Simulado traduzido 70 410

2.845 visualizações

Publicada em

simulado pra quem quer se preparar para o exame 70 410 windows server 2012

Publicada em: Educação
0 comentários
8 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.845
No SlideShare
0
A partir de incorporações
0
Número de incorporações
34
Ações
Compartilhamentos
0
Downloads
285
Comentários
0
Gostaram
8
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Simulado traduzido 70 410

  1. 1. SIMULADO EXAME 70 - 410 QUESTÃO 1 Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de um outro Windows Server 2012 R2 com o gerenciador de computador? Resposta correta PERGUNTA 2 Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 . Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap- in . Você precisa aplicar template1 para server2. Qual ferramenta você deve usar? A. Modelos de segurança Gestão B. Computer C. Configuração e Análise de Segurança D. Configuração do Sistema Resposta correta : C explicação: A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança Fornecer B. Precisa ser aplicada no nível do GP C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a Security Configuration e Análise
  2. 2. D. Ferramenta para problemas do Windows ID PERGUNTA 3 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1. Você precisa configurar um serviço chamado service1 para executar como a conta gservice1. Como você deve configurar service1? A. A partir de Serviços Console configurar as configurações de recuperação B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro - PassThrough D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset Resposta correta: B Explicação: Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços Banco de dados Manager. obj = {<AccountName> | <ObjectName>} Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do Windows objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem. password = <senha> Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é usado. PERGUNTA 4 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém 100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.
  3. 3. Você precisa se certificar que o usuário chamado user1 pode vincular e desvincular Group Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas a user1. o que você deveria fazer? A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas B. Execute o cmdlet Set-GPPermission C. Executar o Assistente de delegação de controle na OU1 D. Modificar a permissão na conta user1 Resposta correta: C Explicação: A. Não permissões mínimas B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os GPOs em um domínio C. Minimiza permissão delegado a uma única UO D. não vai permitir que as alterações de GPO à UO Assistente de Delegação de Controlo Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles: Criar, excluir e gerenciar contas de usuário Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as informações do usuário Modificar os membros de um grupo Junte-se a um computador a um domínio Gerenciar links de Diretiva de Grupo Gerar Conjunto de Políticas Resultante (Planejamento) Gerar Conjunto de Políticas Resultante (log) Criar, excluir e gerenciar contas de inetOrgPerson Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo inetOrgPerson informação QUESTÃO 5 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem dois dual-core
  4. 4. processadores e 16 GB de RAM. Você instalar a função de servidor Hyper-V em Server1. Você pretende criar duas máquinas virtuais em Server1. Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de memória. A solução deve garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente. O que você deve configurar em cada máquina virtual? Memória Dinâmica A. Topologia NUMA B. C. peso Memória D. Controle Ressource Resposta correta: Um Explicação: A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual, com base em mudanças na demanda de memória e os valores que você especificar B. Usada para aplicações de alto desempenho como SQL C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as máquinas virtuais se não há memória física suficiente disponível no computador para dar a cada máquina virtual a sua quantidade de memória solicitada. D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V aloca recursos para a máquina virtual.
  5. 5. PERGUNTA 6 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você promover a Server1 controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra em Server1 DNS. O que você deve fazer em Server1 ? A. Abra o arquivo Srv.sys B. Abra o arquivo Netlogon.dns C. Executar ipconfig / displaydns D. Executar Get- DnsServerDiagnostics Resposta correta : B explicação: Driver do servidor A. Timestamp B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador armazenados em netlogon . C. usado para exibir o conteúdo cache de resolução actual D. Obtém eventos DNS detalhes madeireiras
  6. 6. PERGUNTA 7 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você precisa modificar a Snapshot Local do Arquivo de VM1. O que você deve fazer primeiro? A. Copie o arquivo de instantâneo B. Pausa VM1 C. Encerre VM1 D. Apagar o instantâneo Resposta correta: D Explicação: Como são instantâneos armazenados? Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários instantâneos pode consumir rapidamente espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no Windows Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows Server 2008 R2, os arquivos geralmente são localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a localização de os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles são armazenados em seu própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da máquina virtual configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você especificar. Atenção Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o Gerenciador de Hyper-V para seleccionar
  7. 7. a máquina virtual, e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda uma virtual disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que os instantâneos inutilizável. PERGUNTA 8 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários usuários são membros do grupo de administradores locais. Você precisa garantir que todos os administradores locais receber User Account Control (UAC) pede quando eles executar um Microsoft Management Console ( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ? Para responder, selecione as configurações apropriadas na área de resposta. Resposta correta : B PERGUNTA 9 Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ? Impressão direta A. escritório Brach B. agrupamento de impressoras C. spool D. impressão encaminhamento Resposta correta : A explicação:
  8. 8. Branch Office Printing direto pode reduzir Wide Area Network ( WAN) o uso por imprimir directamente para uma dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser ativado ou desativado em um por impressora base e é transparente para o utilizador . Ele é ativado por um administrador usando o Gerenciamento de Impressão Console ou o Windows PowerShell no servidor. As informações da impressora é armazenado em cache na filial da empresa , de modo que se o servidor de impressão não está disponível para alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele ainda é possível para o usuário imprima . Branch Office Impressão Direta requer os seguintes sistemas operacionais: Windows Server 2012 Windows 8 PERGUNTA 10 Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você precisa fazer as máquinas virtuais capazes de falar só para o outro. A. remover o vswitch e recriá-lo como privado. B. adicionar novo vswitch C. remover vswitch e recriá-lo como público D. ajustar as configurações SRV-io Resposta correta: A Explicação: Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma tecnologia diferente. Chave Privada O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar. Essa opção é puramente lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está relacionado com endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não tem capacidade de uplink para outro comuta. Interruptor Interno O comutador interno é semelhante ao switch privado com uma exceção: o operacional de gerenciamento sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as máquinas virtuais que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer correspondência a uma adaptador físico e, portanto, também não pode uplink para outro switch. Comutação externa Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as comunicações entre o rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome sugere que ele precisa ser conectado a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP privado para os adaptadores um switch virtual externo que você está usando na rede física que está ligado a http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper- vvirtual- switch-explicou-parte-2 /
  9. 9. PERGUNTA 11 Sua rede contém um domínio do Active Directory chamado corp.contoso.com . o domínio contém um controlador de domínio chamado DC1 . Quando você executa ping- dcl.corp.contoso.com , você recebe o resultado como mostrado na exposição . (Clique no botão Exposição ). Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve modificar ? Para responder , selecione a regra apropriada na área de resposta. Resposta correta: PERGUNTA 12
  10. 10. Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém dois controladores de domínio . Os controladores de domínio são configurados como mostrado na tabela a seguir . Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação de Windows Server 2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve minimizar esforço administrativo. O que você deve usar? A. O comando Dsadd.exe Cmdlet B. O New - ADComputer O comando C. Djoin.exe D. O cmdlet Add- Computer Resposta correta : D explicação: A. Adiciona tipos específicos de objetos para o diretório B. Cria um novo computador Active Directory. C. Use djoin para off-line participar da rede de perímetro. D. Adicionar computador local para um domínio ou grupo de trabalho. PERGUNTA 13 Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server 2008 R2. Você tem um arquivo servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar todos os impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?
