SlideShare uma empresa Scribd logo
1 de 235
Baixar para ler offline
SIMULADO EXAME 70 - 410
QUESTÃO 1
Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de
um outro Windows Server 2012 R2 com o gerenciador de computador?
Resposta correta
PERGUNTA 2
Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém
dois
servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 .
Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap-
in .
Você precisa aplicar template1 para server2. Qual ferramenta você deve usar?
A. Modelos de segurança Gestão
B. Computer
C. Configuração e Análise de Segurança
D. Configuração do Sistema
Resposta correta : C
explicação:
A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança
Fornecer
B. Precisa ser aplicada no nível do GP
C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a
Security Configuration e Análise
D. Ferramenta para problemas do Windows ID
PERGUNTA 3
Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém
um
servidor chamado Server1 que executa o Windows Server 2012 R2.
Você cria um grupo chamado Managed Service Account gservice1.
Você precisa configurar um serviço chamado service1 para executar como a conta gservice1.
Como você deve configurar service1?
A. A partir de Serviços Console configurar as configurações de recuperação
B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração
C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -
PassThrough
D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset
Resposta correta: B
Explicação:
Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços
Banco de dados Manager.
obj = {<AccountName> | <ObjectName>}
Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do
Windows
objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem.
password = <senha>
Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é
usado.
PERGUNTA 4
Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém
100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.
Você precisa se certificar que o usuário chamado user1 pode vincular e desvincular Group
Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas
a user1.
o que você deveria fazer?
A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas
B. Execute o cmdlet Set-GPPermission
C. Executar o Assistente de delegação de controle na OU1
D. Modificar a permissão na conta user1
Resposta correta: C
Explicação:
A. Não permissões mínimas
B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os
GPOs em um domínio C.
Minimiza permissão delegado a uma única UO
D. não vai permitir que as alterações de GPO à UO
Assistente de Delegação de Controlo
Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles:
Criar, excluir e gerenciar contas de usuário
Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as
informações do usuário
Modificar os membros de um grupo
Junte-se a um computador a um domínio
Gerenciar links de Diretiva de Grupo
Gerar Conjunto de Políticas Resultante (Planejamento)
Gerar Conjunto de Políticas Resultante (log)
Criar, excluir e gerenciar contas de inetOrgPerson
Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo
inetOrgPerson informação
QUESTÃO 5
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem
dois dual-core
processadores e 16 GB de RAM.
Você instalar a função de servidor Hyper-V em Server1.
Você pretende criar duas máquinas virtuais em Server1.
Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de
memória. A solução deve
garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente.
O que você deve configurar em cada máquina virtual?
Memória Dinâmica A.
Topologia NUMA B.
C. peso Memória
D. Controle Ressource
Resposta correta: Um
Explicação:
A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual,
com base em
mudanças na demanda de memória e os valores que você especificar
B. Usada para aplicações de alto desempenho como SQL
C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as
máquinas virtuais se
não há memória física suficiente disponível no computador para dar a cada máquina virtual a
sua
quantidade de memória solicitada.
D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V
aloca recursos para a máquina virtual.
PERGUNTA 6
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você
promover a Server1
controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra
em Server1
DNS. O que você deve fazer em Server1 ?
A. Abra o arquivo Srv.sys
B. Abra o arquivo Netlogon.dns
C. Executar ipconfig / displaydns
D. Executar Get- DnsServerDiagnostics
Resposta correta : B
explicação:
Driver do servidor A. Timestamp
B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos
localizador armazenados em
netlogon .
C. usado para exibir o conteúdo cache de resolução actual
D. Obtém eventos DNS detalhes madeireiras
PERGUNTA 7
Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém
um
servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor
Hyper-V
instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você
precisa modificar a
Snapshot Local do Arquivo de VM1.
O que você deve fazer primeiro?
A. Copie o arquivo de instantâneo
B. Pausa VM1
C. Encerre VM1
D. Apagar o instantâneo
Resposta correta: D
Explicação:
Como são instantâneos armazenados?
Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários
instantâneos pode consumir rapidamente
espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no
Windows
Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão
localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows
Server 2008 R2, os arquivos geralmente são
localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a
localização de
os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles
são armazenados em seu
própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da
máquina virtual
configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você
especificar.
Atenção
Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o
Gerenciador de Hyper-V para seleccionar
a máquina virtual, e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda
uma virtual
disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que
os instantâneos
inutilizável.
PERGUNTA 8
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários
usuários são
membros do grupo de administradores locais. Você precisa garantir que todos os
administradores locais
receber User Account Control (UAC) pede quando eles executar um Microsoft Management
Console
( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ?
Para responder, selecione as configurações apropriadas na área de resposta.
Resposta correta : B
PERGUNTA 9
Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser
capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ?
Impressão direta
A. escritório Brach
B. agrupamento de impressoras
C. spool
D. impressão encaminhamento
Resposta correta : A
explicação:
Branch Office Printing direto pode reduzir Wide Area Network ( WAN) o uso por imprimir
directamente para uma
dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser
ativado ou desativado em um por impressora
base e é transparente para o utilizador . Ele é ativado por um administrador usando o
Gerenciamento de Impressão
Console ou o Windows PowerShell no servidor.
As informações da impressora é armazenado em cache na filial da empresa , de modo que se
o servidor de impressão não está disponível para
alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele
ainda é possível para o
usuário imprima .
Branch Office Impressão Direta requer os seguintes sistemas operacionais:
Windows Server 2012 Windows 8
PERGUNTA 10
Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você
precisa
fazer as máquinas virtuais capazes de falar só para o outro.
A. remover o vswitch e recriá-lo como privado.
B. adicionar novo vswitch
C. remover vswitch e recriá-lo como público
D. ajustar as configurações SRV-io
Resposta correta: A
Explicação:
Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda
estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma
tecnologia diferente.
Chave Privada
O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada
outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar.
Essa opção é puramente
lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está
relacionado com
endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não
tem capacidade de uplink para outro
comuta.
Interruptor Interno
O comutador interno é semelhante ao switch privado com uma exceção: o operacional de
gerenciamento
sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as
máquinas virtuais
que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer
correspondência a uma
adaptador físico e, portanto, também não pode uplink para outro switch.
Comutação externa
Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as
comunicações entre o
rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso
mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome
sugere que ele precisa ser conectado
a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP
privado para os adaptadores
um switch virtual externo que você está usando na rede física que está ligado a
http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd
http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper-
vvirtual-
switch-explicou-parte-2 /
PERGUNTA 11
Sua rede contém um domínio do Active Directory chamado corp.contoso.com . o domínio
contém um controlador de domínio chamado DC1 . Quando você executa ping-
dcl.corp.contoso.com , você recebe
o resultado como mostrado na exposição . (Clique no botão Exposição ).
Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve
modificar ?
Para responder , selecione a regra apropriada na área de resposta.
Resposta correta:
PERGUNTA 12
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
dois
controladores de domínio . Os controladores de domínio são configurados como mostrado na
tabela a seguir .
Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação
de Windows Server
2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve
minimizar
esforço administrativo. O que você deve usar?
A. O comando Dsadd.exe
Cmdlet B. O New - ADComputer
O comando C. Djoin.exe
D. O cmdlet Add- Computer
Resposta correta : D
explicação:
A. Adiciona tipos específicos de objetos para o diretório
B. Cria um novo computador Active Directory.
C. Use djoin para off-line participar da rede de perímetro.
D. Adicionar computador local para um domínio ou grupo de trabalho.
PERGUNTA 13
Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server
2008 R2. Você tem um arquivo
servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar
todos os
impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?
Resposta correta:
Explicação:
Printbrm -p todos : org - Publica todas as impressoras no diretório, ou publica impressoras que
foram publicados
originalmente .
