Академический Документы
Профессиональный Документы
Культура Документы
para concursos
Questes comentadas
Volume questes de TI
Prefcio
O Windows o sistema operacional mais utilizado em computadores pessoais no mundo e, alm
disso, marca presena constante no mundo corporativo, atravs de suas verses para servidores.
J o Unix goza de uma grande popularidade no mundo dos servidores devido a sua histria neste
campo de atuao.
sistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas.
Visto que, para um prossional em computao, no basta conhecer a teoria dos sistemas operacionais, mas, tambm, o que peculiar em cada um, os concursos cobram frequentemente os
assuntos relacionados administrao desses sistemas operacionais especcos. Dessa maneira,
o Grupo Handbook de TI preparou este volume, que traz uma srie de questes comentadas
sobre os ambientes Unix/Linux e Windows para voc no ter surpresas nos concursos de TI.
Bons estudos,
Grupo Handbook de TI
Pgina 1 de 54
www.handbookdeti.com.br
Volume questes de TI
Direitos Autorais
Este material registrado no Escritrio de Direitos Autorais (EDA) da Fundao Biblioteca
Nacional. Todos os direitos autorais referentes a esta obra so reservados exclusivamente aos
seus autores.
Os autores deste material no probem seu compartilhamento entre amigos e colegas prximos de estudo. Contudo, a reproduo, parcial ou integral, e a disseminao deste material de
forma indiscriminada atravs de qualquer meio, inclusive na Internet, extrapolam os limites da
colaborao. Essa prtica desincentiva o lanamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI.
A srie Handbook de Questes de TI Comentadas para Concursos Alm do Gabarito uma
produo independente e contamos com voc para mant-la sempre viva.
Grupo Handbook de TI
Pgina 2 de 54
www.handbookdeti.com.br
Volume questes de TI
Canais de Comunicao
O Grupo Handbook de TI disponibiliza diversos canais de comunicao para os concurseiros
de TI.
Loja Handbook de TI
Acesse a nossa loja virtual em
http://www.handbookdeti.com.br
Servio de Atendimento
Comunique-se diretamente conosco atravs do e-mail
faleconosco@handbookdeti.com.br
Twitter do Handbook de TI
Acompanhe de perto promoes e lanamentos de produtos pelo nosso Twitter
com/handbookdeti
Pgina 3 de 54
www.handbookdeti.com.br
http://twitter.
1.
Volume questes de TI
Soluo:
(A) ERRADA
O comando dmesg um comando do UNIX utilizado para imprimir as mensagens do kernel
na sada padro. Por padro, as mensagens do kernel so salvas no arquivo /var/log/dmesg.
O parmetro mais comum do comando dmesg o -n, que serve para controlar o nvel de
log que ser enviado para a sada padro. Usualmente, o comando dmesg utilizado para
diagnosticar problemas durante a etapa de inicializao do sistema.
(B) ERRADA
O rsync um aplicativo UNIX que sincroniza diretrios e arquivos entre dois computadores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de forma
incremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tornando a sincronizao mais rpida. O rsync tambm capaz de preservar links, propriedades
e permisses dos arquivos, bem como as datas de criao e modicao.
(C) ERRADA
No UNIX, o comando mv utilizado para renomear um arquivo ou para mov-lo de um
diretrio para outro. Com a opo -f, o mv ir mover o arquivo sem solicitar a conrmao
ao usurio, mesmo que um arquivo de mesmo nome j exista no diretrio de destino.
(D) CORRETA
O comando ln utilizado para criar links para arquivos ou diretrios.
links so pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamente
dois tipos de links: os hard links e os links simblicos. Os links simblicos so criados com
a opo -s do comando ln.
Um hard link uma cpia de uma entrada do sistema de arquivos.
As duas entradas
contm nomes diferentes, mas apontam para o mesmo inode, de modo que o contedo e as
permisses sejam compartilhados. Embora os hard links no ocupem espao til no sistema
de arquivos, eles possuem duas limitaes bsicas. A primeira que o hard link e o arquivo
associado precisam estar no mesmo sistema de arquivos, e a segunda que os hard links no
Pgina 4 de 54
www.handbookdeti.com.br
Volume questes de TI
Pgina 5 de 54
www.handbookdeti.com.br
2.
Volume questes de TI
Voc, como
operador, instrudo a matar esse processo para que o desempenho do servidor volte
situao normal. Que seqncia de operaes deve ser feita?
(a). Localizar no /proc o processo problemtico e executar o comando halt.
(b). Descobrir o nmero do processo com ps e executar o comando kill.
(c). Vericar o id do processo no arquivo /var/log/err e apag-lo do /proc.
(d). Reiniciar o servidor e apagar, recursivamente, o /proc.
(e). Reiniciar o servio de rede e apagar o /var/run/cgi.rb.pid.
Soluo:
O comando utilizado no linux para matar um processo o comando kill. Este comando envia
por padro a mensagem de TERM ao processo que for passado como parmetro, informando
ao mesmo que ele deve ser nalizado. O parmetro a ser passado, entretanto, no o nome
do processo e sim seu numero de identicao (pid process id). A sintaxe do comando neste
caso :
kill <pid>
Exemplo: kill 3568
Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps.
Para se obter a lista de todos os processos em execuo em um dado momento executamos
o comando:
ps ax
A opo a informa que desejamos listar os processos de todos os usurios e no apenas os
processos do usurio com que estamos logados. Isto necessrio pois em geral os processos
de servios so executados com a conta de usurios do sistema.
A opo x informa que desejamos listar no somente os processos que estejam associados a um terminal, mas tambm os processos que rodam em background, o que o caso
dos processos que rodam como servios. O comando ps ax retornaria informaes como as
mostradas abaixo.
Pgina 6 de 54
www.handbookdeti.com.br
PID TTY
1 ?
2 ?
3 ?
4 ?
5 ?
6 ?
7 ?
9 ?
10 ?
15 ?
16 ?
...
...
...
28458 ?
28484 ?
28485 ?
28489 ?
29213 ?
STAT
Ss
S<
SN
S<
S<
S<
S<
S<
S<
S<
SN
Ss
S
Ss
S
Ssl
TIME
0:06
0:33
0:03
0:00
0:01
0:00
0:00
0:00
0:00
0:14
0:02
Volume questes de TI
COMMAND
init [3]
[migration/0]
[ksoftirqd/0]
[watchdog/0]
[events/0]
[khelper]
[kthread]
[xenwatch]
[xenbus]
[migration/1]
[ksoftirqd/1]
0:00
0:00
0:00
0:00
0:54
Desta forma, devemos primeiramente descobrir o nmero do processo com o comando ps e
depois matar o processo utilizando o comando kill, conforme indicado na alternativa (B).
Avaliando as demais alternativas vemos que na alternativa (A) mencionada a pasta /proc.
Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que uma
representao do estado atual do kernel, isto , do contedo de alguns endereos de memria
aonde est situado o kernel do sistema operacional. Sua principal utilidade consiste em ser
um meio simples de obter informaes.
Apesar de poder ser utilizado para obter detalhes sobre um determinado processo preciso antes obter seu nmero de identicao (pid). Desta forma, no possvel localizar no
/proc o processo problemtico, o que elimina a alternativa (A). A pasta /proc tambm no
pode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D).
A alternativa (A) ainda menciona o comando halt do linux, que utilizado para rebootar,
paralisar ou desligar o computador, no sendo utilizado para matar um processo especco.
A alternativa (E) menciona um arquivo na pasta /var/run.
mas linux alguns processos, ao serem criados, geram um arquivo com extenso pid aonde
informam o seu nmero de identicao (pid). Esta poderia ser uma forma de obter o pid
de um servio. Entretanto, o simples fato de apagar este arquivo no causa a nalizao do
processo associado e desta forma a alternativa (E) ca eliminada.
Pgina 7 de 54
www.handbookdeti.com.br
3.
Assuntos relacionados:
Volume questes de TI
Banca: Cesgranrio
Instituio: IBGE
Cargo: Analista de Sistemas - Suporte
Ano: 2010
Questo: 31
No sistema operacional Linux, o comando
(a). ifcong usado para congurar e exibir dispositivos de rede.
(b). netstat r permite congurar as tabelas de roteamento do sistema operacional.
(c). bind verica a congurao do DNS.