  11. 11. Resposta correta: Explicação: Printbrm -p todos : org - Publica todas as impressoras no diretório, ou publica impressoras que foram publicados originalmente . Enquanto o servidor original ainda está em execução , use o Assistente de Migração de Impressora ou a Printbrm.exe ferramenta de linha de comando para exportar ou fazer backup das informações de impressão (como configurações, filas e drivers ) em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa imagem de backup para um servidor de destino runningWindows Server 2012 que foi configurado para funcionar como um servidor de impressão. PERGUNTA 14 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o único domínio controlador. Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez que cada usuário foi autenticado com êxito . Qual comando do Windows PowerShell , você deve executar ? Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para completar o Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma vez , mais do que uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou rolar para visualizar o conteúdo.
  12. 12. Resposta correta: explicação: Para produzir uma listagem de todos os usuários e sua última data de início de sessão , você pode usar um comando. Get- ADUser -Filter * -Properties " LastLogonDate " | sort- objeto -property lastlogondate -descending | Format-Table nome -property , lastlogondate -AutoSize PERGUNTA 15 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única virtual máquina chamada VM1. Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações da máquina virtual de VM1. A solução deve minimizar o número de permissões atribuídas a User1. A que grupo você deve adicionar User1? A. Operadores de servidor B. Administradores Usuários C. Poder D. Hyper-V Administradores Resposta correta: D Explicação: Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores
  13. 13. proporcionando aos usuários acesso a autorização Hyper-VSimplified: O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de segurança local. Qual o valor que esta alteração adiciona? Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores providingusers com acesso a Hyper-V. O que funciona de forma diferente? O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar usuários a esse grupo, em vez de thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do Hyper-V Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V. PERGUNTA 16 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta gservice1 . Como você deve configurar Service1 ? A. A partir do console Services, configure as configurações gerais . B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro - StartupType . C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração. D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs . Resposta correta : C explicação: A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set- Service fornece uma maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço C. Modifica configuração de serviço D. Define a resposta / acção em caso de falha de serviço PERGUNTA 17 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário chamado tentativas Usuário1 para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique no botão Exposição ).
  14. 14. Você precisa se certificar que User1 pode fazer logon em DC1. o que você deveria fazer? A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1. B. Grant User1 o Permitir logon localmente direito de usuário. C. Modificar o Workstations configuração da conta de User1 Logon. D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto. Resposta correta: B Explicação: Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de cópia, impressão Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema. se você quiser conceder uma theability conta de usuário para fazer logon localmente em um controlador de domínio, você deve fazer isso usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do sistema ou conceder o direito à conta do usuário. Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o Windows Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment. Clique duas vezes em Permitir logon local. PERGUNTA 18 Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir
  15. 15. A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder endereços IP para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que têm IP estático endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores na Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com outro computadores na sub-rede do Armazém. Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se comunicar com os computadores na sub-rede MainOffice. Qual opção DHCP você deve configurar em Server1? A. 003 Router Localização Servidores B. 011 recursos C. 020 Nonlocal Source Routing D. 019 IP Forwarding Camada Resposta correta: A Explicação: A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em uma sub-rede. Um DHCP clientrequests esta opção. B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na camada IP ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host não-local. D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de datagramas no iPlayer.
  16. 16. PERGUNTA 19 Sua rede contém um domínio do Active Directory chamado contoso.com . A rede contém 500 computadores clientes que executam o Windows 8. Todos os computadores cliente se conectar à Internet por usando um proxy web. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVIDOR1 tem o DNS Função de servidor Server instalado. Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente computadores. O que você deve fazer em Server1 ? A. Configurar as definições de segurança da zona contoso.com . B. Remova todas as dicas de raiz. C. Criar uma zona primária chamada "." . D. Criar uma zona primária chamado "root" . E. Criar uma zona primária com o nome " GlobalNames " . F. Criar um encaminhador que aponta para 169.254.0.1 . G. Criar uma zona de stub chamado "root" . H. Criar uma delegação de zona para GlobalNames.contoso.com . Resposta correta: BC Explicação: Explicação: B. necessário remover a raiz padrão sugere arquivos C. Criar uma zona primária chamada "." (Zona ponto, root) Quando você instala o DNS em um servidor Windows que não tem uma conexão com a Internet, o
  17. 17. zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de pontos, também é criada. Este zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma raiz zona, não há outras que não as zonas que estão listados com o DNS, e você não pode configurar encaminhadores ou servidores de dica de raiz. Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por vezes, como mostrado duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS, é afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando completa e pontos para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de domínio totalmente qualificado nomes (FQDNs). PERGUNTA 20 Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única sub-rede. Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os computadores cliente. O solução deve minimizar o número de endereços não utilizados. Que máscara de sub-rede você deve selecionar ? A. 255.255.252.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128 Resposta correta : A explicação: Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços IP não utilizados.
  18. 18. PERGUNTA 21 Sua rede contém três servidores que executam o Windows Server 2012 R2. Os servidores estão configurado como mostrado na tabela a seguir. Server3 é configurado para obter um endereço IP automaticamente. Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar no Server1? A. Uma reserva B. Um filtro C. A opção de escopo D. Uma exclusão Resposta correta: B explicação: A. Para clientes que requerem um endereço IP constante B. filtro para excluir o endereço MAC de Server3 C. Faixa de permitido IP de ser atribuído D. Excluir gama de IP do Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos no sistema é capaz de obter um Endereço_ip do DHCP Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou intervalo de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a mão para fora. Para exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços 192.168.0.1-192.168.0.10 então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4 seria ifyou atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque de IPAddresses fora. A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através do seu endereço MAC.
  19. 19. Forexample, se temos uma estação de trabalho na rede que requer um determinado endereço IP, mas nós Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma reserva para ele. Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos que ele para manter o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular âmbito dizendo que o endereço IP 192.168.0.100 isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA. PERGUNTA 22 Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o domínio controladores são configurados como mostrado na tabela a seguir. Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você planeja implantar um novo controlador de domínio chamado DCS. Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS pode ser promovido com êxito a um controlador de domínio. O controlador de domínio que você deve identificar? A. DC1 B. DC2 C. DC3 D. DC4 Resposta correta: C explicação: A. domínio errado B. domínio errado C. Right domain, RID Master must be online D. Right domain but Not needed to be online Relative ID (RID) Master: Allocates active and standby RID pools to replica domain controllers in the same domain. (corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID pool that is required to advertise or when existing domain controllers have to update their current or standby RID pool allocation. The RID master is responsible for processing RID pool requests from all domain controllers in a particular domain. When a DC creates a security principal object such as a user or group, it attaches a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs created in a domain), and a relative ID (RID) that is unique for each security principal SID created in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC issues a request for additional RIDs to the domain's RID master. The domain RID master responds
  20. 20. to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the pool of the requesting DC At any one time, there can be only one domain controller acting as the RID master in the domain. PERGUNTA 23 Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de segurança de única OU1. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. Modificar o Gerenciado por definições em OU1.
  21. 21. B. Botão direito do mouse e selecione contoso.com Delegar controle. C. Botão direito do mouse e selecione OU1 Delegar controle. D. Modifique as configurações de segurança do Grupo1. Resposta correta: C Explicação: A. O nome distinto do usuário que é atribuído a gerenciar esse objeto. B. Será que delegar o controle de todo o domínio C. Delegados controlar à UO OU1 única D. Recurso errado Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir configurações de Diretiva de Grupo ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa para todos organizacional unidades de participação em um domínio ou para uma única unidade organizacional. Você pode delegar o controle administrativo a qualquer nível de uma árvore de domínio, criando organizacional unidades dentro de um domínio e delegar o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos. Controle administrativo pode ser atribuído a um usuário ou grupo usando o Assistente para Delegação de Controle ou através do console Authorization Manager. Ambas as ferramentas permitem atribuir direitos ou permissões a determinados usuários ou grupos. PERGUNTA 24 Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os controladores de domínio Atualmente executar o Windows Server 2008 R2. Você planeja instalar um novo controlador de domínio chamado DC4 que executa o Windows Server 2012 R2. O novo controlador de domínio terá as seguintes configurações: - Mestre de esquema - Servidor de catálogo global
  22. 22. - Função de servidor DNS Server - Função de servidor de Serviços de Certificados do Active Directory Você precisa identificar quais configurações Administradores usando a instalação do Active Directory Mago. Quais duas configurações que você deve identificar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Transfira o mestre de esquema. B. Ativar o servidor de catálogo global. C. Instale a função de servidor DNS D. Instale a função de Serviços de Certificados do Active Directory. Resposta correta: AD explicação: Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção para defini-lo como a global servidor de catálogo. ADCS e esquema deve ser feito separadamente. PERGUNTA 25 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir.