Enquanto o servidor original ainda está em execução , use o Assistente de Migração de
Impressora ou a Printbrm.exe
ferramenta de linha de comando para exportar ou fazer backup das informações de impressão
(como configurações, filas e drivers )
em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa
imagem de backup para um servidor de destino
runningWindows Server 2012 que foi configurado para funcionar como um servidor de
impressão.
PERGUNTA 14
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
um
servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o
único domínio
controlador.
Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez
que cada usuário
foi autenticado com êxito .
Qual comando do Windows PowerShell , você deve executar ?
Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para
completar o
Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma
vez , mais do que
uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou
rolar para visualizar o conteúdo.
Resposta correta:
explicação:
Para produzir uma listagem de todos os usuários e sua última data de início de sessão , você
pode usar um comando.
Get- ADUser -Filter * -Properties " LastLogonDate " |
sort- objeto -property lastlogondate -descending |
Format-Table nome -property , lastlogondate -AutoSize
PERGUNTA 15
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um
servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única
virtual
máquina chamada VM1.
Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações
da máquina virtual de VM1.
A solução deve minimizar o número de permissões atribuídas a User1.
A que grupo você deve adicionar User1?
A. Operadores de servidor
B. Administradores
Usuários C. Poder
D. Hyper-V Administradores
Resposta correta: D
Explicação:
Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto
Administradores
proporcionando aos usuários acesso a autorização Hyper-VSimplified:
O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de
segurança local.
Qual o valor que esta alteração adiciona?
Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto
Administradores
providingusers com acesso a Hyper-V.
O que funciona de forma diferente?
O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar
usuários a esse grupo, em vez de
thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do
Hyper-V
Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V.
PERGUNTA 16
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
um
servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service
Account
gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta
gservice1 .
Como você deve configurar Service1 ?
A. A partir do console Services, configure as configurações gerais .
B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro -
StartupType .
C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração.
D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs .
Resposta correta : C
explicação:
A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set-
Service fornece uma
maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço
C. Modifica configuração de serviço
D. Define a resposta / acção em caso de falha de serviço
PERGUNTA 17
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
um
controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário
chamado tentativas Usuário1
para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique
no botão Exposição ).
Você precisa se certificar que User1 pode fazer logon em DC1. o que você deveria fazer?
A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1.
B. Grant User1 o Permitir logon localmente direito de usuário.
C. Modificar o Workstations configuração da conta de User1 Logon.
D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto.
Resposta correta: B
Explicação:
Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a
capacidade de fazer logon
localmente.
Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a
capacidade de fazer logon
localmente.
Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de
cópia, impressão
Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema.
se você quiser
conceder uma theability conta de usuário para fazer logon localmente em um controlador de
domínio, você deve fazer isso
usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do
sistema ou conceder o direito
à conta do usuário.
Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o
Windows
Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment.
Clique duas vezes em Permitir logon local.
PERGUNTA 18
Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede
contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir
A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012
R2.
Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder
endereços IP
para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que
têm IP estático
endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores
na
Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com
outro
computadores na sub-rede do Armazém.
Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se
comunicar com
os computadores na sub-rede MainOffice.
Qual opção DHCP você deve configurar em Server1?
A. 003 Router
Localização Servidores B. 011 recursos
C. 020 Nonlocal Source Routing
D. 019 IP Forwarding Camada
Resposta correta: A
Explicação:
A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em
uma sub-rede. Um DHCP
clientrequests esta opção.
B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos
C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na
camada IP
ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host
não-local.
D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de
datagramas no iPlayer.
PERGUNTA 19
Sua rede contém um domínio do Active Directory chamado contoso.com . A rede contém
500 computadores clientes que executam o Windows 8. Todos os computadores cliente se
conectar à Internet por
usando um proxy web.
Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2.
SERVIDOR1 tem o DNS
Função de servidor Server instalado.
Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS
primário.
Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente
computadores.
O que você deve fazer em Server1 ?
A. Configurar as definições de segurança da zona contoso.com .
B. Remova todas as dicas de raiz.
C. Criar uma zona primária chamada "." .
D. Criar uma zona primária chamado "root" .
E. Criar uma zona primária com o nome " GlobalNames " .
F. Criar um encaminhador que aponta para 169.254.0.1 .
G. Criar uma zona de stub chamado "root" .
H. Criar uma delegação de zona para GlobalNames.contoso.com .
Resposta correta: BC
Explicação:
Explicação:
B. necessário remover a raiz padrão sugere arquivos
C. Criar uma zona primária chamada "." (Zona ponto, root)
Quando você instala o DNS em um servidor Windows que não tem uma conexão com a
Internet, o
zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de
pontos, também é criada. Este
zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma
raiz
zona, não há outras que não as zonas que estão listados com o DNS, e você não pode
configurar
encaminhadores ou servidores de dica de raiz.
Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por
vezes, como mostrado
duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS,
é
afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou
hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando
completa e pontos
para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de
domínio totalmente qualificado
nomes (FQDNs).
PERGUNTA 20
Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única
sub-rede.
Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os
computadores cliente. O
solução deve minimizar o número de endereços não utilizados.
Que máscara de sub-rede você deve selecionar ?
A. 255.255.252.0
B. 255.255.254.0
C. 255.255.255.0
D. 255.255.255.128
Resposta correta : A
explicação:
Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços
IP não utilizados.
PERGUNTA 21
Sua rede contém três servidores que executam o Windows Server 2012 R2. Os servidores
estão
configurado como mostrado na tabela a seguir.
Server3 é configurado para obter um endereço IP automaticamente.
Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar
no Server1?
A. Uma reserva
B. Um filtro
C. A opção de escopo
D. Uma exclusão
Resposta correta: B
explicação:
A. Para clientes que requerem um endereço IP constante
B. filtro para excluir o endereço MAC de Server3
C. Faixa de permitido IP de ser atribuído
D. Excluir gama de IP do
Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos
no sistema é capaz de
obter um Endereço_ip do DHCP
Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou
intervalo
de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a
mão para fora. Para
exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços
192.168.0.1-192.168.0.10
então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4
seria ifyou
atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque
de
IPAddresses fora.
A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através
do seu endereço MAC.
Forexample, se temos uma estação de trabalho na rede que requer um determinado endereço
IP, mas nós
Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma
reserva para ele.
Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos
que ele para manter
o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular
âmbito dizendo que o endereço IP 192.168.0.100
isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA.
PERGUNTA 22
Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados
contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o
domínio
controladores são configurados como mostrado na tabela a seguir.
Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você
planeja implantar um
novo controlador de domínio chamado DCS.
Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS
pode ser promovido
com êxito a um controlador de domínio.
O controlador de domínio que você deve identificar?
A. DC1
B. DC2
C. DC3
D. DC4
Resposta correta: C
explicação:
A. domínio errado
B. domínio errado
C. Right domain, RID Master must be online
D. Right domain but Not needed to be online
Relative ID (RID) Master:
Allocates active and standby RID pools to replica domain controllers in the same domain.
(corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID
pool that is required to advertise or when existing domain controllers have to update their current
or standby RID pool allocation.
The RID master is responsible for processing RID pool requests from all domain controllers in a
particular domain. When a DC creates a security principal object such as a user or group, it attaches
a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs
created in a domain), and a relative ID (RID) that is unique for each security principal SID created
in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the
security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC
issues a request for additional RIDs to the domain's RID master. The domain RID master responds
to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the
pool of the requesting DC At any one time, there can be only one domain controller acting as the
RID master in the domain.
PERGUNTA 23
Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em
um domínio
controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores
de Domínio
grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na
exposição. (Clique no
Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1.
Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de
segurança de única OU1.
O que você deve fazer a partir de Usuários e Computadores do Active Directory?