(d). wc l retorna o nmero de vezes que um determinado usurio se conectou ao seu
computador.
(e). dhcpd permite obter informaes sobre um endereo IP a partir de um servidor
DHCP.
Soluo:
Cada alternativa analisada separadamente a seguir.
(A) CORRETA
O comando ifcong foi desenvolvido para possibilitar conguraes e vericaes de parmetros de funcionamento de interfaces de rede.
# ifconfig
2) Para desativar a interface eth0:
Pgina 8 de 54
www.handbookdeti.com.br
Volume questes de TI
Portanto,
-a:
para exibir todas as conexes TCP ativas e as portas TCP e UDP nas quais o
-n:
-p protocolo:
tocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parmetro for usado com -s para
exibir estatsticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6,
icmpv6 ou ipv6.
-r:
-s:
(C) ERRADA
BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) a implementao de servidor para o protocolo DNS (Domain Name System) mais utilizada na
Internet, em especial em sistemas UNIX. Essa implementao foi desenvolvida por quatro
estudantes da Universidade de Berkeley e foi distribuda pela primeira vez para o sistema
operacional BSD.
H tambm um comando chamado bind.
reo IP + nmero de porta TCP ou UDP) a um endereo local (endereo de memria que
aponta para um estrutura de dados). Em uma aplicao, a estrutura de dados associada
ao socket conter informaes sobre a conexo e tambm ser utilizada para transmitir e
receber dados.
Perceba, portanto, que este comando nada tem a ver com vericao de
Pgina 9 de 54
www.handbookdeti.com.br
Volume questes de TI
(E) ERRADA
O comando dhcpd utilizado para se colocar no ar o servio de DHCP (Dynamic Host
Conguration Protocol).
tema, colocando o tal servio em funcionamento como daemon. Contudo, h outras formas
de execuo desse servio. De forma bastante genrica, este servio oferece, sob demando,
parmetros de congurao, tais como: endereo IP, gateway, mscara de rede, DNS, etc.
De qualquer forma, este servio ou comando no permite obteno de informaes sobre
um endereo IP a partir de um servidor DHCP. Para obteno desse tipo de informao,
temos por exemplo o nslookup, que uma ferramenta, comum ao Windows e ao Linux,
utilizada para se obter informaes sobre registros de DNS de um determinado domnio,
host ou IP.
Pgina 10 de 54
www.handbookdeti.com.br
4.
Volume questes de TI
Soluo:
NFS (Network File System) um sistema distribudo de arquivos, desenvolvido inicialmente
pela Sun Microsystems. O seu principal propsito prover compartilhamento de arquivos
e diretrios entre computadores interconectados em rede, formando assim uma espcie de
diretrio virtual. Esse sistema utiliza um protocolo que tambm se chama NFS. O protocolo
NFS especicado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou a
RFC 3010 obsoleta).
O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz uma
tima explicao sobre NFS. Nessa explicao, podemos entender que a ideia bsica do NFS
permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema de
arquivos comum. Em muitos casos, todos os clientes e servidores esto na mesma LAN, mas
essa no uma condio obrigatria.
Pgina 11 de 54
www.handbookdeti.com.br
Volume questes de TI
Cada servidor NFS exporta um ou mais de seus diretrios locais para serem acessados pelos clientes remotos.
seus subdiretrios.
nem percebem que um determinado diretrio remoto. Para eles, tudo acontece de forma
transparente e a utilizao de diretrios remotos e locais no se altera. Analogamente ao
/etc/exports do lado servidor, no lado cliente temos o /etc/fstab.
O arquivo fstab (le systems table) permite que parties (ou diretrios exportados) sejam montadas com facilidade na inicializao do sistema, sem que o usurio tenha que fazer
as montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que o
fstab tambm pode ser utilizado em outros momentos sem ser o de inicializao do sistema.
Para isso, pode-se utilizar o comando mount com parmetros especcos.
Dependendo
# device name
LABEL=/
/dev/hda6
none
none
none
mount point
/
swap
/dev/pts
/proc
/dev/shm
fs-type
ext3
swap
devpts
proc
tmpfs
# Montagem NFS
pingu:/store
/store
nfs
options
dump-freq pass-num
defaults
1 1
defaults
0 0
gid=5,mode=620
0 0
defaults
0 0
defaults
0 0
rw
0 0
# Mdias Removveis
/dev/cdrom
/mount/cdrom
/dev/fd0
/mount/floppy
udf,iso9660 noauto,owner,kudzu,ro
auto
noauto,owner,kudzu
0 0
0 0
ntfs
ro,defaults
0 0
umask=000
0 0
Com o que j foi exposto, no difcil perceber que a resposta correta para esta questo a
letra c. J vimos tambm o real propsito do arquivo /etc/exports. Agora vamos abordar
os outros arquivos mencionados nas alternativas.
Em alguns sistema baseados em UNIX h o arquivo /etc/nfs.conf.
utilizado para especicar o que deve ser montado.
Contudo, ele no
Pgina 12 de 54
www.handbookdeti.com.br
Volume questes de TI
J as opes /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padro,
nenhum sistema operacional conhecido tem um diretrio de nome nfs em sua raiz.
Pgina 13 de 54
www.handbookdeti.com.br
5.
Volume questes de TI
Soluo:
O shell o prompt da linha de comando do Unix e Linux, o servio que recebe os comandos
digitados pelo usurio e os executa. Fica entre o usurio e o ncleo do sistema operacional
(kernel), formando uma concha, da o nome shell, servindo assim, como uma interface para
o usurio.
Cada comando digitado no shell lido, vericado, interpretado e enviado ao sistema operacional para ser de fato executado. Alm de comandos bsicos para navegar entre diretrios
e manipular arquivos, ele tambm possui todas as estruturas de uma linguagem de programao, como IF, FOR, WHILE, variveis e funes. Com isso, tambm possvel usar o
shell para fazer scripts e automatizar tarefas.
Um script um arquivo que guarda vrios comandos do shell e pode ser executado sempre
que necessrio. Os comandos de um script so exatamente os mesmos que se digita no shell
e so executados na ordem que esto no arquivo.
Para executar um script, este deve ser reconhecido pelo sistema operacional como um arquivo executvel. Para isso, digite o comando: chmod
+x
nome_do_arquivo_script. Um
um ou mais comandos no script podem ser armazenados. Para denir uma varivel, basta
utilizar o sinal de igual (=), no podendo existir espaos ao redor do igual. Para ver o valor
de varivel, basta utilizar o comando echo $nome_da_varivel.
O formato de um comando em shell COMANDO OPES PARMETROS. Diferentemente de outras linguagens, o shell no utiliza parnteses para separar os comandos dos
argumentos, mas espao em branco. Existem diversos comandos que foram feitos para serem
Pgina 14 de 54
www.handbookdeti.com.br
utilizados no shell.
Volume questes de TI
$ read nome
abcd <digitado do teclado>
$ echo $nome
abcd <contedo da varivel nome>
Portanto, a armao desta alternativa est correta.
(B) CORRETA
Outro comando importante no shell o echo. O comando echo serve para mostrar mensagens na tela do shell para o usurio. Essas mensagens podem ser contedos de variveis ou
strings passadas como parmetro para o comando. Portanto, a armao desta alternativa
est correta.
(C) CORRETA
Assim como outra linguagem de programao, o shell tambm possui estruturas para expresses condicionais ou comando e loops.
Estrutura IF
IF comando THEN
WHILE comando
DO
DO
comandos
ELSE
comandos
comandos
comandos
DONE
DONE
FI
IF test $VARIAVEL gt 10
IF [ $VARIAVEL gt 10 ]
THEN
THEN
Pgina 15 de 54
www.handbookdeti.com.br
Volume questes de TI
(D) CORRETA
A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bash
representa o interpretador do script. Existem vrios tipos de interpretadores shell. Podemos citar o Bash, SH, CSH e KornShell. Portanto, a armao desta alternativa est correta.
(E) ERRADA
possvel passar um argumento na chamada a um script na linha de comandos.
Para
Varivel Descrio
$$
$#
$0
Nome do script
$1
$2
...
...
$n
alternativa E.
Pgina 16 de 54
www.handbookdeti.com.br
6.