  23. 23. Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line juntar de Server1 para o domínio contoso.com. O que você deve fazer primeiro? A. Transferir a função de emulador PDC para Dc1. B. Executar o comando Djoin.exe. C. Execute o comando Dsadd.exe. D. Transferir a função de mestre de infra-estrutura para DC1. Resposta correta: B Explicação: A. Cria um novo computador Active Directory. B. Use djoin para off-line participar da rede de perímetro C. Adiciona tipos específicos de objetos para o diretório. D. Adicionar computador local para um domínio ou grupo de trabalho. Para executar um domínio off-line participar, você executar comandos usando uma nova ferramenta chamada Djoin.exe. Você usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você também usá-lo para inserir o computador conta os dados intothe diretório do Windows do computador de destino, que é o computador que você quer se juntar ao domínio. Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: yourFile.txt Executado no systemdjoin target / requestodj / loadfile c: yourFile.txt / windowspath C: Windows / localos
  24. 24. PERGUNTA 26 Sua rede contém duas florestas do Active Directory chamado adatum.com e contoso.com. ambos florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre as florestas. o contoso.com domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1 contém contoso user1 e adatum user1. Você precisa se certificar que Group1 só pode conter usuários do domínio contoso.com. Quais três ações que você deve executar? Para responder, mover três ações a partir da lista de ações para a área de resposta e organizá-los na ordem correta. Resposta correta:
  25. 25. Explicação: Grupos locais de domínio que são usados para conceder permissões em um único domínio. Os membros do domínio grupos locais podem incluir somente contas (as duas contas de usuário e computador) e grupos de thedomain no qual são definidas. ----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios grupos florestais pode tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes áreas escopos diferentes que eles são válidos. Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter grupos universais, global grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer domínio na floresta. Você pode dar de domínio locais direitos grupos de segurança e permissões em recursos que residem apenas no o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é um grupo que pode ser usado em seu próprio domínio, em servidores membros e em estações de trabalho do domínio, e em confiança domínios. Em todos esses locais, você pode dar um grupo global de direitos e permissões eo global grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode conter contas de usuário que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança ou de distribuição que contenha usuários, grupos e computadores de qualquer domínio na sua floresta como membros. Você pode dar universal grupos de segurança direitos e permissões de recursos em qualquer domínio na floresta. Os grupos universais não são suportados. Domínio -Grupos locais que são usados para conceder permissões em um único domínio. Os membros do
  26. 26. domínio grupos locais podem incluir somente contas (as duas contas de usuário e computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos que têm um escopo de grupo especial que ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como grupos locais de domínio. O diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não podem ser criado ou excluído. Você só pode modificar built-in grupos locais. As referências a grupos locais de domínio aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são usados para conceder permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os membros de grupos globais pode, incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal - Grupos que são usados para conceder permissões em larga escala ao longo de uma árvore de domínio ou floresta. Os membros do grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou floresta. Global para o universal. Esta conversão só será permitida se o grupo que você deseja alterar não é um membro de outro grupo escopo global. Domínio local para universal. Esta conversão só é permitido se o grupo que você deseja alterar não tiver outro grupo de domínio local como membro. Universal para global. Esta conversão só será permitida se o grupo que você deseja alterar não temos um outro grupo universal como membro. Universal para o domínio local. Não há restrições para esta operação. PERGUNTA 27 Sua rede contém um domínio do Active Directory chamado contoso.com. Você descobre que, quando você se juntar a computadores cliente para o domínio manualmente, as contas de computador são criadas no
  27. 27. Computadores recipiente. Você precisa se certificar de que as novas contas de computador são criadas automaticamente em um organizacional unidade (OU) chamada Corp. Qual ferramenta você deve usar? A. net.exe B. Redircmp.exe C. regedit.exe D. Dsadd.exe Resposta correta: B Explicação: A. Usado para iniciar / parar protocolos B. Redireciona o recipiente padrão para computadores recém-criado para um especificado, alvo organizacional unidade C. modificar entradas de registro local D. Adiciona tipos específicos de objetos para o diretório Redireciona o recipiente padrão para computadores recém-criado para um especificado, alvo organizacional Unit (OU) para que computador recém-criado objetos são criados na UO de destino específico em vez de em CN = computadores. Você deve executar o comando Redircmp a partir de um prompt de comando elevado. Redircmp.exe está localizado na pasta C: Windows System32. Você deve ser um membro do grupo Administradores do Domínio ou do grupo Administradores de empresa para usar esta ferramenta. PERGUNTA 28 Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2. Server2 tem o Hyper-V
  28. 28. função de servidor instalado. Os discos em Server2 são configurados como mostrado na exposição. (Clique no Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar de que você pode configurar um disco de passagem para VM1. O que você deveria fazer? A. Converter disco 1 para um disco básico. B. Tire o disco 1 offline. C. Criar uma partição no disco 1. D. Convert Disk 1 para um disco MBR. Resposta correta: B explicação: http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through- disksinhyperv. aspx Pass-through configuração de disco Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado diretamente para o servidor Hyper-V sem
  29. 29. exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno para o Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica (LUN) mapeada para a Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento, ele deve ser colocado em um Estado off-line a partir da perspectiva do servidor Hyper-V PERGUNTA 29 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é configurado como mostrado na tabela a seguir. Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se conectar a SAN1. O que você deve fazer primeiro? A. Adicionar um HBA B. Criar um Virtual SAN Fibre Channel. C. Criar um switch virtual Hyper-V. D. Configure formação de equipes do adaptador de rede. Resposta correta: B Explicação: Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável para seus arrays de armazenamento existentes. WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional convidado, que permite
  30. 30. você toconnect para Fibre Channel diretamente de dentro de máquinas virtuais. Este recurso protege o seu investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso direto ao Fibre Armazenamento Channel, permite youto agrupar sistemas operacionais convidados sobre Fibre Channel, e fornece um novo e importante forservers opção de armazenamento hospedado em sua infra- estrutura de virtualização. Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao armazenamento Fibre Channel a partir de dentro de um virtualmachine. Isso permite que você use seus investimentos existentes em Fibre Channel para apoiar cargas de trabalho virtualizadas. O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para muitos recursos relacionados, tais como virtualSANs, a migração ao vivo, e MPIO. PERGUNTA 30 Você trabalha como um administrador sênior da ENSUREPASS.com. A rede ENSUREPASS.com
  31. 31. consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na ENSUREPASS.com rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm Windows 8 instalado. Você está executando um exercício de treinamento para administradores juniores. Você está atualmente discutindo a Modo Desligado sempre. Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre? (Escolha todos os que se aplicam). A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas redirecionadas. B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de domínio requisitos em nível funcional, bem como os requisitos de esquema. C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando offline. D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que executam o Windows 7 ou Windows Server 2008 R2. Resposta correta: AC Explicação: Arquivos Offline tem quatro modos de operação: Conectados Link lento Auto off-line Desligada manual Arquivos Offline transição entre os três modos on-line, link lento e auto off-line, dependendo velocidade de conexão. O usuário sempre pode substituir a seleção do modo automático manualmente alternar para o modo off-line manual. Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão são enviados para o servidor de arquivos. E Se