A. Modificar o Gerenciado por definições em OU1.
B. Botão direito do mouse e selecione contoso.com Delegar controle.
C. Botão direito do mouse e selecione OU1 Delegar controle.
D. Modifique as configurações de segurança do Grupo1.
Resposta correta: C
Explicação:
A. O nome distinto do usuário que é atribuído a gerenciar esse objeto.
B. Será que delegar o controle de todo o domínio
C. Delegados controlar à UO OU1 única
D. Recurso errado
Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir
configurações de Diretiva de Grupo
ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa
para todos organizacional
unidades de participação em um domínio ou para uma única unidade organizacional.
Você pode delegar o controle administrativo a qualquer nível de uma árvore de
domínio, criando organizacional
unidades dentro de um domínio e delegar o controle administrativo de unidades
organizacionais específicas a
determinados usuários ou grupos. Controle administrativo pode ser atribuído a um
usuário ou grupo usando o
Assistente para Delegação de Controle ou através do console Authorization Manager.
Ambas as ferramentas
permitem atribuir direitos ou permissões a determinados usuários ou grupos.
PERGUNTA 24
Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os
controladores de domínio
Atualmente executar o Windows Server 2008 R2.
Você planeja instalar um novo controlador de domínio chamado DC4 que executa o
Windows Server 2012 R2.
O novo controlador de domínio terá as seguintes configurações:
- Mestre de esquema
- Servidor de catálogo global
- Função de servidor DNS Server
- Função de servidor de Serviços de Certificados do Active Directory
Você precisa identificar quais configurações Administradores usando a instalação do
Active Directory
Mago.
Quais duas configurações que você deve identificar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Transfira o mestre de esquema.
B. Ativar o servidor de catálogo global.
C. Instale a função de servidor DNS
D. Instale a função de Serviços de Certificados do Active Directory.
Resposta correta: AD
explicação:
Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção
para defini-lo como a global
servidor de catálogo. ADCS e esquema deve ser feito separadamente.
PERGUNTA 25
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio. Os controladores de domínio são configurados como
mostrado na tabela a seguir.
Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa o
Windows Server 2012
R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line
juntar de Server1 para o
domínio contoso.com. O que você deve fazer primeiro?
A. Transferir a função de emulador PDC para Dc1.
B. Executar o comando Djoin.exe.
C. Execute o comando Dsadd.exe.
D. Transferir a função de mestre de infra-estrutura para DC1.
Resposta correta: B
Explicação:
A. Cria um novo computador Active Directory.
B. Use djoin para off-line participar da rede de perímetro
C. Adiciona tipos específicos de objetos para o diretório.
D. Adicionar computador local para um domínio ou grupo de trabalho.
Para executar um domínio off-line participar, você executar comandos usando uma
nova ferramenta chamada Djoin.exe. Você
usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você
também usá-lo para inserir o computador
conta os dados intothe diretório do Windows do computador de destino, que é o
computador que você
quer se juntar ao domínio.
Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: 
yourFile.txt
Executado no systemdjoin target / requestodj / loadfile c:  yourFile.txt / windowspath
C:  Windows / localos
PERGUNTA 26
Sua rede contém duas florestas do Active Directory chamado adatum.com e
contoso.com. ambos
florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre
as florestas. o contoso.com
domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1
contém contoso  user1
e adatum  user1.
Você precisa se certificar que Group1 só pode conter usuários do domínio
contoso.com.
Quais três ações que você deve executar?
Para responder, mover três ações a partir da lista de ações para a área de resposta e
organizá-los na
ordem correta.
Resposta correta:
Explicação:
Grupos locais de domínio que são usados para conceder permissões em um único
domínio. Os membros do domínio
grupos locais podem incluir somente contas (as duas contas de usuário e computador)
e grupos de
thedomain no qual são definidas.
----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios
grupos florestais pode
tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes
áreas
escopos diferentes que eles são válidos.
Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter
grupos universais, global
grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer
domínio na floresta.
Você pode dar de domínio locais direitos grupos de segurança e permissões em
recursos que residem apenas no
o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é
um grupo que pode ser
usado em seu próprio domínio, em servidores membros e em estações de trabalho do
domínio, e em confiança
domínios. Em todos esses locais, você pode dar um grupo global de direitos e
permissões eo global
grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode
conter contas de usuário
que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança
ou de distribuição que contenha
usuários, grupos e computadores de qualquer domínio na sua floresta como membros.
Você pode dar universal
grupos de segurança direitos e permissões de recursos em qualquer domínio na
floresta. Os grupos universais
não são suportados.
Domínio -Grupos locais que são usados para conceder permissões em um único
domínio. Os membros do
domínio grupos locais podem incluir somente contas (as duas contas de usuário e
computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos
que têm um escopo de grupo especial que
ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como
grupos locais de domínio. O
diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não
podem ser
criado ou excluído. Você só pode modificar built-in grupos locais. As referências a
grupos locais de domínio
aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são
usados para conceder
permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os
membros de grupos globais pode,
incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal -
Grupos
que são usados para conceder permissões em larga escala ao longo de uma árvore
de domínio ou floresta. Os membros do
grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou
floresta.
Global para o universal. Esta conversão só será permitida se o grupo que você deseja
alterar não é um
membro de outro grupo escopo global. Domínio local para universal. Esta conversão
só é permitido
se o grupo que você deseja alterar não tiver outro grupo de domínio local como
membro.
Universal para global. Esta conversão só será permitida se o grupo que você deseja
alterar não
temos um outro grupo universal como membro. Universal para o domínio local. Não há
restrições para
esta operação.
PERGUNTA 27
Sua rede contém um domínio do Active Directory chamado contoso.com. Você
descobre que, quando
você se juntar a computadores cliente para o domínio manualmente, as contas de
computador são criadas no
Computadores recipiente.
Você precisa se certificar de que as novas contas de computador são criadas
automaticamente em um organizacional
unidade (OU) chamada Corp.
Qual ferramenta você deve usar?
A. net.exe
B. Redircmp.exe
C. regedit.exe
D. Dsadd.exe
Resposta correta: B
Explicação:
A. Usado para iniciar / parar protocolos
B. Redireciona o recipiente padrão para computadores recém-criado para um
especificado, alvo organizacional
unidade
C. modificar entradas de registro local
D. Adiciona tipos específicos de objetos para o diretório
Redireciona o recipiente padrão para computadores recém-criado para um
especificado, alvo organizacional
Unit (OU) para que computador recém-criado objetos são criados na UO de destino
específico em vez de
em CN = computadores.
Você deve executar o comando Redircmp a partir de um prompt de comando elevado.
Redircmp.exe está localizado na pasta C:  Windows  System32.
Você deve ser um membro do grupo Administradores do Domínio ou do grupo
Administradores de empresa para usar esta
ferramenta.
PERGUNTA 28
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Server2 tem o Hyper-V
função de servidor instalado. Os discos em Server2 são configurados como mostrado
na exposição. (Clique no
Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1.
Você precisa se certificar de que você pode configurar um disco de passagem para
VM1.
O que você deveria fazer?
A. Converter disco 1 para um disco básico.
B. Tire o disco 1 offline.
C. Criar uma partição no disco 1.
D. Convert Disk 1 para um disco MBR.
Resposta correta: B
explicação:
http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through-
disksinhyperv.
aspx
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno
para o
Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica
(LUN) mapeada para a
Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,
ele deve ser colocado em um
Estado off-line a partir da perspectiva do servidor Hyper-V
PERGUNTA 29
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é
configurado como
mostrado na tabela a seguir.
Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se
conectar a SAN1.
O que você deve fazer primeiro?
A. Adicionar um HBA
B. Criar um Virtual SAN Fibre Channel.
C. Criar um switch virtual Hyper-V.
D. Configure formação de equipes do adaptador de rede.
Resposta correta: B
Explicação:
Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável
para seus arrays de armazenamento existentes.
WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional
convidado, que permite
você toconnect para Fibre Channel diretamente de dentro de máquinas virtuais. Este
recurso protege o seu
investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso
direto ao Fibre
Armazenamento Channel, permite youto agrupar sistemas operacionais convidados
sobre Fibre Channel, e fornece
um novo e importante forservers opção de armazenamento hospedado em sua infra-
estrutura de virtualização.
Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao
armazenamento Fibre Channel a partir de
dentro de um virtualmachine. Isso permite que você use seus investimentos existentes
em Fibre Channel para apoiar
cargas de trabalho virtualizadas.
O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para
muitos recursos relacionados, tais
como virtualSANs, a migração ao vivo, e MPIO.
PERGUNTA 30
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm
Windows 8 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está atualmente discutindo a
Modo Desligado sempre.
Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre?
(Escolha todos os que se aplicam).
A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas
redirecionadas.
B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de
domínio requisitos em nível funcional,
bem como os requisitos de esquema.
C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando
offline.
D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que
executam o Windows 7 ou Windows
Server 2008 R2.
Resposta correta: AC
Explicação:
Arquivos Offline tem quatro modos de operação:
Conectados
Link lento
Auto off-line
Desligada manual
Arquivos Offline transição entre os três modos on-line, link lento e auto off-line,
dependendo
velocidade de conexão. O usuário sempre pode substituir a seleção do modo
automático manualmente
alternar para o modo off-line manual.
Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão
são enviados para o servidor de arquivos. E Se
o tempo médio de ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8),
a conexão é
colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de
latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo
slow-link.
Lê, escreve e sincronização
No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem
como no cache local (esta
induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras
são satisfeitas a partir do cache local (se
em sincronia).
No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local
é backgroundsynchronized
com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por
padrão.
Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync.
. Em auto off-line
modo, todas as leituras e gravações ir para o cache local. A sincronização não
acontece. . Em off-line Manual
modo, todas as leituras e gravações ir para o cache local. A sincronização não
acontece por padrão, mas
sincronização em segundo plano pode ser ativado através da criação da Diretiva de
Grupo Configurar
Fundo Sync.
PERGUNTA 31
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você
precisa configurar um
armazenamento central para os modelos administrativos de Diretiva de Grupo. O que
você deve fazer em DC1?
A. De Server Manager, criar um pool de armazenamento.
B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL
pasta  contoso.com  policies.
C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo
D. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o
compartilhamento NETLOGON.
Resposta correta: B
Explicação:
A. Criar disco do pool de armazenamento
B. pasta PolicyDefinitions no SYSVOL
C. Gestão de Políticas de Grupo é um console para GPO Mgmt
D. pasta é para os scripts de logon
PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos
ADMX neste
diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX-
aware
Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2
e pode
verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los
em conformidade quando
ajustando suas políticas.
Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o
faria
stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os
seus armazenamento de arquivos ADMX. Isto
realmente funciona bem.
A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma
Central loja
no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo
que é verificada por
as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer
arquivos .admx que estão no arquivo central. O
arquivos que estão na Loja Central são laterreplicated para todos os controladores de
domínio no domínio. Para
criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está
nomeado PolicyDefinitions em
localização thefollowing:
PERGUNTA 32
Você instala o Windows Server 2012 R2 em um servidor autônomo chamado Server1.
Você configura
Server1 como um servidor VPN.
Você precisa se certificar de que os computadores clientes podem estabelecer
conexões PPTP para Server1.
Quais são os dois firewall regras que você deve criar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Uma regra de entrada para o protocolo 47
B. Uma regra de saída para o protocolo 47
C. Uma regra de entrada para a porta TCP 1723
D. Uma regra de entrada para a porta TCP 1701
E. Uma regra de saída para a porta TCP 1723
F. Uma regra de saída para a porta TCP 1701
Resposta correta: AC
Explicação:
Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm
um firewall
entre eles, é necessário abrir as seguintes portas:
PPTP
Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir
que os dados encapsulados PPTP para passar
através de router, aberta Protocolo ID 47.
http://www.windowsitpro.com/article/pptp/which-ports-do-youneed-
para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811
Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver
roteadores ou firewalls entre o
Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado
para PPTP em todos os
firewalls e roteadores que estão entre o cliente VPN eo servidor VPN:
Portas de cliente de protocolo porta do Servidor
1024-65535 / TCP 1723 / TCP PPTP
Além disso, é necessário ativar IP PROTOCOL 47 (GRE).
PERGUNTA 33
Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de
computador
para todos os servidores membros estão localizados em uma unidade organizacional
(OU) chamada Servers. Você vincular uma
Objeto Group Policy (GPO) para a UO Servidores.
Você precisa se certificar de que grupo Operadores de backup do domínio é um
membro do backup local
Grupo de operadores em cada servidor membro. A solução não deve remover
quaisquer grupos do
Operadores de backup local.
O que você deveria fazer?
A. Adicionar um grupo chamado adatum Operadores  backup restritas. Adicionar
Operadores de Backup para o Este grupo é
um membro da lista.
B. adicionar um grupo chamado adatum Operadores  backup restritas. Adicionar
Operadores de cópia aos membros do
esta lista de grupos.
C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores
adatum  backup para o Este grupo é
um membro da lista.
D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores
adatum  backup aos membros do
esta lista de grupos.
Resposta correta: Um
Explicação:
A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B.
Necessidades
a ser adicionado ao membro da lista
C. grupo errado
D. grupo errado
Grupos restritos permitem que um administrador para definir duas propriedades para
grupos sensíveis à segurança (que
é, grupos "restritos").
As duas propriedades são membros e Membro de. A lista Membros define quem deve
e
não belongto o grupo restrito. O membro da lista especifica que outros grupos o
restrito
grupo deve pertencer.
Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo
restrito que não é
em themembers lista é removido. Qualquer usuário na lista de deputados que não é
atualmente um membro da
o restrictedgroup é adicionado.
A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo
associados com domínios,
OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de
Computador Local.
Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista
de membros está vazia),
então tudoMembros do grupo são removidas quando a política é aplicada no sistema.
Se o
Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo
restrito pertence.
Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros
enquanto um
vazio lista Membro de significa "não me importo" whatgroups do grupo restrito
pertence.
PERGUNTA 34
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os
computadores cliente. Múltiplo
versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é
assinado digitalmente.
Você precisa se certificar de que apenas a última versão do Appl.exe pode ser
executado em computadores cliente.
O que você deve criar?
A. Uma política de controle de aplicativos regra aplicativo em pacote
B. A regra de certificado política de restrição de software
C. Uma política de controle de aplicativos regra Windows Installer
D. Uma regra de política de controle de aplicativo executável
Resposta correta: D
Explicação:
A. Uma regra publisher para um aplicativo em pacote é baseado na editora, o nome ea
versão B. Você pode criar
uma regra de certificado que identifique softwares e, em seguida, permite ou não
permite que o software de Torun,
dependendo do nível de segurança.
C. Para .msi ou .msp
D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto,
nome do arquivo e versão.
Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de
restrição de software Esta segurança
definição determina se os certificados digitais são processados quando um usuário ou
processo tenta
runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de
segurança é usado para ativar ou desativar
as regras de certificado, ATYPE de software regra políticas de restrição. Com as
políticas de restrição de software, você
pode criar uma regra de certificado thatwill permitir ou não o software que é assinado
por Authenticode para correr,
com base no certificado digital que está associada à do software. Para que as regras
de certificado
entrem em vigor, você deve habilitar essa configuração de segurança. Quando as
regras de certificado são habilitados, software
políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake
certeza do certificado do software
ea assinatura são válidas. Isso pode diminuir o desempenho quando começar
signedprograms. Você pode
desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora
e Timestampcheck
caixas.