Volume questes de TI
default-lease-time 1000;
max-lease-time 9000;
option subnet-mask 255.255.255.0;
option broadcast-address 255.255.255.255;
option routes 200.172.1.1;
optiondomain-name-servers 133.100.10.10, 133.100.20.20;
option domain-name "empresax.com.br";
subnet 200.172.1.0 netmask 255.255.255.0 {
range 200.172.1.10 200.172.1.100;
range 200.172.1.150 200.172.1.200;
}
No funcionamento do DHCP, so endereos IP vlidos atribudos s estaes clientes:
(a). 200.172.1.150 e 200.172.1.256.
(b). 200.172.1.0 e 200.172.1.100.
(c). 200.172.1.10 e 200.172.1.200.
(d). 133.100.10.10 e 133.100.20.20.
(e). 133.100.10.0 e 133.100.20.255.
Soluo:
O
Ele responde
aos pacotes de broadcast das estaes, enviando um pacote com um dos endereos IP disponveis e os demais dados da rede. Os pacotes de broadcast so endereados ao endereo
255.255.255.255 e so retransmitidos pelo switch da rede para todas as portas, diferentemente dos pacotes endereados a um endereo especco, que so transmitidos apenas na
porta relacionada a ele.
Periodicamente, o servidor DHCP verica se as estaes ainda esto disponveis, exigindo
uma renovao do aluguel do endereo IP (opo lease time). Isso permite que os endereos IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereos
disponveis se esgotem.
O servidor DHCP mais usado no Linux o ISC DHCP (Bind), desenvolvido pela Internet
Systems Consortium, uma organizao sem ns lucrativos dedicada a desenvolver servios
Pgina 17 de 54
www.handbookdeti.com.br
Volume questes de TI
Se
Ao usar dois ou mais endereos, eles devem ser separados por vrgula, sem
espaos. Em geral, so utilizado os prprios endereos DNS do provedor, a menos que haja
um servidor DNS interno na rede interna que possa ser utilizado.
No Linux, o comando
dhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relao a
sua congurao.
Pgina 18 de 54
www.handbookdeti.com.br
7.
Volume questes de TI
forma agendada, sempre no primeiro dia de cada ms, s 04:00 h da manh. Para atender
seus objetivos, o administrador deve incluir a seguinte entrada de cron:
(a). 0 4 1 * * tar -cvf /dev/st0 /home
(b). 0 4 1 * * tar -a-x /dev/st0 /home
(c). 1 0 4 0 0 tar -cvf /dev/st0 /home
(d). 1 0 4 0 0 tar -a-x /dev/st0 /home
(e). 1 0 4 0 0 tar all /dev/st0 /home
Soluo:
Para encontrar a resposta para essa questo, necessrio conhecer o funcionamento do tar,
um aplicativo de compactao/descompactao de diretrios e arquivos, e do cron, o agendador de tarefas padro da maioria dos sistemas operacionais da famlia Linux.
Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em
ta), o seu uso no se restringe a tas magnticas. Tal aplicativo largamente usado para
armazenar vrios arquivos e/ou diretrios em um nico arquivo de forma compactada e preservando informaes de datas e de permisses. Os principais parmetros do comando tar
so os seguintes:
-c
-M
-p
-r
-t
-v
-w
-x
-z
-j
-f
-C
:
:
:
:
:
:
:
:
:
:
:
:
Pgina 19 de 54
www.handbookdeti.com.br
Volume questes de TI
Pgina 20 de 54
www.handbookdeti.com.br
8.
Volume questes de TI
Soluo:
De acordo com a pgina ocial do projeto Apache, o Apache HTTP Server Project um
esforo para desenvolver e manter um servidor HTTP open-source para sistemas operacionais modernos, incluindo UNIX e Windows. O principal objetivo do projeto prover um
servidor HTTP
do protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor web
mais utilizado na Internet desde Abril de 1996.
Aps esta breve apresentao do servidor Apache, agora vamos discusso das armativas trazidas na questo.
O script
apachectl
Trata-se de um front end que foi desenvolvido para auxiliar os administradores a controlarem o funcionamento do daemon (principal processo) do servidor Apache. Os principais
parmetros do apachectl so: start, stop, restart, fullstatus, status, startssl e congtest.
Os parmetros start, stop, restart possuem nomes autoexplicativos. J os parmetros fullstatus e status servem para fornecer informaes de status sobre o servidor. O parmetro
startssl serve para iniciar o servidor em modo SSL. Por m, temos o parmetro congtest,
que serve para rodar uma vericao de sintaxe nos arquivos de congurao do Apache.
Com isso, podemos armar que a armativa I est correta.
Pgina 21 de 54
www.handbookdeti.com.br
Volume questes de TI
DSO (Dynamic Shared Object), que so espcies de bibliotecas que podem ser linkadas ao
Apache, adicionando funcionalidades ao servidor. Alguns dos mdulos mais conhecidos do
apache so o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processar
pginas dinmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl
(que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocolo
SSL).
Os mdulos podem ser carregados tanto na inicializao do servidor, como dinamicamente,
com o servidor j em execuo. Quando opta-se pela primeira opo, necessrio adicionar
a diretiva LoadModule ao arquivo httpd.conf, que o principal arquivo de congurao do
Apache. Com isso, a armativa II tambm est correta. Um exemplo tpico do trecho do
httpd.conf que ilustra o uso de mdulos segue abaixo:
LoadModule
LoadModule
LoadModule
LoadModule
LoadModule
vhost_alias_module
env_module
config_log_module
agent_log_module
referer_log_module
modules/mod_vhost_alias.so
modules/mod_env.so
modules/mod_log_config.so
modules/mod_log_agent.so
modules/mod_log_referer.so
J a armativa III faz meno a diretiva Include, que no apache utilizada exclusivamente
para incluir arquivos de congurao auxiliares no arquivos de conguraes do servidor.
Portanto, a armativa III est errada. Um exemplo tpico do uso da diretiva Include segue
abaixo:
Include /usr/local/apache/conf/ssl.conf
Include /usr/local/apache/conf/vhosts/
A diretiva Include no pode ser utilizada para isolar outras diretivas e controlar a execuo ou
no das mesmas em funo da existncia da denio ou no de um determinado parmetro
no Apache. Para isso, necessrio fazer uso das diretivas IfDene e IfModule. O IfDene
verica se um determinado parmetro foi denido na inicializao do Apache. No exemplo
abaixo, vericado se o parmetro ReverseProxy foi denido e, caso tenha sido, carrega os
mdulos rewrite e proxy.
<IfDefine ReverseProxy>
LoadModule rewrite_module libexec/mod_rewrite.so
LoadModule proxy_module libexec/libproxy.so
</IfDefine>
J a diretiva IfModule verica se um determinado mdulo foi ou no carregado usando
a diretiva LoadModule.
utilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar ainda
que, neste exemplo, foi utilizado o operador de negao , que condiciona a execuo do
prximo teste ao no carregamento do mdulo.
Pgina 22 de 54
www.handbookdeti.com.br
Volume questes de TI
<IfModule !mpm_netware_module>
<IfModule !mpm_winnt_module>
User uezoweb
Group httpd
</IfModule>
</IfModule>
Portanto, esto corretas apenas as armativas I e II, e a resposta da questo a letra C.
Pgina 23 de 54
www.handbookdeti.com.br
9.
Volume questes de TI
Soluo:
O NFS - Network File System um protocolo de rede que permite que rvores de diretrios
e arquivos sejam compartilhados atravs de uma rede.
um protocolo
originalmente desenvolvido pela Sun Microsystens, mas atualmente est disponvel em praticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo ou
carregado como mdulo, tanto no servidor quanto no cliente.
O NFS mantido por diversos daemons que so processos que so executados em background
no sistema. Os daemons de servidor NFS, chamados de daemons nfsd, so executados no
servidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais que um processo
receptor de subrotinas do kernel que executam operaes de sistemas de arquivos. Ele existe
como um processo separado para prover um escalonamento tratado pelo kernel, permitindo
que um servidor aceite mais requisies NFS enquanto outros daemons nfsd esto aguardando que uma operao no disco seja completada.