  32. 32. o tempo médio de ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8), a conexão é colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo slow-link. Lê, escreve e sincronização No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem como no cache local (esta induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras são satisfeitas a partir do cache local (se em sincronia). No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local é backgroundsynchronized com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por padrão. Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync. . Em auto off-line modo, todas as leituras e gravações ir para o cache local. A sincronização não acontece. . Em off-line Manual modo, todas as leituras e gravações ir para o cache local. A sincronização não acontece por padrão, mas sincronização em segundo plano pode ser ativado através da criação da Diretiva de Grupo Configurar Fundo Sync. PERGUNTA 31 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você precisa configurar um armazenamento central para os modelos administrativos de Diretiva de Grupo. O que você deve fazer em DC1? A. De Server Manager, criar um pool de armazenamento. B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL pasta contoso.com policies. C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo
  33. 33. D. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o compartilhamento NETLOGON. Resposta correta: B Explicação: A. Criar disco do pool de armazenamento B. pasta PolicyDefinitions no SYSVOL C. Gestão de Políticas de Grupo é um console para GPO Mgmt D. pasta é para os scripts de logon PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos ADMX neste diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX- aware Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2 e pode verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los em conformidade quando ajustando suas políticas. Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o faria stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os seus armazenamento de arquivos ADMX. Isto realmente funciona bem. A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma Central loja no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo que é verificada por as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer arquivos .admx que estão no arquivo central. O arquivos que estão na Loja Central são laterreplicated para todos os controladores de domínio no domínio. Para criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está nomeado PolicyDefinitions em localização thefollowing:
  34. 34. PERGUNTA 32 Você instala o Windows Server 2012 R2 em um servidor autônomo chamado Server1. Você configura Server1 como um servidor VPN. Você precisa se certificar de que os computadores clientes podem estabelecer conexões PPTP para Server1. Quais são os dois firewall regras que você deve criar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Uma regra de entrada para o protocolo 47 B. Uma regra de saída para o protocolo 47 C. Uma regra de entrada para a porta TCP 1723 D. Uma regra de entrada para a porta TCP 1701 E. Uma regra de saída para a porta TCP 1723 F. Uma regra de saída para a porta TCP 1701 Resposta correta: AC Explicação: Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm um firewall entre eles, é necessário abrir as seguintes portas: PPTP Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir que os dados encapsulados PPTP para passar através de router, aberta Protocolo ID 47. http://www.windowsitpro.com/article/pptp/which-ports-do-youneed- para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811 Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver roteadores ou firewalls entre o Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado para PPTP em todos os firewalls e roteadores que estão entre o cliente VPN eo servidor VPN: Portas de cliente de protocolo porta do Servidor
  35. 35. 1024-65535 / TCP 1723 / TCP PPTP Além disso, é necessário ativar IP PROTOCOL 47 (GRE). PERGUNTA 33 Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de computador para todos os servidores membros estão localizados em uma unidade organizacional (OU) chamada Servers. Você vincular uma Objeto Group Policy (GPO) para a UO Servidores. Você precisa se certificar de que grupo Operadores de backup do domínio é um membro do backup local Grupo de operadores em cada servidor membro. A solução não deve remover quaisquer grupos do Operadores de backup local. O que você deveria fazer? A. Adicionar um grupo chamado adatum Operadores backup restritas. Adicionar Operadores de Backup para o Este grupo é um membro da lista. B. adicionar um grupo chamado adatum Operadores backup restritas. Adicionar Operadores de cópia aos membros do esta lista de grupos. C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores adatum backup para o Este grupo é um membro da lista. D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores adatum backup aos membros do esta lista de grupos. Resposta correta: Um Explicação: A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B. Necessidades a ser adicionado ao membro da lista C. grupo errado
  36. 36. D. grupo errado Grupos restritos permitem que um administrador para definir duas propriedades para grupos sensíveis à segurança (que é, grupos "restritos"). As duas propriedades são membros e Membro de. A lista Membros define quem deve e não belongto o grupo restrito. O membro da lista especifica que outros grupos o restrito grupo deve pertencer. Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo restrito que não é em themembers lista é removido. Qualquer usuário na lista de deputados que não é atualmente um membro da o restrictedgroup é adicionado. A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo associados com domínios, OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de Computador Local. Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista de membros está vazia), então tudoMembros do grupo são removidas quando a política é aplicada no sistema. Se o Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo restrito pertence. Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros enquanto um vazio lista Membro de significa "não me importo" whatgroups do grupo restrito pertence.
  37. 37. PERGUNTA 34 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os computadores cliente. Múltiplo versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é assinado digitalmente. Você precisa se certificar de que apenas a última versão do Appl.exe pode ser executado em computadores cliente. O que você deve criar? A. Uma política de controle de aplicativos regra aplicativo em pacote B. A regra de certificado política de restrição de software C. Uma política de controle de aplicativos regra Windows Installer D. Uma regra de política de controle de aplicativo executável Resposta correta: D
  38. 38. Explicação: A. Uma regra publisher para um aplicativo em pacote é baseado na editora, o nome ea versão B. Você pode criar uma regra de certificado que identifique softwares e, em seguida, permite ou não permite que o software de Torun, dependendo do nível de segurança. C. Para .msi ou .msp D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto, nome do arquivo e versão. Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de restrição de software Esta segurança definição determina se os certificados digitais são processados quando um usuário ou processo tenta runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de segurança é usado para ativar ou desativar as regras de certificado, ATYPE de software regra políticas de restrição. Com as políticas de restrição de software, você pode criar uma regra de certificado thatwill permitir ou não o software que é assinado por Authenticode para correr, com base no certificado digital que está associada à do software. Para que as regras de certificado entrem em vigor, você deve habilitar essa configuração de segurança. Quando as regras de certificado são habilitados, software políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake certeza do certificado do software ea assinatura são válidas. Isso pode diminuir o desempenho quando começar signedprograms. Você pode desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora e Timestampcheck caixas.
  39. 39. PERGUNTA 35 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de administrador local em todos os computadores é renomeado para L_Admin. Que definições de política de grupo você deve modificar? A. Opções de Segurança B. Atribuição de Direitos de Usuário C. grupos restritos D. Preferências Resposta correta: Um explicação: A. Permite a configuração dos computadores B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos têm direitos ou logon privilégios em thecomputer
  40. 40. C. grupos restritos define o membro ou grupos devem existir como parte de um grupo D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem afetar o existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em Configuração do computador, clique em Configurações do Windows, clique em Configurações de segurança, clique em Políticas locais e, em seguida, clique em Opções de segurança. em painel de detalhes, clique duas vezes em Contas: renomear conta de administrador. PERGUNTA 36 Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor são configurados como mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de armazenamento que contém Disco 1 e disco 2. O que você deve fazer primeiro?
  41. 41. A. Excluir volume E B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos C. Converter disco 1 e disco 2 discotecas de para GPT Volume de D. CRIAR UM não discoteca 2 RESPOSTA correta: Hum explicação: Piscinas De armazenamento A. USAR O Espaço NÃO alocado Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma Coleção ofdrives that São gerenciados cabelo do Windows. PERGUNTA 37 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você adicionar um disco de 4 TB chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um volume de 3 TB em disco 5. Que você deve fazer? A. Criar um pool de armazenamento.