PERGUNTA 35
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de
administrador local em todos os
computadores é renomeado para L_Admin. Que definições de política de grupo você
deve modificar?
A. Opções de Segurança
B. Atribuição de Direitos de Usuário
C. grupos restritos
D. Preferências
Resposta correta: Um
explicação:
A. Permite a configuração dos computadores
B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios em thecomputer
C. grupos restritos define o membro ou grupos devem existir como parte de um grupo
D. Com
Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem
afetar o
existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em
Configuração do computador, clique em
Configurações do Windows, clique em Configurações de segurança, clique em
Políticas locais e, em seguida, clique em Opções de segurança. em
painel de detalhes, clique duas vezes em Contas: renomear conta de administrador.
PERGUNTA 36
Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor
são configurados como
mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de
armazenamento que contém
Disco 1 e disco 2. O que você deve fazer primeiro?
A. Excluir volume E
B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos
C. Converter disco 1 e disco 2 discotecas de para GPT
Volume de D. CRIAR UM não discoteca 2
RESPOSTA correta: Hum
explicação:
Piscinas De armazenamento A. USAR O Espaço NÃO alocado
Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com
sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma
Coleção
ofdrives that São gerenciados cabelo do Windows.
PERGUNTA 37
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você adicionar um disco de 4 TB
chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um
volume de 3 TB em disco 5. Que
você deve fazer?
A. Criar um pool de armazenamento.
B. converter o disco em um disco dinâmico.
C. Criar um VHD, e em seguida, anexar o VHD.
D. converter o disco em um disco GPT.
Resposta correta: D
explicação:
MBR máximo é 2 TB, o disco deve ser GPT
Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você
tem um disco maior do que 2 TB
tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo
para GPT. Um MBR existente
partição não pode ser convertido para GPT, a menos que esteja completamente vazio;
você deve ou
deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a
um GPT
partição, impossível converter MBR para GPT, sem perda de dados.
PERGUNTA 38
Você tem um servidor chamado Server1 que tem uma instalação Server Core do
Windows Server 2008
R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de
Arquivos instalado.
Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface
gráfica do usuário
(GUI). A solução deve atender aos seguintes requisitos:
• Preserve as funções de servidor e suas configurações.
• Minimize o esforço administrativo.
O que você deveria fazer?
A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server
2012 R2 e selecione Servidor com uma GUI.
B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e
selecione Instalação Server Core.
Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server.
C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione
Servidor com uma GUI.
D. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server
2012 R2 e selecione Server Core
Instalação.
Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor
Resposta correta: D
Explicação:
A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida,
GUI B. Não menos esforço
C. Não menos esforço
D. Actualiza para 2012 R2 e instalar escudo GUI
http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir
de um núcleo de servidor
instalação para o servidor com um modo de interface gráfica do Windows Server 2012
R2 em uma única etapa (e vice-versa)
não são suportados. No entanto, após a atualização for concluída, o Windows Server
2012 R2 permite que você
alternar livremente entre Server Core e Server com um modos GUI.
PERGUNTA 39
Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o
Windows Server 2012
R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2
remotamente a partir de
Server1. Qual ferramenta você deve usar?
A. O comando Dsadd.exe
Consola B. O Server Manager
C. O console do Gerenciador de gateway de desktop remoto
D. O cmdlet Install-RemoteAccess
Resposta correta: B
explicação:
A. Adiciona tipos específicos de objetos para o diretório
B. Você pode gerenciar servidor remoto Server Manager e instalar as funções /
características C. Área de Trabalho Remota
Gateway (Gateway de RD) é um serviço de função que permite que usuários remotos
autorizados ConnectTo
recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo
conectado à Internet que pode
executar Connection Theremote área de trabalho cliente (RDC). D. Executa
verificações de pré-requisito para DirectAccess
(AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA)
(inclui gestão de
(ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes
remotos, e installsVPN
VPN e siteto local VPN).
PERGUNTA 40
Você tem um servidor chamado Server1 que executa uma instalação completa do
Windows Server 2012 R2.
Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve
atingir este objetivo
usando o mínimo de esforço administrativo. O que você deveria fazer?
A. reinstalar o Windows Server 2012 R2 no servidor.
B. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.
C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell
ISE-
D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-
Experience.
Resposta correta: B
Explanation:
A. Not least effort
B. Quick and Easy
C. Uninstalls PS-ISE
D. Doesn't remove all GUI components
PERGUNTA 41
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você instala o Windows Server 2012 R2 em VM2 usando os Serviços de Implantação
do Windows (WDS).
Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao
servidor WDS usando
PXE. Que configuração de máquina virtual que você deve configurar para VM2?
Topologia NUMA A.
Controle B. Recursos
Medição C. Recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: G
explicação:
G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem
de inicialização para que ele seja
inicialização a partir da rede é o primeiro
PERGUNTA 42
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio. Os controladores de domínio são configurados como
mostrado na tabela a seguir.
Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa
um Núcleo do Servidor
Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio
contoso.com.
O que você deve usar?
Cmdlet A. O Nova-ADComputer
B. O comando Djoin.exe
C. O comando Dsadd.exe
D. O cmdlet Add-Computer
Resposta correta: B
explicação:
A. Cria um novo computador Active Directory.
B. Use djoin para off-line participar da rede de perímetro
C. Adiciona tipos específicos de objetos para o diretório.
D. Adicionar computador local para um domínio ou grupo de trabalho.
PERGUNTA 43
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você
planeja remover DC3
a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de
serviço (SRV)
são registrados pelo DC3. O que você deveria fazer?
A. Abra o arquivo% windir%  system32  config  netlogon.dns arquivo.
B. Executar dcdiag / test: dns
C. Abra a%  system32  dns  backup de arquivos  adatum.com.dns% windir.
D. Executar ipconfig / displaydns.
Resposta correta: Um
explicação:
A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos
localizador e coloca o
arquivo de log no seguinte local:
B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e
relata qualquer problema para
ajudar introubleshooting.
C. dns arquivo de backup
D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os
registros de recursos SRV localizador por
netlogon.dns visualização, localizada no
% systemroot%  System32  Config.
O registro SRV é um (DNS) registro de recurso Domain Name System, que é usado
para identificar
computadores que hostspecific serviços.
Registros de recurso SRV são usados para localizar controladores de domínio para o
Active Directory.
Você pode usar o bloco de notas, para ver este arquivo.
O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access
Protocol (LDAP)
Registro SRV.
Este registro deverá aparecer semelhante ao seguinte:
_ldap._tcp.Domain_Name
PERGUNTA 44
Sua rede contém uma floresta do Active Directory que contém três domínios. Um
grupo nomeado
Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz
da floresta. Você pretende
Group1 conceder acesso somente leitura para uma pasta compartilhada chamada
Share1. Share1 está localizado numa criança
domínio.
Você precisa se certificar que os membros da Group1 pode acessar Share1.
O que você deve fazer primeiro?
A. Converter Group1 para um grupo de distribuição global.
B. Converter Group1 para um grupo de segurança universal.
C. Converter Group1 para um grupo de distribuição universal.
D. Converter Group1 para um grupo de segurança local de domínio
Resposta correta: B
explicação:
Grupos de Distribuição A. usado apenas para e-mail
B, Universal pode ser usado para qualquer domínio ou floresta
C. Grupos de distribuição usado apenas para e-mail
D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o
grupo local de domínio pai
Âmbito do grupo Universal podem receber permissões em qualquer domínio ou
floresta.
PERGUNTA 45
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado
DCI. A rede contém
um servidor membro nomeado Server1 que executa o Windows Server 2012 R2.
Você precisa promover Server1 para um controlador de domínio usando instalar da
mídia (IFM).
O que você deve fazer primeiro?
A. Criar um backup do estado do sistema de DC1.
B. Criar mídia IFM em DC1.
C. Atualize DC1 para o Windows Server 2012 R2.
D. Execute o Assistente de Configuração do Active Directory Domain Services em
Server1.