O servidor NFS tambm executa o daemon mountd que executa as solicitaes que o nfsd
lhe passa, alm disso, verica as permisses de acesso do cliente e retorna um ponteiro para
um sistema de arquivos. Uma vez montando um diretrio, ele permanece ligado ao sistema
de arquivos local at que seja desmontado com o comando umount ou at que o sistema local
seja reinicializado. No cliente, o uso da cache e de buers manipulado pelo comando biod,
o daemon de E/S de bloco. No cliente NFS, o daemon biod est normalmente em execuo
para melhorar a desempenho do NFS, apesar de no ser imprescindvel.
O daemon portmap faz o mapeamento dos nmeros de programa RPC para os nmeros
de porta TCP/IP apropriados.
locks de arquivos. executado nos clientes e nos servidores. Clientes requisitam le lock
e os servidores fornecem.
de monitorao. Permite que os locks sejam liberados aps uma eventual queda da rede.
Pgina 24 de 54
www.handbookdeti.com.br
Volume questes de TI
Clientes e servidores rodam daemon statd. Os daemons NFS clients so: biod, statd e lockd
e os daemons server so biod, statd, lockd, nfsd e o mountd (os daemons server s vezes
executam como daemons clients utilizando os daemons biod, statd e lockd ).
Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele,
ou seja, trata as requisies repassadas pelo nfsd. Portanto, alternativa
Pgina 25 de 54
www.handbookdeti.com.br
B est correta.
10.
Volume questes de TI
Soluo:
(A) CORRETA
A primeira linha de um script shell inicia com # e indica ao kernel qual interpretador
ele dever utilizar.
Pgina 26 de 54
www.handbookdeti.com.br
Volume questes de TI
(B) CORRETA
Nos scripts shell as crases so utilizadas para executar um comando UNIX e retornar
sua sada para uma varivel, ou em uma concatenao direta com um string ou outra varivel. Um exemplo simples de utilizao da crase em scripts shell mostrado abaixo. O
output do comando who | wc -l ser concatenado com o restante da mensagem que ser
exibida na tela pelo comando echo.
#!/bin/sh
echo Seu computador tem `who | wc -l` usurios conectados
(C) ERRADA
O comando stty utilizado para exibir e para alterar as conguraes dos terminais de
linha de comando do sistema. A sinopse da utilizao e a lista dos parmetros mais comuns
do comando stty, extradas das man pages do Linux, so mostradas a seguir:
SYNOPSIS
stty [-F DEVICE] [--file=DEVICE] [SETTING]...
stty [-F DEVICE] [--file=DEVICE] [-a|--all]
stty [-F DEVICE] [--file=DEVICE] [-g|--save]
DESCRIPTION
Print or change terminal characteristics.
-a, --all
print all current settings in human-readable form
-g, --save
print all current settings in a stty-readable form
-F, --file=DEVICE
open and use the specified DEVICE instead of stdin
--help display this help and exit
--version
output version information and exit
(D) CORRETA
O if um dos comandos de controle de uxo mais utilizados.
pode ser combinado com a srie de operadores mostrada a seguir.
-eq
-ne
-gt
-lt
-o
-d
-e
igual
diferente
maior
menor
ou
se for um diretrio
se existir
Pgina 27 de 54
www.handbookdeti.com.br
Na linguagem shell, o if
-z
-f
-o
-r
-w
-x
se
se
se
se
se
se
Volume questes de TI
estiver vazio
contiver texto
o usurio for o dono
o arquivo pode ser lido
o arquivo pode ser alterado
o arquivo pode ser executado
if [ -e $linux ]
then
echo 'A varivel $linux existe.'
else
echo 'A varivel $linux no existe.'
fi
(E) CORRETA
Para conceder permisso de execuo em um dado script para um determinado usurio
ou grupo, necessrio utilizar o comando chmod. A sintaxe bsica do comando chmod
mostrada a seguir:
omitido, considera-se que a permisso ser dada para todas as trs categorias de usurios.
A seguir so mostrados alguns exemplos de uso do comando chmod.
Pgina 28 de 54
www.handbookdeti.com.br
11.
Volume questes de TI
132
133
Um dos passos da congurao de um cliente Samba em ambiente Windows a especicao de um servidor WINS, que, necessariamente, deve ser um host Windows.
134
135
Soluo:
O Unix, assim como o Linux, um sistema operacional bastante utilizado como servidor de
rede oferecendo servios de HTTP, e-mail, DHCP, Firewall etc.
J o Microsoft Windows
Por
exemplo, importante que o Samba suporte os endereos conhecidos do NetBIOS, que permite a uma mquina conectar-se rede se identicando atravs de um ou mais nomes sem
que haja necessidade de um servidor central para o armazenamento desses nomes.
A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de
que h necessidade de se comunicar com verses anteriores do Windows 2000. Ocorre tambm que, sem o NetBIOS, no h possibilidade de navegar na rede Windows pelos nomes,
somente o acesso direto (fornecendo o nome diretamente) possvel.
As tradues de nomes NetBIOS para endereos IPs pode ser feitas de diversas maneiras.
Neste caso,
cada mquina, ao ser ligada, registra o seu nome NetBIOS, funo e endereo IP junto ao
servidor WINS. A funo do WINS parecida com o DNS, s que o seu uso focalizado em
Pgina 29 de 54
www.handbookdeti.com.br
Volume questes de TI
O par-
metro name resolution order dene a ordem em que o Samba ir resolver os nomes NetBIOS.
possvel, tambm, fazer com que o Samba utilize outro servidor WINS atravs do parmetro wins server.
group ), que uma coleo de mquinas na rede sem uma hierarquia entre elas. Em um grupo
de trabalho, cada mquina responsvel pela gesto e compartilhamento de seus prprios
recursos. Ou seja, no h gerenciamento centralizado de permisses, usurios ou senhas.
132
CERTO
A armativa verdadeira, pois o uso do servidor Samba para as integraes entre
as mquinas dos sistemas operacionais Windows e Unix amplamente difundido em
redes locais pelo mundo. O Samba possui verses para as principais distribuies Unix
e Linux.
133
ERRADO
Como j dissemos, o uso de um servidor WINS no obrigatrio, mas muito recomendado em alguns casos.
134
CERTO
Os nomes de computadores e de grupos NetBIOS devem seguir um rgido conjunto
de regras.
da mesma maneira que um cliente Windows, imprescindvel que as regras dos nomes
sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor
WINS, caso este esteja denido. Esse nome registrado deve seguir as regras impostas.
Pgina 30 de 54
www.handbookdeti.com.br
Volume questes de TI
135
ERRADO
possvel, sim, executar mais de uma instncia do Samba em um servidor Unix.
Entretanto, necessria a existncia de mais de uma interface de rede. Caso contrrio,
a comunicao das instncias do Samba com as demais mquinas no ser possvel,
uma vez que utilizado um conjunto padro de portas TCP/UDP e no ser possvel
discernir as instncias. Por exemplo, a porta padro do CIFS a 445.
Pgina 31 de 54
www.handbookdeti.com.br
12.
Volume questes de TI
Ano: 2009
Questo: 29
Soluo:
Variveis so como programas e linguagens de scripts representam dados. O nome de uma
varivel o rtulo para o local onde o valor da mesma est, os dados que ela armazena.
O ato de referenciar esse valor chamado de substituio de varivel. Em Bash script, se
o nome de uma varivel VAR1, ento $VAR1 a referncia ao seu valor (contedo da
varivel).
J as variveis de ambiente so aquelas que alteram o comportamento do shell e a interface
com o usurio. De uma forma mais geral, cada processo tem um ambiente, que um grupo
de variveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variveis
que correspondem as suas prprias variveis de ambiente.
O comando export torna variveis disponveis para todos os processos lhos do atual shell.
A utilizao do comando export muito importante nos arquivos de inicializao, para inicializar e tornar acessveis variveis de ambiente para processos subsequentes.
A varivel de ambiente PATH uma lista de diretrios separados por dois pontos ( : ).
O shell busca por esses diretrios em ordem sempre que ele precisa buscar um comando.
Ento, caso deseja-se executar um comando do diretrio /bin sem indicar o caminho completo ( ex:
Pgina 32 de 54
www.handbookdeti.com.br
Volume questes de TI
e)
Pgina 33 de 54
www.handbookdeti.com.br
13.