  42. 42. B. converter o disco em um disco dinâmico. C. Criar um VHD, e em seguida, anexar o VHD. D. converter o disco em um disco GPT. Resposta correta: D explicação: MBR máximo é 2 TB, o disco deve ser GPT Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você tem um disco maior do que 2 TB tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo para GPT. Um MBR existente partição não pode ser convertido para GPT, a menos que esteja completamente vazio; você deve ou deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a um GPT partição, impossível converter MBR para GPT, sem perda de dados. PERGUNTA 38 Você tem um servidor chamado Server1 que tem uma instalação Server Core do Windows Server 2008 R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de Arquivos instalado. Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface gráfica do usuário (GUI). A solução deve atender aos seguintes requisitos: • Preserve as funções de servidor e suas configurações. • Minimize o esforço administrativo. O que você deveria fazer? A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server 2012 R2 e selecione Servidor com uma GUI. B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e selecione Instalação Server Core. Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server. C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione Servidor com uma GUI.
  43. 43. D. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server 2012 R2 e selecione Server Core Instalação. Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor Resposta correta: D Explicação: A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida, GUI B. Não menos esforço C. Não menos esforço D. Actualiza para 2012 R2 e instalar escudo GUI http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir de um núcleo de servidor instalação para o servidor com um modo de interface gráfica do Windows Server 2012 R2 em uma única etapa (e vice-versa) não são suportados. No entanto, após a atualização for concluída, o Windows Server 2012 R2 permite que você alternar livremente entre Server Core e Server com um modos GUI. PERGUNTA 39 Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2 remotamente a partir de Server1. Qual ferramenta você deve usar? A. O comando Dsadd.exe Consola B. O Server Manager C. O console do Gerenciador de gateway de desktop remoto D. O cmdlet Install-RemoteAccess Resposta correta: B explicação: A. Adiciona tipos específicos de objetos para o diretório B. Você pode gerenciar servidor remoto Server Manager e instalar as funções / características C. Área de Trabalho Remota
  44. 44. Gateway (Gateway de RD) é um serviço de função que permite que usuários remotos autorizados ConnectTo recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo conectado à Internet que pode executar Connection Theremote área de trabalho cliente (RDC). D. Executa verificações de pré-requisito para DirectAccess (AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA) (inclui gestão de (ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes remotos, e installsVPN VPN e siteto local VPN). PERGUNTA 40 Você tem um servidor chamado Server1 que executa uma instalação completa do Windows Server 2012 R2. Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve atingir este objetivo usando o mínimo de esforço administrativo. O que você deveria fazer? A. reinstalar o Windows Server 2012 R2 no servidor.
  45. 45. B. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura. C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell ISE- D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop- Experience. Resposta correta: B Explanation: A. Not least effort B. Quick and Easy C. Uninstalls PS-ISE D. Doesn't remove all GUI components PERGUNTA 41 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
  46. 46. Você instala o Windows Server 2012 R2 em VM2 usando os Serviços de Implantação do Windows (WDS). Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao servidor WDS usando PXE. Que configuração de máquina virtual que você deve configurar para VM2? Topologia NUMA A. Controle B. Recursos Medição C. Recursos D. Máquina Virtual Chaminé E. O VLAN ID Compatibilidade Processador F. G. A ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: G explicação: G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem de inicialização para que ele seja inicialização a partir da rede é o primeiro
  47. 47. PERGUNTA 42 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir. Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa um Núcleo do Servidor Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio contoso.com. O que você deve usar? Cmdlet A. O Nova-ADComputer B. O comando Djoin.exe C. O comando Dsadd.exe D. O cmdlet Add-Computer Resposta correta: B explicação: A. Cria um novo computador Active Directory. B. Use djoin para off-line participar da rede de perímetro
  48. 48. C. Adiciona tipos específicos de objetos para o diretório. D. Adicionar computador local para um domínio ou grupo de trabalho. PERGUNTA 43 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você planeja remover DC3 a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de serviço (SRV) são registrados pelo DC3. O que você deveria fazer? A. Abra o arquivo% windir% system32 config netlogon.dns arquivo. B. Executar dcdiag / test: dns C. Abra a% system32 dns backup de arquivos adatum.com.dns% windir. D. Executar ipconfig / displaydns. Resposta correta: Um explicação: A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador e coloca o arquivo de log no seguinte local: B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e relata qualquer problema para ajudar introubleshooting. C. dns arquivo de backup D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os registros de recursos SRV localizador por netlogon.dns visualização, localizada no % systemroot% System32 Config.
  49. 49. O registro SRV é um (DNS) registro de recurso Domain Name System, que é usado para identificar computadores que hostspecific serviços. Registros de recurso SRV são usados para localizar controladores de domínio para o Active Directory. Você pode usar o bloco de notas, para ver este arquivo. O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access Protocol (LDAP) Registro SRV. Este registro deverá aparecer semelhante ao seguinte: _ldap._tcp.Domain_Name PERGUNTA 44 Sua rede contém uma floresta do Active Directory que contém três domínios. Um grupo nomeado Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz da floresta. Você pretende Group1 conceder acesso somente leitura para uma pasta compartilhada chamada Share1. Share1 está localizado numa criança domínio.
  50. 50. Você precisa se certificar que os membros da Group1 pode acessar Share1. O que você deve fazer primeiro? A. Converter Group1 para um grupo de distribuição global. B. Converter Group1 para um grupo de segurança universal. C. Converter Group1 para um grupo de distribuição universal. D. Converter Group1 para um grupo de segurança local de domínio Resposta correta: B explicação: Grupos de Distribuição A. usado apenas para e-mail B, Universal pode ser usado para qualquer domínio ou floresta C. Grupos de distribuição usado apenas para e-mail D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o grupo local de domínio pai Âmbito do grupo Universal podem receber permissões em qualquer domínio ou floresta. PERGUNTA 45 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado DCI. A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Você precisa promover Server1 para um controlador de domínio usando instalar da mídia (IFM). O que você deve fazer primeiro?