E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1.
Resposta correta: C
Explicação:
A. Faz backup de dados do estado do sistema a ser restaurado
C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr
ACRESCENTA assistente de configuração
andadd DC para domínio existente
D. Necessidade de adicionar papel ADDS primeiro
Servidor errado E.
Instalação de mídia não funciona em diferentes versões do sistema operacional. Em
outras palavras,
você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia
de instalação para usefor
outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a
instalar da mídia
(IFM) opção para instalar um controlador de domínio adicional em um já existente
domainis a melhor opção, tais
como um cenário de filial onde rede é lento, não confiável e caro.
IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos
de backup restaurados para
preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de
tráfego copiado sobre o
Link WAN.
Coisas para lembrar:
Se você estiver implantando o primeiro controlador de domínio no domínio, você não
pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM
2008, promover um R2 DC 2008)
Se você estiver criando um DC que vai ser um servidor de catálogo global, criar o seu
IFM em um catálogo global
Servidor.
Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um
servidor DNS. Se você quiser
para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova
mustbe DC
pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server
2008 R2.
Membros do grupo Administradores de domínio é o mínimo necessário para concluir
IFM.
PERGUNTA 46
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 100
servidores. Os servidores estão contidos em uma unidade organizacional (OU)
chamada ServersOU. Você precisa
criar um grupo denominado Group1 em todos os servidores no domínio.
Você deve garantir que Grupo1 é adicionado somente para os servidores.
O que você deve configurar?
A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo
ligado à UO Controladores de Domínio
B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao
domínio
C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo
ligado à ServersOU
D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU
Resposta correta: C
Explicação:
A. Isso iria adicionar o grupo à UO errado
B. Isso afetaria todo o domínio e teria efeito membro do grupo
C. permite gerenciar centralmente usuários e grupos locais em computadores
membros do domínio e é
este isthe OU correto para a mudança GPO
D. grupos restritos define o membro ou grupos devem existir como parte de um grupo
Por que usar
Preferências de Diretiva de Grupo?
Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de
computador local e política de Active Directory,
Preferências grouppolicy única App1y à política Active Directory.
Você usar as preferências para configurar muitas áreas de Theos, incluindo:
Os dispositivos do sistema, tais como portas USB, drives de disquetes e
compartilhamentos de rede e mídias removíveis
compartilhamentos de rede de mapeamento de letras de unidade do sistema e as
variáveis de ambiente de usuário
Contas de usuário e grupo para o computador local
VPN e conexões dial-up networking
Configuração da impressora e mapeamento
Configurações do registro, agendar tarefas e serviços do sistema
Definições para Opções de pasta, em Opções da Internet e Opções regionais e de
idioma Configurações para
esquemas de energia e gerenciamento de energia
Propriedades do menu Iniciar e itens de menu
PERGUNTA 47
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
vários milhares de servidores membro que executam o Windows Server 2012 R2.
Todo o computador
contas para os servidores membros estão em uma unidade organizacional (OU)
ServersAccounts nomeados.
Os servidores são reiniciados apenas ocasionalmente.
Você precisa identificar quais servidores foram reiniciados durante os últimos dois
dias.
O que você deveria fazer?
A. Executar dsquery computerand especificar o medidor -staiepwdpara.
B. Executar Get-ADComputerand especificar o parâmetro SearchScope.
C. Executar Get-ADComputerand especificar o IastLogonproperty.
D. Run dsquery serverand especificar o -oparameter
Resposta correta: C
PERGUNTA 48
Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer
logon em um domínio
controlador usando uma conta chamada Admin1. Admin1 é um membro dos
Administradores de Domínio
grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na
exposição. (Clique no
Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada
OU1.
Você precisa se certificar de que você pode modificar as configurações de segurança
do Grupo1 usando o Active Directory
Usuários e computadores. O que você deve fazer a partir de Usuários e
Computadores do Active Directory?
A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores
como recipientes.
B. Botão direito do mouse e selecione OU1 Delegar controle
C. A partir do menu Exibir, selecione Recursos avançados.
D. Botão direito do mouse e selecione contoso.com Delegar controle.
Resposta correta: C
explicação:
A partir da barra de ferramentas selecione ADUC vista em seguida, selecione recursos
avançados Quando você abrir o ADUC em um
instalação padrão do Active Directory, você só são apresentados com as
basiccontainers. estes básica
recipientes incluem a única unidade organizacional (OU), que é a UO Controladores
de Domínio, como wellas
outros recipientes, como usuários e computadores. Para ver mais recipientes em
profundidade, você precisa
configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando
Recursos avançados.
Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores.
Não há estão escondidos (ou
Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma.
Visualizando ADUC
Configurações Avançadas:
PERGUNTA 49
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012
em um novo computador
nomeado DC3. Você precisará configurar manualmente DC3 como um controlador de
domínio. Qual ferramenta você deve
usar?
A. Server Manager
B. winrm.exe
C. domínios do Active Directory e relações de confiança
D. dcpromo.exe
Resposta correta: Um
explicação:
A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo
domínio do Active Directory
Assistente de Configuração de Serviços
B. winrm é o serviço do lado do servidor para gestão remota
C. utilizado para a confiança entre vários domínios
D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar
dcpromo.exe
(sem anyparameters) a partir de um prompt de comando, você receberá uma
mensagem direcionando-o para Servidor
Gerente
PERGUNTA 50
Você tem um servidor Core1 nomeado que tem uma instalação Server Core do
Windows Server 2012 R2.
Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de
rede de thirdparty diferente
fornecedores de hardware.
Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade
se um adaptador de rede
falha.
O que você deve usar?
A. Nova NetSwitchTeam
B. Add-NetSwitchTeamMember
C. Instale Feature-
D. netsh.exe
Resposta correta: Um
explicação:
A. Cria uma nova equipe interruptor
B. Adiciona um membro do adaptador de rede a uma equipe de switch existente
C. Não é um cmdlet válido
D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e
exibir o status
de vários função de servidor de comunicações da rede
PERGUNTA 51
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você se conectar três novos
discos rígidos para Server1.
Você precisa criar um espaço de armazenamento que contém três discos. A solução
deve atender a
seguinte requisitos:
- Fornecer tolerância a falhas se um único disco falhar.
- Maximizar a quantidade de arquivos que podem ser armazenados no espaço de
armazenamento.
O que você deve criar?
A. Um espaço simples
B. Um volume estendido
C. Um espaço espelhado
D. Um espaço paridade
Resposta correta: D
explicação:
Dados A. listras através de um conjunto de discos de piscina, e não é resistente a
quaisquer falhas de disco.
B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em
mais de um disco físico
e não tolerante a falhas
C. Falha espaço tolerante, mas não max
D. tolerante a falhas e melhor relação de espaço
Espaços de paridade são projetados para a eficiência da capacidade e aumento da
resiliência. Espaços de paridade são os melhores
adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.
PERGUNTA 52
Você executar uma instalação Server Core do Windows Server 2012 R2 em um
servidor chamado Server1.
Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1.
Qual ferramenta você deve usar?
A. O comando setup.exe
B. O comando DISM.exe
C. O comando imagex.exe
D. O cmdlet Add-WindowsPackage
Resposta correta: B
explicação:
O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax
para DISM:
Dism / online / habilitar-metragem / featurename: ServerCore-FullServer /
featurename: ServerGui-Shell
/ featurename: Servidor-Gui-Mgmt
PERGUNTA 53
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem cinco rede
adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1
nomeado. Os dois outros
adaptadores de rede estão conectados a uma rede chamada LAN2.
Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de
rede conectados a LAN 1.
Qual ferramenta você deve usar?