Volume questes de TI
Soluo:
Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID a
tecnologia que prov aumento na capacidade de armazenamento, aumento desempenho no
acesso aos dados e segurana atravs de redundncia combinando vrios discos de baixo custo
em uma unidade lgica onde os dispositivos so independentes. H vrios esquemas em que
podem ser organizados os discos que so normalmente referidos como nveis. Originalmente
foram concebidos os nveis padres, conhecidos como RAID0 a RAID5 mas posteriormente
vrias variaes foram criadas.
Sendo assim, como resoluo desta questo, temos:
a)
ERRADO:
d)
de forma round robin (de forma circular, escreve-se em um disco, na prxima vai
para o outro e quando chegar no ltimo volta ao primeiro).
So calculados strips
de paridade que tambm so distribudos pelos discos. Esse tipo de RAID, funciona
melhor com requisies de tamanho grande. Quanto maior melhor, pois pode-se tirar
Pgina 34 de 54
www.handbookdeti.com.br
Volume questes de TI
No caso do Windows
ERRADO: o modelo sem paridade que vrios pares de discos sejam acoplados como
uma nica unidade de disco espelhada dois a dois o RAID10 (ou RAID 1 + 0).
Pgina 35 de 54
www.handbookdeti.com.br
14.
Assuntos relacionados:
Volume questes de TI
tory (AD),
Banca: Cesgranrio
Instituio: BNDES
Cargo: Analista de Sistemas - Suporte
Ano: 2008
Questo: 53
Seja D um domnio Active Directory que possui 4 controladores de domnio (domain con-
trollers ), todos Windows Server 2003. Sobre esse assunto, correto armar que
(a). cada usurio criado em D ser armazenado em um controlador de domnio utilizando uma poltica de round-robin.
(b). cada BDC (Backup Domain Controller ) sincroniza sua hora local com o relgio
do PDC (Primary Domain Controller ) desse domnio.
(c). o nvel de funcionalidade de domnio Windows Server 2003 pode ser habilitado,
permitindo que o domnio seja renomeado.
(d). o nmero mximo de grupos permitido em D 65536 (n x 16384), onde
Soluo:
O Active Directory (AD) um servio de diretrio introduzido inicialmente no Windows
2000 e presente no Windows Server 2003 e no Windows Server 2008.
Em termos gerais, um servio de diretrio um repositrio de rede, o qual mantm informaes sobre os recursos disponveis de uma rede (contas de usurios, grupos, computadores,
recursos, polticas de segurana, etc) em um banco de dados, como um repositrio central, e
torna estes recursos disponveis para usurios e aplicaes. No AD a implementao do servio de diretrio e o acesso s informaes so denidos pelo protocolo LDAP (Lightweight
Domnio
O conjunto de servidores, estaes de trabalho e as informaes do diretrio formam uma
unidade conhecida como Domnio. Todos os servidores que contm uma cpia da base de
dados do AD fazem parte do Domnio. Um Domnio simplesmente um agrupamento lgico
de contas e recursos, os quais compartilham polticas de segurana - as quais so conhecidas
por GPO (Group Polices Objects ). As informaes sobre os diversos elementos do Domnio
(contas de usurios, contas de computador, grupos de usurios, polticas de segurana, etc),
Pgina 36 de 54
www.handbookdeti.com.br
Volume questes de TI
possa receber permisses para acessar recursos em outros Domnios, o AD cria e mantm
relaes de conana entre os diversos Domnios. As relaes de conana so bidirecionais
e transitivas, isto , se o Domnio A cona no Domnio B, o qual por sua vez cona em um
Domnio C, ento o Domnio A tambm cona no Domnio C.
Todo Domnio possui as seguintes caractersticas:
rvores de Domnios
Quando existem diversos Domnios relacionados atravs de relaes de conana (bidirecionais e transitivas), criadas e mantidas automaticamente pelo AD, temos uma rvore de
Domnios. Uma rvore nada mais do que um agrupamento ou arranjo hierrquico de um
ou mais Domnios, os quais compartilham um espao de nome.
Compartilhar um espao de nomes em uma hierarquia de Domnios signica que os nomes
Pgina 37 de 54
www.handbookdeti.com.br
Volume questes de TI
dos objetos lho (de segundo nvel, por exemplo: vendas.google.com e suporte.google.com),
contm o nome do objeto pai google.com). Com isso uma rvore de diretrios deste tipo
forma um espao de nomes contnuo, onde o nome do objeto lho sempre contm o nome
do objeto pai.
Floresta
Floresta um grupo de uma ou mais rvores.
convenes, conanas e catlogo global (global catalog ) - controlador de Domnio que armazena uma cpia de todos os objetos do AD.
Unidades Organizacionais
Um Domnio pode ainda ser dividido em Unidades Organizacionais.
ganizacional uma diviso lgica do Domnio, a qual pode ser utilizada para organizar os
objetos de um determinado Domnio em um agrupamento lgico para efeitos de administrao.
independentemente dos demais Domnios, isto , os diversos Domnios que formam uma rvore, no precisam ter a mesma estrutura hierrquica de Unidades Organizacionais. Com a
utilizao de Unidades Organizacionais, possvel restringir os direitos administrativos apenas em nvel da Unidade Organizacional sem que, com isso, o administrador tenha poderes
sobre todos os demais objetos do Domnio.
Schema
A denio de todos os objetos do Active Directory e demais informaes contidas no banco
de dados do AD conhecida como Schema. O AD utiliza um modelo de banco de dados
hierrquico, diferente do modelo relacional de dados.
fosse a denio da estrutura do banco de dados do AD. Quando voc cria um novo objeto,
as informaes fornecidas so validadas com base nas denies contidas no Schema, antes
que o objeto seja salvo na base de dados do AD.
Algumas notas a respeito do AD:
o AD surgiu juntamente com o Windows 2000 Server e pode ser instalado em servidores
que executem o Windows Server 2003 e 2008. Vale ressaltar que no se pode instalar
o AD em um servidor que execute o Windows Server 2003 - Web Edition, mas se pode
ingress-lo em um Domnio do AD como servidor membro;
estaes de trabalho com o Windows XP Professional podem ser conguradas para fazer
parte de um Domnio. Estaes com Windows XP Home no podem fazer parte de um
Domnio. Estaes de trabalho com o Windows 95/98/Me podem ser conguradas para
fazer parte de um Domnio. Para ter acesso a maioria dos recursos do AD, tambm
preciso instalar o Active Directory Client, nas estaes de trabalho com o Windows
95/98/Me.
Pgina 38 de 54
www.handbookdeti.com.br
Volume questes de TI
(A) ERRADA
As informaes (login, senha, grupo, etc) de um usurio criado no domnio
armaze-
errada.
(B) ERRADA
No NT Server 4.0 existem dois tipos de servidores capazes de fazer a autenticao de usurios
do Domnio: Primary Domain Controller (PDC) e um ou mais Backup Domain Controller.
Em cada Domnio existia um nico PDC e vrios BDCs. Uma caracterstica no NT Server
4.0 que uma vez que um servidor tivesse sido congurado como PDC ou BDC, no seria
possvel rebaix-lo novamente a servidor membro. O nico jeito seria formatando e reinstalando o NT Server 4.0. A partir do Windows 2000 Server existem apenas controladores de
Domnio (DC), no existe mais o conceito de PDC e BDCs. Outra novidade que possvel
congurar o servidor para que ele deixe de ser um DC e volte a ser um servidor membro,
sem que ter que formatar e reinstalar o Windows 2000 Server ou o Windows Server 2003.
Logo, alternativa est errada.
(C) CORRETA
O Windows Server 2003, como no Windows 2000 Server, possui diferentes nveis de funcionalidade com base nos tipos de DCs instalados na rede. A utilizao de um determinado
nvel de funcionalidade determinada pela existncia ou no de DCs com verses anteriores
do Windows, como o Windows 2000 Server e o Windows NT Server 4.0. No Windows Server
2003 existem quatro nveis de funcionalidade:
Windows 2000 mixed (selecionado como padro): suporta DCs com o Windows NT
Server 4.0, Windows 2000 Server ou Windows Server 2003. Neste nvel de funcionalidade no possvel a utilizao de grupos Universais e no possvel renomear um DC
(ao invs disso o DC tem que ser rebaixado a servidor membro, faz-se a renomeao e
promove-se o servidor novamente a DC);
Windows 2000 native: suporta DCs com o Windows 2000 Server ou com o Windows
2003 Server. Neste nvel de funcionalidade so suportados grupos Universais, porm
no possvel renomear DCs sem antes rebaix-los de volta a servidor membro;
Windows Server 2003 interim: suporta DCs com o NT Server 4.0 ou com o Windows
Server 2003.
de migrao de uma rede baseada no Windows NT Server 4.0 para o Windows Server
2003;
Windows Server 2003: somente DCs com o Windows Server 2003. Este o nvel onde
esto disponveis todos os recursos e novidades do Active Directory.