  51. 51. A. Criar um backup do estado do sistema de DC1. B. Criar mídia IFM em DC1. C. Atualize DC1 para o Windows Server 2012 R2. D. Execute o Assistente de Configuração do Active Directory Domain Services em Server1. E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1. Resposta correta: C Explicação: A. Faz backup de dados do estado do sistema a ser restaurado C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr ACRESCENTA assistente de configuração andadd DC para domínio existente D. Necessidade de adicionar papel ADDS primeiro Servidor errado E. Instalação de mídia não funciona em diferentes versões do sistema operacional. Em outras palavras, você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia de instalação para usefor outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a instalar da mídia (IFM) opção para instalar um controlador de domínio adicional em um já existente domainis a melhor opção, tais como um cenário de filial onde rede é lento, não confiável e caro. IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos de backup restaurados para preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de tráfego copiado sobre o Link WAN. Coisas para lembrar: Se você estiver implantando o primeiro controlador de domínio no domínio, você não pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM 2008, promover um R2 DC 2008)
  52. 52. Se você estiver criando um DC que vai ser um servidor de catálogo global, criar o seu IFM em um catálogo global Servidor. Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um servidor DNS. Se você quiser para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova mustbe DC pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server 2008 R2. Membros do grupo Administradores de domínio é o mínimo necessário para concluir IFM. PERGUNTA 46 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém 100 servidores. Os servidores estão contidos em uma unidade organizacional (OU) chamada ServersOU. Você precisa criar um grupo denominado Group1 em todos os servidores no domínio. Você deve garantir que Grupo1 é adicionado somente para os servidores. O que você deve configurar? A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo ligado à UO Controladores de Domínio B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao domínio C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo ligado à ServersOU D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU Resposta correta: C Explicação: A. Isso iria adicionar o grupo à UO errado B. Isso afetaria todo o domínio e teria efeito membro do grupo C. permite gerenciar centralmente usuários e grupos locais em computadores membros do domínio e é este isthe OU correto para a mudança GPO
  53. 53. D. grupos restritos define o membro ou grupos devem existir como parte de um grupo Por que usar Preferências de Diretiva de Grupo? Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de computador local e política de Active Directory, Preferências grouppolicy única App1y à política Active Directory. Você usar as preferências para configurar muitas áreas de Theos, incluindo: Os dispositivos do sistema, tais como portas USB, drives de disquetes e compartilhamentos de rede e mídias removíveis compartilhamentos de rede de mapeamento de letras de unidade do sistema e as variáveis de ambiente de usuário Contas de usuário e grupo para o computador local VPN e conexões dial-up networking Configuração da impressora e mapeamento Configurações do registro, agendar tarefas e serviços do sistema Definições para Opções de pasta, em Opções da Internet e Opções regionais e de idioma Configurações para esquemas de energia e gerenciamento de energia Propriedades do menu Iniciar e itens de menu
  54. 54. PERGUNTA 47 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém vários milhares de servidores membro que executam o Windows Server 2012 R2. Todo o computador contas para os servidores membros estão em uma unidade organizacional (OU) ServersAccounts nomeados. Os servidores são reiniciados apenas ocasionalmente. Você precisa identificar quais servidores foram reiniciados durante os últimos dois dias. O que você deveria fazer? A. Executar dsquery computerand especificar o medidor -staiepwdpara. B. Executar Get-ADComputerand especificar o parâmetro SearchScope. C. Executar Get-ADComputerand especificar o IastLogonproperty. D. Run dsquery serverand especificar o -oparameter Resposta correta: C PERGUNTA 48
  55. 55. Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que você pode modificar as configurações de segurança do Grupo1 usando o Active Directory Usuários e computadores. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores como recipientes. B. Botão direito do mouse e selecione OU1 Delegar controle C. A partir do menu Exibir, selecione Recursos avançados. D. Botão direito do mouse e selecione contoso.com Delegar controle. Resposta correta: C
  56. 56. explicação: A partir da barra de ferramentas selecione ADUC vista em seguida, selecione recursos avançados Quando você abrir o ADUC em um instalação padrão do Active Directory, você só são apresentados com as basiccontainers. estes básica recipientes incluem a única unidade organizacional (OU), que é a UO Controladores de Domínio, como wellas outros recipientes, como usuários e computadores. Para ver mais recipientes em profundidade, você precisa configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando Recursos avançados. Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores. Não há estão escondidos (ou Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma. Visualizando ADUC Configurações Avançadas: PERGUNTA 49 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012 em um novo computador
  57. 57. nomeado DC3. Você precisará configurar manualmente DC3 como um controlador de domínio. Qual ferramenta você deve usar? A. Server Manager B. winrm.exe C. domínios do Active Directory e relações de confiança D. dcpromo.exe Resposta correta: Um explicação: A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo domínio do Active Directory Assistente de Configuração de Serviços B. winrm é o serviço do lado do servidor para gestão remota C. utilizado para a confiança entre vários domínios D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar dcpromo.exe (sem anyparameters) a partir de um prompt de comando, você receberá uma mensagem direcionando-o para Servidor Gerente
  58. 58. PERGUNTA 50 Você tem um servidor Core1 nomeado que tem uma instalação Server Core do Windows Server 2012 R2. Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de rede de thirdparty diferente fornecedores de hardware. Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade se um adaptador de rede falha. O que você deve usar? A. Nova NetSwitchTeam B. Add-NetSwitchTeamMember C. Instale Feature- D. netsh.exe Resposta correta: Um explicação: A. Cria uma nova equipe interruptor B. Adiciona um membro do adaptador de rede a uma equipe de switch existente
  59. 59. C. Não é um cmdlet válido D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e exibir o status de vários função de servidor de comunicações da rede PERGUNTA 51 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você se conectar três novos discos rígidos para Server1. Você precisa criar um espaço de armazenamento que contém três discos. A solução deve atender a seguinte requisitos: - Fornecer tolerância a falhas se um único disco falhar. - Maximizar a quantidade de arquivos que podem ser armazenados no espaço de armazenamento. O que você deve criar? A. Um espaço simples B. Um volume estendido C. Um espaço espelhado D. Um espaço paridade Resposta correta: D explicação: Dados A. listras através de um conjunto de discos de piscina, e não é resistente a quaisquer falhas de disco. B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em mais de um disco físico e não tolerante a falhas C. Falha espaço tolerante, mas não max D. tolerante a falhas e melhor relação de espaço Espaços de paridade são projetados para a eficiência da capacidade e aumento da resiliência. Espaços de paridade são os melhores adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.
  60. 60. PERGUNTA 52 Você executar uma instalação Server Core do Windows Server 2012 R2 em um servidor chamado Server1. Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1. Qual ferramenta você deve usar? A. O comando setup.exe B. O comando DISM.exe C. O comando imagex.exe D. O cmdlet Add-WindowsPackage Resposta correta: B explicação: O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax para DISM: Dism / online / habilitar-metragem / featurename: ServerCore-FullServer / featurename: ServerGui-Shell / featurename: Servidor-Gui-Mgmt PERGUNTA 53 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem cinco rede adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1 nomeado. Os dois outros
  61. 61. adaptadores de rede estão conectados a uma rede chamada LAN2. Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de rede conectados a LAN 1. Qual ferramenta você deve usar? A. Encaminhamento e acesso remoto B. Rede e Compartilhamento Center C. Server Manager D. Rede Load Balancing Gerenciador Resposta correta: C explicação:
  62. 62. PERGUNTA 54 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os componentes relacionados e arquivos de Server1. O que você deve executar em Server1? A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover B. Uninstall-WindowsFeature do servidor Gui-Shell Remover C. msiexec.exe / desinstalação iexplore.exe / x D. msiexec.exe / desinstalação explorer.exe / x Resposta correta: B Explicação: A. Seria instalar um núcleo de servidor , Painel de explorer ou controle B. No IE ou barra de tarefas C. deixaria componentes D. deixaria componentes
  63. 63. No Windows Server 2012 R2, você pode remover o servidor gráfico Shell, resultando na "Minimal ServerInterface ". Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10, o Windows Explorer, o desktop, tela eos Iniciar não estão instalados. Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel de controle ainda estão presentes. Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para trazer o servidor para baixo para os mínimos serverinterface, eu só preciso remover o servidor-GUI-Shell. PERGUNTA 55 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Em Server1, você cria uma máquina virtual chamada VM1. VM1 tem um legado adaptador de rede. É necessário atribuir uma quantidade específica de largura de banda de rede disponível para VM1. O que você deve fazer primeiro? A. Remover o adaptador de rede legado, e depois executar o Set- VMNetworkAdaptercmdlet. B. Adicione uma segunda placa de rede legado, e depois executar o Set- VMNetworkAdoptercmdlet C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar agrupamento de adaptadores de rede.