A. Encaminhamento e acesso remoto
B. Rede e Compartilhamento Center
C. Server Manager
D. Rede Load Balancing Gerenciador
Resposta correta: C
explicação:
PERGUNTA 54
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os
componentes relacionados
e arquivos de Server1. O que você deve executar em Server1?
A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover
B. Uninstall-WindowsFeature do servidor Gui-Shell Remover
C. msiexec.exe / desinstalação iexplore.exe / x
D. msiexec.exe / desinstalação explorer.exe / x
Resposta correta: B
Explicação:
A. Seria instalar um núcleo de servidor
, Painel de explorer ou controle B. No IE ou barra de tarefas
C. deixaria componentes
D. deixaria componentes
No Windows Server 2012 R2, você pode remover o servidor gráfico Shell, resultando
na "Minimal
ServerInterface ".
Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10,
o Windows Explorer, o
desktop, tela eos Iniciar não estão instalados.
Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel
de controle ainda estão
presentes.
Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para
trazer o servidor para baixo para os mínimos
serverinterface, eu só preciso remover o servidor-GUI-Shell.
PERGUNTA 55
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Em Server1, você cria uma máquina virtual chamada
VM1. VM1 tem um legado
adaptador de rede. É necessário atribuir uma quantidade específica de largura de
banda de rede disponível para VM1.
O que você deve fazer primeiro?
A. Remover o adaptador de rede legado, e depois executar o Set-
VMNetworkAdaptercmdlet.
B. Adicione uma segunda placa de rede legado, e depois executar o Set-
VMNetworkAdoptercmdlet
C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar
agrupamento de adaptadores de rede.
D. Remova o adaptador de rede legado, e depois adicionar um adaptador de rede
Resposta correta: D
Explicação:
A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em
um virtual
máquina ou o sistema de gestão operacional
B. O adaptador de rede legado não suporta gerenciamento de banda
C. O adaptador de rede legado não suporta gerenciamento de banda
D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta
largura de banda
Gestão
PERGUNTA 56
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2.
Em um servidor nomeado Core1, você executar uma instalação Server Core do
Windows Server 2012 R2.
Você junta Core1 ao domínio adatum.com.
Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1
para exibir os logs de eventos em Core1.
O que você deve fazer em Core1?
A. Executar o Enable-NetFirewallRulecmdlet.
B. Executar sconfig.exeand configurar o gerenciamento remoto
C. Execute o Disable-NetFirewallRulecmdlet.
D. Run sconfiq.exeand configurar as definições de rede.
Resposta correta: A
explicação:
A. Permite snap in para o Visualizador de eventos.
B. Modifica entradas de serviço
C. iria desativar uma regra de firewall que foi ativado
D. Modifica entradas de serviço
Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management"
PERGUNTA 57
Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows
Server 2012 R2. Todos cliente
computadores executar o Windows 8.
Você precisa se certificar de que quando os usuários estão conectados à rede, eles
sempre usam local offline
arquivos que são armazenados em cache de Server1.
Que definição de política de grupo você deve configurar?
A. Configure o modo de ligação lenta.
B. Configure a velocidade do link lento
C. Habilitar sincronização de arquivos em redes orçamentados
D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente.
Resposta correta: Um
Explicação:
A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em
cache e pastas redirecionadas.
B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo.
C. rastreia automaticamente de roaming e de uso de largura de banda limites
enquanto em conexões calibrada
D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta
política faz com que o
pastas filesand especificados off-line disponíveis para os utilizadores do computador.
Quando Arquivos Offline é operacional
no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a
partir do cache OfflineFiles. Isto é
semelhante a um trabalho offline usuário. Se você habilitar essa configuração de
política, Arquivos Offline usa o link lento
modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais
lento do que) o
Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais
lento do que) o
Parâmetro de limite de latência.
PERGUNTA 58
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar qualquer
Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores
clientes executam o Windows 7
ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa
o Windows Server
2012 R2. Server1 tem a função de servidor de arquivos e serviços de armazenamento
instalado. Em Server1, você cria
um compartilhamento chamado Share1.
Você precisa se certificar que os usuários podem usar versões anteriores para
restaurar os arquivos em Share1.
O que você deve configurar em Server1?
Copia configurações A. A Sombra
Agendamento de backup B. Um Windows Server
C. Um agente de recuperação de dados
Propriedades D. A Lixeira
Resposta correta: Um
explicação:
A. Habilitar e cópias de sombra cronograma para Share1
B. O backup não dá aos usuários acesso até que os arquivos são restaurados
D. Não há configurações para a versão do arquivo
PERGUNTA 59
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem a impressão e
Função de servidor Document Services instalado. Server1 está ligado a dois
dispositivos de impressão idênticos.
Você precisa se certificar de que os usuários podem enviar trabalhos de impressão
para os dispositivos de impressão. A solução deve
garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão
impressas automaticamente no outro dispositivo de impressão.
O que você deve fazer em Server1?
A. Adicione duas impressoras e configure a prioridade de cada impressora.
B. Adicionar uma impressora e configurar o pool de impressão.
C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida,
adicionar uma impressora.
D. Instale o recurso Failover Clustering, e depois adicionar uma impressora
Resposta correta: B
Explicação:
A. acelerar os documentos que têm de ser impressa imediatamente
B. Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas de
theprint servidor. A impressora que está ocioso recebe o próximo documento enviado
para a impressora lógica.
Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas
alternativas. Se o original ou
alternateports não estão disponíveis
C. NLB para a impressão não é suportada
D. Será que precisa de 2 nós
Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas de impressão
servidor. A impressora que está ocioso recebe o próximo documento enviado para a
impressora lógica. Isto é útil
em uma rede com um elevado volume de impressão, porque ele diminui o tempo de
espera para os usuários
theirdocuments.
Um pool de impressão também simplifica a administração, pois várias impressoras
podem ser gerenciados a partir do
logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de
imprimir, o documento atual é
mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na
piscina, enquanto o atrasado
documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão
eficientes ter o seguinte
características:
Todas as impressoras na piscina são do mesmo modelo.
Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de
rede). É recomendado
que todas as impressoras estar em um único local. Porque é impossível prever qual
impressora willreceive o documento, mantenha todas as impressoras em uma piscina
em um único local. Caso contrário, os usuários podem ter um disco
timefinding seu documento impresso.
PERGUNTA 60
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Você Servidor aberto
Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O
grupo Todos tem
ler permissão de compartilhamento e ler NTFS permissão para Fontes.
Você precisa se certificar de que quando os usuários navegar na rede, a participação
Fontes não é visível.
O que você deveria fazer?
A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida,
compartilhar a pasta Fontes como Fontes $
B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta
Conteúdo para o grupo Todos
C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração
baseada em acesso
D. A partir das propriedades da pasta Fontes, configure o atributo oculto
Resposta correta: Um
explicação:
A. necessário remover a ação antiga, $ cria um compartilhamento oculto
B. Este negaria everyine
C. Esse recurso permite que os usuários de servidores de arquivos Server 2003
baseado no Windows para listar apenas os arquivos e
pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos
D. This would hide the physical folder not the share
A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not
listed when you look through the shares on a computer or use the "net view" command Why Use
Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder
or drive on the network to beeasily accessible. Hidden shares can add another layer of protection
for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps
eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows
account) and then receive access to the shared resource.
PERGUNTA 61
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
Imprimir e função de servidor Document Services instalado. Você conectar um novo
dispositivo de impressão para a
rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo
de impressão.
Você precisa fornecer aos usuários de ambos os serviços com a capacidade de
imprimir para a impressão em rede
dispositivo. A solução deve garantir que se houver vários documentos em fila de
espera para impressão, o
documentos dos usuários de vendas imprimir antes os documentos dos usuários de
marketing.
O que você deve fazer em Server1?