Existem trs escopos para grupos de usurios: Universal, Global e Local do Domnio. Grupos Universais (Universal Group ) so grupos que podem ser utilizados em qualquer parte
de um Domnio ou da rvore de Domnios e podem conter como membros, grupos e usurios de quaisquer Domnios. Um grupo Global est relacionado quanto aos locais onde ele
pode receber permisses de acesso, ou seja, um grupo Global pode receber permisses de
acesso em recursos (pastas compartilhadas, impressoras, etc) de qualquer domnio.
Gru-
pos locais so grupos que somente podem receber permisses para os recursos do Domnio
Pgina 39 de 54
www.handbookdeti.com.br
Volume questes de TI
onde foram criados, porm podem ter como membros, grupos e usurios de outros Domnios.
No Windows Server 2003 foi introduzido o nvel de funcionalidade de Floresta, o que no
existia com o Windows 2000 Server. Existem trs nveis de funcionalidade de Floresta: Windows 2000 (selecionado como padro), Windows Server 2003 interim, and Windows Server
2003. Para que o nvel de funcionalidade da Floresta seja congurado para Windows Server
2003, todos os DCs de todos os Domnios devem estar com o Windows Server 2003 instalado.
Somente neste nvel que estaro disponveis todos os recursos do AD, incluindo a maioria
das novidades introduzidas com o Windows Server 2003.
O nvel de funcionalidade da Floresta introduziu as algumas novidades no AD, como: melhorias na replicao do catlogo global (somente estaro disponveis na replicao entre
dois servidores de catlogo global baseados no Windows Server 2003), relao de conana
entre Florestas, renomeao de Domnio, melhorias na replicao do Active Directory, dentre
outros. Portanto, conforme explicado, alternativa est correta.
(D) ERRADA
O AD do Windows 2003 Server possui algumas limitaes tcnicas, tais:
nmero mximo de objetos: cada controlador de Domnio na Floresta pode criar aproximadamente 2,15 bilhes de objetos durante sua vida;
nmero mximo de Domnios em uma Floresta: Para o Windows 2000 Server, o nmero
mximo de Domnios em uma oresta 800. Para o Windows 2003 Server, este nmero
de 1200;
Para maiores informaes sobre limitaes tcnicas do AD, consulte o artigo disponvel em
http://technet.microsoft.com/en-us/library/cc756101%28WS.10%29.aspx#BKMK_Groups.
De acordo com as informaes apresentadas, no existe uma relao entre o nmero de
controladores de domnio e o nmero de grupos em um Domnio
errada.
(E) ERRADA
Conforme apresentado em uma das notas, uma estao Windows XP pode participar de
um Domnio
D,
com exceo de uma estao com Windows XP Home. Para ter acesso a
maioria dos recursos do AD preciso instalar o Active Directory Client na estao. Portanto,
alternativa est errada.
Pgina 40 de 54
www.handbookdeti.com.br
15.
Assuntos relacionados:
Volume questes de TI
Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 35
Um administrador do IIS 6.0 (o navegador padro da empresa o Internet Explorer 5.0 ou
superior), instalado em um servidor com Windows Server 2003, recebeu do seu chefe as trs
instrues abaixo descritas.
I - Deve ser adotado um mtodo de autenticao que garanta alto nvel de segurana para
a Intranet corporativa, sem utilizar a infra-estrutura dos servios de certicao, com
o objetivo de fornecer autenticao transparente para os usurios (todos os usurios
esto dentro do rewall corporativo) e permitir a segurana aos recursos da Intranet
com o grupo de contas existente no Active Directory.
II - Devem ser gerados relatrios com informaes de auditoria do IIS buscando controlar
as atividades dos usurios e identicar, por exemplo, quem visitou o site, o que o
visitante viu e quando as informaes foram exibidas pela ltima vez.
III - Adotar medidas que aumentem a conabilidade e a segurana do servidor Web, sabendo que este servidor funciona tambm como um servidor de arquivos e de impresso
e que estes servios devem continuar funcionando.
Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as
seguintes solues:
utilizar o Gerenciador do IIS para habilitar e congurar a gerao de log e, a partir dos
arquivos gerados pelo servidor, utilizar uma ferramenta de anlise de log para gerar os
relatrios;
Com base nas informaes acima, que chamados podem ser atendidos pelas solues propostas pelo analista?
(a). I, apenas.
(b). II, apenas.
(c). III, apenas.
(d). I e II, apenas.
(e). I, II e III.
Soluo:
O servidor Web da Microsoft o Internet Information Services (IIS - Servios de Informaes da Internet), que com o Windows Server 2003 chega a sua verso 6.0, conhecido por
IIS 6.0.
Na verdade, o ISS um conjunto integrado de servios de rede que permite a publicao
de contedo, disponibilizao de arquivos, e execuo de aplicaes em ambientes Intranet,
Pgina 41 de 54
www.handbookdeti.com.br
Volume questes de TI
Extranet e Internet. O IIS possui servios de sites Web, sites de FTP (File Transfer Proto-
col ), NNTP (Network News Transfer Protocol ), e SMTP (Simple Mail Transfer Protocol ).
Por padro, o IIS no instalado durante a instalao tpica do Windows 2000/2003 Server.
A seguir analisamos cada um dos chamados:
Chamado I:
Voc pode exigir que os usurios forneam um nome de conta de usurio e senha vlidos para que possam acessar as informaes no servidor IIS. Esse processo de identicao
chamado de autenticao. A autenticao pode ser denida no nvel de site ou site FTP,
diretrio ou arquivo. O IIS fornece mtodos de autenticao para controlar o acesso a sites
e FTP. Alguns tipos de autenticao possveis com o IIS so:
Autenticao Annima:
um login e uma senha para ter acesso ao site. Esta opo deve ser utilizada quando
pretende conceder acesso pblico s informaes que no necessitam de segurana.
Se esta opo estiver ativada, o IIS tenta sempre autenticar os usurios utilizando
primeiro com a autenticao annima, mesmo que outros mtodos de autenticao
estejam ativados;
Autenticao Bsica:
pois o nome de usurio e a senha recebem hash antes de serem enviados pela rede.
Esta autenticao utiliza a autenticao de Kerberos.
Alm disso,
Autenticao Digest:
tretanto, ela fornece uma melhoria na segurana em relao ao modo de envio das
credenciais de um usurio pela rede. A autenticao Digest transmite as credenciais
pela rede como um hash MD5, tambm conhecido como sntese de mensagem, na qual
o nome de usurio e a senha originais no podem ser decifradas a partir do hash. A
autenticao Digest est disponvel nos diretrios do Web Distributed Authoring and
Pgina 42 de 54
www.handbookdeti.com.br
Volume questes de TI
Chamado II:
No IIS 6.0 possvel utilizar tcnicas de auditoria de segurana para controlar as atividades dos usurios e detectar tentativas no autorizadas de acesso a diretrios e arquivos do
sistema de arquivos NTFS. As atividades que podem ser auditadas incluem: tentativas de
logon dos usurios, tanto as bem-sucedidas quanto as mal sucedidas; tentativas de usurios
para acessar contas restritas; e tentativas de usurios para executar comandos restritos.
Para vericar essas atividades, o log do site da Web tem que estar habilitado. Isso feito
utilizando o Gerenciador do IIS. As informaes de log no IIS vo alm do escopo do log de
eventos ou dos recursos de monitorao de desempenho fornecidos pelo Microsoft Windows.
Por isso, sempre til utilizar ferramentas de anlise de log para gerar relatrios. Existem
diversas ferramentas, como Log parser, AWStats, Smarterstats, etc. Ao habilitar o log no
IIS, voc pode escolher o formato do arquivo de log que melhor se enquadra no seu ambiente.