  64. 64. D. Remova o adaptador de rede legado, e depois adicionar um adaptador de rede Resposta correta: D Explicação: A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em um virtual máquina ou o sistema de gestão operacional B. O adaptador de rede legado não suporta gerenciamento de banda C. O adaptador de rede legado não suporta gerenciamento de banda D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta largura de banda Gestão PERGUNTA 56
  65. 65. Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Em um servidor nomeado Core1, você executar uma instalação Server Core do Windows Server 2012 R2. Você junta Core1 ao domínio adatum.com. Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1 para exibir os logs de eventos em Core1. O que você deve fazer em Core1? A. Executar o Enable-NetFirewallRulecmdlet. B. Executar sconfig.exeand configurar o gerenciamento remoto C. Execute o Disable-NetFirewallRulecmdlet. D. Run sconfiq.exeand configurar as definições de rede. Resposta correta: A explicação: A. Permite snap in para o Visualizador de eventos. B. Modifica entradas de serviço C. iria desativar uma regra de firewall que foi ativado D. Modifica entradas de serviço Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management" PERGUNTA 57
  66. 66. Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Todos cliente computadores executar o Windows 8. Você precisa se certificar de que quando os usuários estão conectados à rede, eles sempre usam local offline arquivos que são armazenados em cache de Server1. Que definição de política de grupo você deve configurar? A. Configure o modo de ligação lenta. B. Configure a velocidade do link lento C. Habilitar sincronização de arquivos em redes orçamentados D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente. Resposta correta: Um Explicação: A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em cache e pastas redirecionadas. B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo. C. rastreia automaticamente de roaming e de uso de largura de banda limites enquanto em conexões calibrada D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta política faz com que o pastas filesand especificados off-line disponíveis para os utilizadores do computador. Quando Arquivos Offline é operacional no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a partir do cache OfflineFiles. Isto é semelhante a um trabalho offline usuário. Se você habilitar essa configuração de política, Arquivos Offline usa o link lento modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais lento do que) o Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais lento do que) o Parâmetro de limite de latência.
  67. 67. PERGUNTA 58 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar qualquer Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores clientes executam o Windows 7 ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa o Windows Server
  68. 68. 2012 R2. Server1 tem a função de servidor de arquivos e serviços de armazenamento instalado. Em Server1, você cria um compartilhamento chamado Share1. Você precisa se certificar que os usuários podem usar versões anteriores para restaurar os arquivos em Share1. O que você deve configurar em Server1? Copia configurações A. A Sombra Agendamento de backup B. Um Windows Server C. Um agente de recuperação de dados Propriedades D. A Lixeira Resposta correta: Um explicação: A. Habilitar e cópias de sombra cronograma para Share1 B. O backup não dá aos usuários acesso até que os arquivos são restaurados D. Não há configurações para a versão do arquivo PERGUNTA 59 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a impressão e Função de servidor Document Services instalado. Server1 está ligado a dois dispositivos de impressão idênticos. Você precisa se certificar de que os usuários podem enviar trabalhos de impressão para os dispositivos de impressão. A solução deve garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão impressas automaticamente no outro dispositivo de impressão. O que você deve fazer em Server1? A. Adicione duas impressoras e configure a prioridade de cada impressora. B. Adicionar uma impressora e configurar o pool de impressão. C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida, adicionar uma impressora. D. Instale o recurso Failover Clustering, e depois adicionar uma impressora Resposta correta: B
  69. 69. Explicação: A. acelerar os documentos que têm de ser impressa imediatamente B. Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas de theprint servidor. A impressora que está ocioso recebe o próximo documento enviado para a impressora lógica. Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas alternativas. Se o original ou alternateports não estão disponíveis C. NLB para a impressão não é suportada D. Será que precisa de 2 nós Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas de impressão servidor. A impressora que está ocioso recebe o próximo documento enviado para a impressora lógica. Isto é útil em uma rede com um elevado volume de impressão, porque ele diminui o tempo de espera para os usuários theirdocuments. Um pool de impressão também simplifica a administração, pois várias impressoras podem ser gerenciados a partir do logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de imprimir, o documento atual é mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na piscina, enquanto o atrasado documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão eficientes ter o seguinte características: Todas as impressoras na piscina são do mesmo modelo. Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de rede). É recomendado que todas as impressoras estar em um único local. Porque é impossível prever qual impressora willreceive o documento, mantenha todas as impressoras em uma piscina em um único local. Caso contrário, os usuários podem ter um disco timefinding seu documento impresso.
  70. 70. PERGUNTA 60 Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2. Você Servidor aberto Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O grupo Todos tem ler permissão de compartilhamento e ler NTFS permissão para Fontes. Você precisa se certificar de que quando os usuários navegar na rede, a participação Fontes não é visível. O que você deveria fazer? A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida, compartilhar a pasta Fontes como Fontes $ B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta Conteúdo para o grupo Todos C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração baseada em acesso D. A partir das propriedades da pasta Fontes, configure o atributo oculto Resposta correta: Um explicação:
  71. 71. A. necessário remover a ação antiga, $ cria um compartilhamento oculto B. Este negaria everyine C. Esse recurso permite que os usuários de servidores de arquivos Server 2003 baseado no Windows para listar apenas os arquivos e pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos D. This would hide the physical folder not the share A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not listed when you look through the shares on a computer or use the "net view" command Why Use Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder or drive on the network to beeasily accessible. Hidden shares can add another layer of protection for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows account) and then receive access to the shared resource. PERGUNTA 61 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem Imprimir e função de servidor Document Services instalado. Você conectar um novo dispositivo de impressão para a rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo de impressão. Você precisa fornecer aos usuários de ambos os serviços com a capacidade de imprimir para a impressão em rede
  72. 72. dispositivo. A solução deve garantir que se houver vários documentos em fila de espera para impressão, o documentos dos usuários de vendas imprimir antes os documentos dos usuários de marketing. O que você deve fazer em Server1? A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as configurações de cada impressora de segurança B. Adicione duas impressoras e configurar o pool de impressão C. Adicionar uma impressora e configurar o pool de impressão. D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações de segurança Resposta correta: Um explicação: Para definir diferentes prioridades de impressão para grupos diferentes Abra Impressoras e aparelhos de fax. Botão direito do mouse na impressora que deseja configurar, clique em Propriedades e, em seguida, clique na guia Avançado. Em Prioridade, clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um nível de prioridade, em que 1 é o nível mais baixo e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para adicionar uma segunda impressora lógica para a mesma impressora física. Para obter instruções, consulte Tópicos relacionados. Clique na guia Avançado. Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora lógica. Instrua o grupo regular de usuários usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o segundo lógica nome da impressora. Defina as permissões apropriadas para os diferentes grupos. PERGUNTA 62 Sua rede contém um domínio do Active Directory chamado contoso.com. A rede contém uma servidor chamado Server1 que executa o Windows Server 2012 e um servidor chamado Server2 que é executado
  73. 73. Windows Server 2008 R2 Service Pack 1 (SP1). Server1 e Server2 são servidor membro. Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando Server Manager. Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Instale o Remote Server Administration Tools em Server1. B. Instalar o Windows Management Framework 3.0 no Server2. C. Instale o mecanismo do Windows PowerShell 2.0 no Server1. D. Instale o Microsoft .NET Framework 4 em Server2. E. Instalar Remote Server Administration Tools no Server2 Resposta correta: BD Explicação: Explicação: Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server 2012, Server 2008 SP2 e Server 2008 R2 SP1 Estas instruções explicam como instalar: Instale a instalação completa do Microsoft .NET Framework 4.0 (dotNetFx40_Full_setup.exe) ou, instale Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe) Instale Windows Management Framework 3.0 Segurança Observação Por padrão, o Server Manager e Windows PowerShell gerenciamento remoto é activada no Windows Server 2012 R2.
