • E está associada ao RODC (Read-Only Domain Controller), que foi introduzido pelo Windows Server 2019. O RODC usa uma conta KRBTGT com a mesma senha do KDC em um controlador de domínio gravável quando assina ou criptografa as solicitações de TGT.

No ambiente Windows Server 2019, instalado e funcionando em condições ideais, um Técnico ficou encarregado de atribuir privilégio mínimo, que restringe os direitos de acesso apenas ao que é necessário para a execução de uma tarefa ou função de trabalho especifica. Para iniciar a tarefa, ele procurou determinar quais entidades de segurança (usuários e grupos) pertencem a grupos administrativos. No AD DS (Active Directory Domain Services), há vários grupos administrativos confidenciais, quais sejam, Grupo de segurança

I. global que reside na pasta Usuários de cada domínio em sua fioresta AD DS. Os membros podem executar todas as tarefas administrativas em qualquer domínio local.

II. do domínio local que reside na pasta BUILTIN em AD DS. O grupo local também existe em todos os computadores em sua floresta AD DS. Eles têm acesso completo e irrestrito ao domínio ou computador.

III. universal que reside na pasta Usuários do domínio raiz da floresta. Os membros podem modificar as propriedades do esquema d AD DS. As alterações de esquema não são frequentes, mas têm um efeito muito significativo.

IV. universal que reside na pasta Usuários do domínio raiz da floresta AD DS. Os membros podem executar todas as tarefas administrativas em qualquer lugar da floresta. Há algumas tarefas de gerenciamento que exigem associação a este grupo.


Os grupos administrativos de I a IV são, correta e respectivamente:

  • A I Administradores de esquemasII AdministradoresIII  Administradores corporativos IV  Administradores domínio
  • B I Administradores domínioII Administradores III Administradores de esquemasIV Administradores corporativos
  • C I Administradores corporativosII Administradores domínioIII Administradores de esquemasIV  Administradores
  • D I Administradores domínioII Administradores de esquemasIII AdministradoresIV Administradores corporativos
  • E I Administradores corporativosII Administradores de esquemasIII Administradores domínioIV Administradores