O Gerenciador do IIS uma interface grca para congurar pools de aplicativos ou sites da Web, FTP, SMTP ou NNTP. Com o Gerenciador do IIS, voc pode congurar os
recursos de segurana, desempenho e conabilidade do IIS. possvel adicionar ou remover
sites; iniciar, interromper e fazer pausas em sites; fazer o backup e a restaurao de conguraes do servidor, e criar diretrios virtuais para um melhor gerenciamento do contedo,
para citar apenas alguns dos recursos administrativos. Nas verses anteriores do IIS, essa
ferramenta era chamada de Gerenciador de Servios de Internet.
Portanto, a soluo proposta pelo analista atende o chamado II.
Chamado III:
O IIS 6.0 usa uma nova arquitetura de processamento de solicitao e um ambiente de
isolamento de aplicativo que permite aos aplicativos da Web individuais funcionarem em
um processo de operador independente como forma de aumentar a conabilidade nos servios do IIS. Esse ambiente evita que um aplicativo ou site interrompa outro e diminui o
tempo que os administradores gastam para reiniciar servios com o objetivo de corrigir problemas relacionados a aplicativos. Uma possvel soluo para aumentar a conabilidade dos
servios do IIS habilitar o servio de pool de aplicativos.
O IIS 6.0 oferece segurana signicativamente aperfeioada em relao s verses anteriores do IIS. Para reduzir a superfcie de ataque dos sistemas, o IIS no instalado por
padro nos sistemas operacionais da famlia Windows Server 2003. Ele deve ser explicitamente selecionado e instalado pelos administradores. Por padro, o IIS instalado em um
estado bloqueado, capaz de servir somente contedo esttico. Os administradores de sites
podem congurar o IIS para contedo dinmico de acordo com as necessidades individuais
da organizao.
no IIS 6.0 para assegurar a integridade do contedo de sites da Web e FTP, assim como
dos dados transmitidos pelos sites. Os recursos de segurana do IIS abrangem as seguintes
tarefas associadas segurana: Autenticao no IIS 6.0; Controle de acesso com o IIS 6.0;
Criptograa do IIS 6.0; Certicates_IIS_SP1_Ops; Auditoria no IIS 6.0.
Uma possvel soluo para aumentar a segurana e conabilidade no servidor de arqui-
Pgina 43 de 54
www.handbookdeti.com.br
Volume questes de TI
Pgina 44 de 54
www.handbookdeti.com.br
Volume questes de TI
Como esse nome de conta conhecido, alguns textos de segurana recomendam alterar
o nome da conta IUSR para que um invasor no consiga descobrir um nome de usurio
e uma senha no servidor.
entanto, existem alguns aspectos que devem ser levados em considerao. Primeiro, se simplesmente renomear ou excluir a conta IUSR em um servidor IIS, ela reaparecer na prxima
reinicializao do servidor. Por esse motivo, o correto desativar a conta IUSR e criar uma
nova conta para autenticao annima.
A soluo proposta pelo analista em renomear a conta IUSR no atenderia ao chamado
III, conforme explicado.
A soluo proposta pelo analista para o chamado III no aplicada, conforme descrito
anteriormente. Os chamados que podem ser atendidos pelas solues propostas pelo analista so os chamados I e II. Portanto, a alternativa correta a
Pgina 45 de 54
www.handbookdeti.com.br
letra D.
16.
Assuntos relacionados:
Volume questes de TI
Compartilhamento, NTFS,
Banca: Cesgranrio
Instituio: Petrobras
Cargo: Analista de Sistemas - Infraestrutura
Ano: 2008
Questo: 37
A pasta documentos de um servidor com Windows Server 2003 foi compartilhada como
Docs$. As permisses da pasta foram denidas da seguinte maneira:
Docs$ com permisses compartilhadas de pasta:
Todos - Controle total.
Pasta documentos com permisses NTFS: Usurios autenticados - Leitura, gravar; Gerentes
- Modicar; Administradores - Controle total.
Com relao ao acesso aos recursos, assinale a declarao correta.
(a). O $ no nome do compartilhamento Docs$ faz com que apenas os Administradores
possam acessar a pasta compartilhada.
(b). Usurios autenticados podem excluir arquivos da pasta.
(c). Usurios autenticados podem alterar a propriedade de um arquivo na pasta.
(d). Gerentes podem alterar a propriedade de um arquivo na pasta.
(e). Gerentes podem excluir arquivos da pasta.
Soluo:
Um dos principais recursos, e um dos mais utilizados, em um servidor com Windows 2003
Server compartilhamento de arquivos na rede. Os arquivos cam em uma pasta compartilhada no servidor e so acessados a partir das estaes de trabalho da rede.
Ao compartilhar uma pasta, esta passa a estar acessvel para outros computadores da rede.
O uso de pastas compartilhadas a maneira de possibilitar a todos os usurios da rede, o
acesso a uma ou mais pastas, na qual so gravados arquivos de interesse comum, utilizados
por um grupo de pessoas.
Ao criar uma pasta compartilhada o administrador pode denir quais usurios possuem
acesso pasta e qual o nvel de acesso de cada usurio ou grupo. Para denir as permisses
recomendado a utilizao de grupos, ao invs de denir as permisses individualmente
para cada usurio.
Uma pasta compartilhada pode ser acessada de diversas maneiras.
mente o caminho para a pasta ou pode-se montar um drive. Montar um drive signica que
ser exibido um novo drive no sistema, como por exemplo: X: ou Y: ou S:. Na prtica, este
drive um atalho para a pasta compartilhada, ou seja, ao acessar o referido drive, o usurio
est, na verdade, acessando a pasta compartilhada.
Quando uma pasta compartilhada em um computador, criado um caminho para acessar
esta pasta a partir dos demais computadores da rede. Este caminho segue o padro UNC
(Universal Naming Convention - Conveno Universal de Nomes). Todo caminho que segue
Pgina 46 de 54
www.handbookdeti.com.br
Volume questes de TI
o padro UNC inicia com duas barras invertidas, seguida pelo nome do computador onde
est o recurso compartilhado (que pode ser uma pasta compartilhada, um impressora compartilhada, etc), mais uma barra invertida e o nome do compartilhamento. Por exemplo,
para acessar a pasta documentos no servidor NE001, o caminho para acessar, conforme o
UNC, o
\\NE001\documentos.
Porm quando uma pasta compartilhada, no signica que o seu contedo ser acessado
por todos os usurios da rede. possvel restringir quais usurios tero acesso pasta compartilhada, qual o nmero mximo de usurios que podem acessar a pasta simultaneamente
e o que os usurios com permisso de acesso podem fazer (permisso de leitura, escrita,
etc). Esta restrio feita atravs de permisses de compartilhamento. Para isso, criada
uma lista com o nome dos usurios e grupos que possuem permisso de acesso. Esta lista
tecnicamente conhecida como ACL (Access Control List - Lista de Controle de Acesso).
Ao criar um compartilhamento em uma pasta, por padro o Windows Server 2003 atribui como permisso de compartilhamento Read (Somente Leitura) para o grupo Everyone
(Todos), que conforme o nome sugere, signica qualquer usurio com acesso ao computador,
seja localmente, seja pela rede. Ou seja, ao criar um compartilhamento, automaticamente
ser permitida a leitura em todo o contedo do compartilhamento para todos os usurios
da rede.
Existem trs nveis de permisses de compartilhamento:
controle total: Esta a permisso padro que se aplica a todos os novos compartilhamentos. Esta permisso era atribuda ao grupo Everyone (Todos) ao compartilhar um
recurso no Windows 2000 Server. Controle total possibilita as mesmas operaes que
Leitura e Alterao, mais as seguintes: Alterao de permisses (apenas para arquivos
e pastas do NTFS); Apropriao (Take Ownership - Torna dono), apenas para arquivos
e pastas em um volume formatado com NTFS.
As permisses de compartilhamento: Leitura, Alterao e Controle total, podem ser Permitidas ou Negadas. Ou seja, podemos permitir o acesso com um determinado nvel (leitura,
alterao ou Controle total) ou negar explicitamente o acesso para um usurio ou grupo
para quaisquer uma destas permisses.
grupo Gerentes devem ter acesso de Leitura a uma pasta compartilhada, com exceo de
um gerente cuja conta de usurio jsilva, o qual deve ter negado o direito de leitura na
referida pasta.