  74. 74. PERGUNTA 63 Você tem um servidor DNS nomeado Server1. Server1 executa o Windows Server 2012 R2. A identificação de rede é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa identificar quais zona de pesquisa inversa está configurado corretamente. Qual zona deve se identifica? Para responder, selecione a zona apropriada na área de resposta. Resposta Correta:
  75. 75. PERGUNTA 64 Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Server1 tem dois adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado na seguinte tabela Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de rede. que prefixo se você selecionar para cada adaptador de rede? Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na área de resposta. Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode precisar arrastar a barra de divisão entre painéis ou de rolagem para visualizar o conteúdo. Resposta correta:
  76. 76. Explicação: PERGUNTA 65 Sua empresa tem um escritório principal que contém 225 computadores cliente. Os computadores cliente são localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A empresa planeja abrir duas filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir. Você precisa selecionar um prefixo de rede para cada escritório para garantir que não são IPv4 suficiente
  77. 77. endereços para cada computador cliente. A solução deve minimizar o número de IP não utilizada endereços. Que prefixos de rede você deve selecionar? Para responder, arraste o prefixo de rede apropriada para a filial correto na área de resposta. Resposta correta: PERGUNTA 66 Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e domínio filho. há apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e não há usuários podem fazer logon. Que papéis FSMO que você precisa para restaurar o acesso? Mestre de infra-estrutura A. B. mestre RID C. domínio mestre de nomeação Emulador D. PCD Resposta correta: D explicação:
  78. 78. Emulador D. O PDC é usado como referência DC para checar senhas incorretas e também recebe novas alterações de senha. PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma gama diversificada de tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da floresta e cada domínio filho. Alterações de senha e bloqueios de conta são imediatamente processadas no PDC Emulator para um domínio, para assegurar que essas alterações não impedem que um usuário fazer logon como resultado de multi-mestre atrasos de replicação, como em todos os locais do Active Directory. conceito diretório multi-mestre PERGUNTA 67 Você executar uma instalação Server Core da janela Server 2012 R2 no servidor chamado Server1. Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual ferramenta você deve usar? A. o cmdlet Add-WindowsFeature B. o cmdlet Install-Module C. o comando setup.exe D. o cmdlet Add-WindowsPackage Resposta correta: Um explicação: A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de função e recursos B. Não é um cmdlet válido D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows. Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função e recursos
  79. 79. PERGUNTA 68 Um técnico de rede instala o Windows Server 2012 R2 Standard em um servidor chamado Server1. A política da empresa afirma que todos os servidores devem executar o Windows Server 2012 R2 Enterprise. Você precisa assegurar que Server1 está em conformidade com a política corporativa. Você quer conseguir este objetivo, usando a quantidade mínima de esforço administrativo. O que você deve executar? A. uma instalação limpa do Windows Server 2012 R2 B. uma instalação de atualização do Windows Server 2012 R2 C. manutenção on-line usando Dism D. serviço offline usando Dism Resposta correta: C explicação: A. Não menos esforço B. Não menos esforço C. dism / online / set-edição D. off-line seria menos ideal e mais workex: DISM / online / Set- Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798- CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando chamado DISM (Manutenção de Imagens de Implantação e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das características é a capacidade de
  80. 80. atualizar as ofWindows edição em uso. Note-se que este processo é apenas para atualizações e é irreversível. Você não pode definir um Windowsimage para uma edição inferior. A menor edição não aparece quando você executar a opção / Get-TargetEditions. Se o servidor estiver executando uma versão de avaliação do Windows Server 2012 R2 Standard ou Windows Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do seguinte modo: Se o servidor for um controlador de domínio, você não pode convertê-lo em uma versão de varejo. Neste caso, instalar um controlador additionaldomain em um servidor que executa uma versão de varejo e remover o AD DS a partir do controlador de domínio thatruns na versão de avaliação. A partir de um prompt de comando elevado, determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition. Faço nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o DISM / online / Set- Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- / ACCEPTEULA, proporcionando o ID edição e uma chave de produto de varejo. O servidor será reiniciado duas vezes. PERGUNTA 69 Você tem um controlador de domínio chamado Server1 que executa o Windows Server 2012 R2 e tem o Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado contoso.com e um Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do Server1. Você precisa ver as dicas de raiz padrão de Server1. O que você deveria fazer? A. A partir do Visualizador de eventos, abrir o registro de DNS Manager. B. A partir do bloco de notas, abra o arquivo Cache.dns.
  81. 81. C. A partir do Windows PowerShell, execute Get-DNSServerDiagnostics. D. Desde nslookup, raiz executar server1.contoso.com Resposta correta: B explicação: A. Permite resolver problemas de DNS B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo, Cache.dns, armazenado no systemroot System32 Dnsfolder no servidor C. Obtém eventos DNS detalhes madeireiras D. PERGUNTA 70 Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros por usando um link WAN. No escritório principal, você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa atribuir um endereço IPv6 para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve atribuir para Server1? A. fe80: AB32: 145c :: 32cc: 401b B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4 C. 2001: AB32: 145c :: 32cc: 401b D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4 Resposta correta: D Explicação: pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando o Windows Endereços locais exclusivos são endereços IPv6 que são privados de uma organização da mesma forma que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode ser usado
  82. 82. em uma rede IPv4. Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6 da mesma forma que um como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único é sempre estruturado da seguinte forma: Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um endereço local único sempre começa com FD e tem um identificador prefixo de FD00 :: / 8. PERGUNTA 71 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os computadores clientes executam Windows 8. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos computadores cliente. Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no Server1. server1 publica
  83. 83. as informações de App1 a um servidor de intranet chamado Server2 usando a porta TCP 3080. Você necessidade para garantir que todos os computadores cliente podem se conectar a App1. A solução deve assegurar que o aplicativo pode se conectar a Server2. Que regra de Firewall do Windows, você deve criar no Server1? A. uma regra de entrada para permitir uma conexão para a porta TCP 3080 B. uma regra de saída para permitir uma conexão para a porta TCP 3080 C. uma regra de saída para permitir uma conexão para a porta TCP 6444 D. uma regra de entrada para permitir uma conexão para a porta TCP 6444 Resposta correta: D Explicação: A. Server2 precisa de entrada em 3080 B. Todas as portas de saída permitido por padrão D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para 6444 Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo networktraffic entrada não solicitado, e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não solicitado para chegar ao seu computador, você deve criar uma regra de permissão para permitir esse tipo de tráfego de rede. Se um programa de rede não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada snap-in há uma activo regra de permissão para o perfil atual. Para verificar se existe uma regra de permissão ativa, clique duas vezes em Monitoramento e clique em Firewall. Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó Regras de entrada e criar uma nova regra para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou procurar um grupo que se aplica ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o tráfego, você deve
  84. 84. criar uma regra para o programa que precisa escutar para que o tráfego. Se você conhece a porta TCP ou UDP números exigidos pelo programa, você também poderá restringir a regra apenas aos portos, reduzindo a vulnerabilidade das abrindo todas as portas para o programa. PERGUNTA 72 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. O domínio contém um servidor chamado Server1. Você instalar o gateway Windows PowerShell Web Access no Server1. Você precisa fornecer aos administradores a capacidade de gerenciar os servidores no domínio usando o gateway Windows PowerShell Web Access. Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Set-WSManQuickConfig B. Set-WSManInstance C. Add-PswaAuthorizationRule D. Set-BCAuthentication E. Instale-PswaWebApplication Resposta correta: CE explicação: A. Configura o computador local para gerenciamento remoto. B. Modifica a informação de gestão que está relacionado com um recurso. C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização do Windows PowerShell Web Access. D. Especifica o modo de autenticação de computador BranchCache. E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS. PERGUNTA 73

×