As permisses denem o que o usurio pode fazer com o contedo de uma pasta compartilhada, desde somente leitura, at um controle total sobre o contedo da pasta compartilhada.
Porm as permisses de compartilhamento somente tm efeito se o acesso for feito pela rede.
Se o usurio zer o logon no computador onde est a pasta compartilhada e acess-la localmente, atravs do drive C: (ou outro drive qualquer onde est a pasta compartilhada), as
permisses de compartilhamento no sero vericadas e, portanto, no tero nenhum efeito.
Pgina 47 de 54
www.handbookdeti.com.br
Volume questes de TI
Permisso
Nvel de Acesso
Leitura
Gravar
Listar
Ler e executar
Modicar
Controle total
Todo arquivo ou pasta em uma unidade formatada com NTFS, possui uma ACL. Nessa ACL
cam uma lista de todas as contas de usurios e grupos para os quais foi garantido acesso
para pasta/arquivo, bem como o nvel de acesso de cada um deles.
Existem alguns detalhes que devemos observar sobre permisses NTFS:
permisses NTFS para um arquivo tm prioridade sobre permisses NTFS para pastas:
Por exemplo se um usurio tm permisso NTFS de escrita em uma pasta, mas somente
permisso NTFS de leitura para um arquivo dentro desta pasta, a sua permisso efetiva
ser somente a de leitura, pois a permisso para o arquivo tem prioridade sobre a
permisso para a pasta;
negar uma permisso NTFS tem prioridade sobre permitir: Por exemplo, se um usurio
pertence a dois grupos diferentes. Para um dos grupos foi dado permisso de leitura
para um arquivo e para o outro grupo foi Negada a permisso de leitura, o usurio no
Pgina 48 de 54
www.handbookdeti.com.br
Volume questes de TI
Permisso
Nvel de Acesso
Leitura
Gravar
Ler e executar
Modicar
Controle total
\\nome_do_computador,
basta
\\nome_do_computador\Docs$.
Por padro, o Windows Server 2003 cria alguns compartilhamentos ocultos para funes
especcas do prprio sistema operacional. Estes compartilhamentos tambm tem permisses especcas. Por exemplo, criado um compartilhamento C$, o qual d acesso a pasta
raiz do disco rgido, porm somente usurios com conta de Administrador tem acesso a este
compartilhamento. Portanto, alternativa errada.
(B) ERRADA
Quando um arquivo criado em uma pasta, o arquivo herda as denies de acesso da
pasta.
Pgina 49 de 54
www.handbookdeti.com.br
Volume questes de TI
mentos. Logo, os arquivos desta pasta tambm tero permisso de Leitura e Gravar.
A permisso de Leitura para arquivos permite ao usurio ler o arquivo, exibir as permisses,
dono e atributos. A permisso de Gravar permite ao usurio gravar um arquivo com o mesmo
nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permisses da
pasta. Ou seja, o usurio com permisso de Leitura e Gravar no pode excluir arquivos da
pasta. Logo, alternativa errada.
(C) ERRADA
Conforme explicado na alternativa B, usurios autenticados possuem permisso de alterar a propriedade (atributos) somente da pasta, e no dos arquivos na pasta.
Portanto,
alternativa errada.
(D) ERRADA
Os Gerentes possuem permisso de Modicar.
permite aos Gerentes modicar e eliminar o arquivo, mais todas as aes permitidas pela
permisso Gravar e pela permisso Ler e executar. Como a permisso Modicar possui as
aes da permisso de Gravar, os Gerentes possuem permisso de alterar os atributos de
somente da pasta, e no dos arquivos na pasta. Logo, alternativa errada.
(E) CORRETA
Conforme explicado na alternativa D, os Gerentes possuem permisso para excluir arquivos
da pasta. Portanto, alternativa correta.
Pgina 50 de 54
www.handbookdeti.com.br
17.
Volume questes de TI
132
133
Um dos passos da congurao de um cliente Samba em ambiente Windows a especicao de um servidor WINS, que, necessariamente, deve ser um host Windows.
134
135
Soluo:
O Unix, assim como o Linux, um sistema operacional bastante utilizado como servidor de
rede oferecendo servios de HTTP, e-mail, DHCP, Firewall etc.
J o Microsoft Windows
Por
exemplo, importante que o Samba suporte os endereos conhecidos do NetBIOS, que permite a uma mquina conectar-se rede se identicando atravs de um ou mais nomes sem
que haja necessidade de um servidor central para o armazenamento desses nomes.
A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de
que h necessidade de se comunicar com verses anteriores do Windows 2000. Ocorre tambm que, sem o NetBIOS, no h possibilidade de navegar na rede Windows pelos nomes,
somente o acesso direto (fornecendo o nome diretamente) possvel.
As tradues de nomes NetBIOS para endereos IPs pode ser feitas de diversas maneiras.
Neste caso,
cada mquina, ao ser ligada, registra o seu nome NetBIOS, funo e endereo IP junto ao
servidor WINS. A funo do WINS parecida com o DNS, s que o seu uso focalizado em
Pgina 51 de 54
www.handbookdeti.com.br
Volume questes de TI
O par-
metro name resolution order dene a ordem em que o Samba ir resolver os nomes NetBIOS.
possvel, tambm, fazer com que o Samba utilize outro servidor WINS atravs do parmetro wins server.
group ), que uma coleo de mquinas na rede sem uma hierarquia entre elas. Em um grupo
de trabalho, cada mquina responsvel pela gesto e compartilhamento de seus prprios
recursos. Ou seja, no h gerenciamento centralizado de permisses, usurios ou senhas.
132
CERTO
A armativa verdadeira, pois o uso do servidor Samba para as integraes entre
as mquinas dos sistemas operacionais Windows e Unix amplamente difundido em
redes locais pelo mundo. O Samba possui verses para as principais distribuies Unix
e Linux.
133
ERRADO
Como j dissemos, o uso de um servidor WINS no obrigatrio, mas muito recomendado em alguns casos.
134
CERTO
Os nomes de computadores e de grupos NetBIOS devem seguir um rgido conjunto
de regras.
da mesma maneira que um cliente Windows, imprescindvel que as regras dos nomes
sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor
WINS, caso este esteja denido. Esse nome registrado deve seguir as regras impostas.
Pgina 52 de 54
www.handbookdeti.com.br
Volume questes de TI
135
ERRADO
possvel, sim, executar mais de uma instncia do Samba em um servidor Unix.
Entretanto, necessria a existncia de mais de uma interface de rede. Caso contrrio,
a comunicao das instncias do Samba com as demais mquinas no ser possvel,
uma vez que utilizado um conjunto padro de portas TCP/UDP e no ser possvel
discernir as instncias. Por exemplo, a porta padro do CIFS a 445.
Pgina 53 de 54
www.handbookdeti.com.br
Questo
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Pgina 54 de 54
Volume questes de TI
Resposta
D
B
A
C
E
C
A
C
B
C
132 CERTO 133 ERRADO 134 CERTO 135 ERRADO
B
D
C
D
E
132 CERTO 133 ERRADO 134 CERTO 135 ERRADO
Handbook de TI
Alm do Gabarito
ndice Remissivo
Active Directory (AD), 36
Apache, 21
Comando bind, 8
Comando dhcpd, 8
Comando export, 32
Comando ifcong, 8
Comando netstat, 8
Comando wc, 8
Comandos UNIX, 4, 8, 19
Cron, 19
Hard Link, 4
HTTP, 21
Internet Information Services (IIS), 41
Link Simblico, 4
Linux, 6, 14, 19, 21, 26
Microsoft Windows 2000, 34
Microsoft Windows 2003, 36, 41, 46
Network File System (NFS), 11, 24
NTFS, 46
Permisses de Compartilhamento, 46
Protocolo DHCP, 17
RAID, 34
Redes de Computadores, 11, 17, 24
Samba, 29, 51
Servidores Web, 21
Shell, 6, 32
Shell Script, 14, 26
Sistemas Operacionais, 6, 14, 19, 26, 29, 36, 41,
46, 51
Tar, 19
TCP/IP, 17
UNIX, 29, 51
Varivel de Ambiente, 32
Windows, 29, 51
55