A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as
configurações de cada impressora de segurança
B. Adicione duas impressoras e configurar o pool de impressão
C. Adicionar uma impressora e configurar o pool de impressão.
D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações
de segurança
Resposta correta: Um
explicação: Para definir diferentes prioridades de impressão para grupos diferentes
Abra Impressoras e aparelhos de fax.
Botão direito do mouse na impressora que deseja configurar, clique em Propriedades
e, em seguida, clique na guia Avançado. Em Prioridade,
clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um
nível de prioridade, em que 1 é o nível mais baixo
e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para
adicionar uma segunda impressora lógica para a
mesma impressora física. Para obter instruções, consulte Tópicos relacionados.
Clique na guia Avançado.
Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora
lógica. Instrua o grupo regular de usuários
usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o
segundo lógica
nome da impressora. Defina as permissões apropriadas para os diferentes grupos.
PERGUNTA 62
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
servidor chamado Server1 que executa o Windows Server 2012 e um servidor
chamado Server2 que é executado
Windows Server 2008 R2 Service Pack 1 (SP1). Server1 e Server2 são servidor
membro.
Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando
Server Manager.
Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta
parte da solução. Escolha
dois.)
A. Instale o Remote Server Administration Tools em Server1.
B. Instalar o Windows Management Framework 3.0 no Server2.
C. Instale o mecanismo do Windows PowerShell 2.0 no Server1.
D. Instale o Microsoft .NET Framework 4 em Server2.
E. Instalar Remote Server Administration Tools no Server2
Resposta correta: BD
Explicação:
Explicação:
Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server
2012, Server 2008
SP2 e Server 2008 R2 SP1
Estas instruções explicam como instalar:
Instale a instalação completa do Microsoft .NET Framework 4.0
(dotNetFx40_Full_setup.exe) ou, instale
Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe)
Instale Windows Management Framework 3.0
Segurança Observação Por padrão, o Server Manager e Windows PowerShell
gerenciamento remoto é
activada no Windows Server 2012 R2.
PERGUNTA 63
Você tem um servidor DNS nomeado Server1. Server1 executa o Windows Server
2012 R2. A identificação de rede
é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa
identificar quais
zona de pesquisa inversa está configurado corretamente. Qual zona deve se
identifica? Para responder, selecione
a zona apropriada na área de resposta.
Resposta Correta:
PERGUNTA 64
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.
Server1 tem dois
adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado
na seguinte tabela
Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de
rede. que prefixo
se você selecionar para cada adaptador de rede?
Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na
área de resposta.
Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você
pode precisar arrastar a barra de divisão
entre painéis ou de rolagem para visualizar o conteúdo.
Resposta correta:
Explicação:
PERGUNTA 65
Sua empresa tem um escritório principal que contém 225 computadores cliente. Os
computadores cliente são
localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A
empresa planeja abrir duas
filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir.
Você precisa selecionar um prefixo de rede para cada escritório para garantir que não
são IPv4 suficiente
endereços para cada computador cliente. A solução deve minimizar o número de IP
não utilizada
endereços. Que prefixos de rede você deve selecionar?
Para responder, arraste o prefixo de rede apropriada para a filial correto na área de
resposta.
Resposta correta:
PERGUNTA 66
Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e
domínio filho. há
apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e
não há usuários podem fazer logon.
Que papéis FSMO que você precisa para restaurar o acesso?
Mestre de infra-estrutura A.
B. mestre RID
C. domínio mestre de nomeação
Emulador D. PCD
Resposta correta: D
explicação:
Emulador D. O PDC é usado como referência DC para checar senhas incorretas e
também
recebe novas alterações de senha.
PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma
gama diversificada de
tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da
floresta e cada domínio filho.
Alterações de senha e bloqueios de conta são imediatamente processadas no PDC
Emulator para um
domínio, para assegurar que essas alterações não impedem que um usuário fazer
logon como resultado de multi-mestre
atrasos de replicação, como em todos os locais do Active Directory.
conceito diretório multi-mestre
PERGUNTA 67
Você executar uma instalação Server Core da janela Server 2012 R2 no servidor
chamado Server1.
Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual
ferramenta você deve usar?
A. o cmdlet Add-WindowsFeature
B. o cmdlet Install-Module
C. o comando setup.exe
D. o cmdlet Add-WindowsPackage
Resposta correta: Um
explicação:
A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de
função e recursos
B. Não é um cmdlet válido
D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows.
Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função
e recursos
PERGUNTA 68
Um técnico de rede instala o Windows Server 2012 R2 Standard em um servidor
chamado Server1.
A política da empresa afirma que todos os servidores devem executar o Windows
Server 2012 R2 Enterprise.
Você precisa assegurar que Server1 está em conformidade com a política corporativa.
Você quer conseguir este objetivo, usando a quantidade mínima de esforço
administrativo.
O que você deve executar?
A. uma instalação limpa do Windows Server 2012 R2
B. uma instalação de atualização do Windows Server 2012 R2
C. manutenção on-line usando Dism
D. serviço offline usando Dism
Resposta correta: C
explicação:
A. Não menos esforço
B. Não menos esforço
C. dism / online / set-edição
D. off-line seria menos ideal e mais workex: DISM / online / Set-
Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798-
CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando
chamado DISM (Manutenção de Imagens de Implantação
e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das
características é a capacidade de
atualizar as ofWindows edição em uso. Note-se que este processo é apenas para
atualizações e é irreversível.
Você não pode definir um Windowsimage para uma edição inferior. A menor edição
não aparece quando você
executar a opção / Get-TargetEditions.
Se o servidor estiver executando uma versão de avaliação do Windows Server 2012
R2 Standard ou Windows
Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do
seguinte modo:
Se o servidor for um controlador de domínio, você não pode convertê-lo em uma
versão de varejo. Neste caso, instalar um
controlador additionaldomain em um servidor que executa uma versão de varejo e
remover o AD DS a partir do
controlador de domínio thatruns na versão de avaliação. A partir de um prompt de
comando elevado,
determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition.
Faço
nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o
DISM / online / Set-
Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- /
ACCEPTEULA, proporcionando
o ID edição e uma chave de produto de varejo.
O servidor será reiniciado duas vezes.
PERGUNTA 69
Você tem um controlador de domínio chamado Server1 que executa o Windows
Server 2012 R2 e tem o
Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado
contoso.com e um
Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do
Server1. Você precisa
ver as dicas de raiz padrão de Server1.
O que você deveria fazer?
A. A partir do Visualizador de eventos, abrir o registro de DNS Manager.
B. A partir do bloco de notas, abra o arquivo Cache.dns.
C. A partir do Windows PowerShell, execute Get-DNSServerDiagnostics.
D. Desde nslookup, raiz executar server1.contoso.com
Resposta correta: B
explicação:
A. Permite resolver problemas de DNS
B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo,
Cache.dns, armazenado no
systemroot  System32  Dnsfolder no servidor
C. Obtém eventos DNS detalhes madeireiras
D.
PERGUNTA 70
Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros
por
usando um link WAN. No escritório principal, você tem um servidor chamado Server1
que executa o Windows Server
2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa
atribuir um endereço IPv6
para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve
atribuir
para Server1?
A. fe80: AB32: 145c :: 32cc: 401b
B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4
C. 2001: AB32: 145c :: 32cc: 401b
D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4
Resposta correta: D
Explicação:
pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando
o Windows
Endereços locais exclusivos são endereços IPv6 que são privados de uma
organização da mesma forma
que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode
ser usado
em uma rede IPv4.
Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6
da mesma forma que um
como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único
é sempre
estruturado da seguinte forma:
Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um
endereço local único sempre
começa com FD e tem um identificador prefixo de FD00 :: / 8.
PERGUNTA 71
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
computadores clientes executam
Windows 8.
Você implantar um servidor chamado Server1 que executa o Windows Server 2012
R2.
Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos
computadores cliente.
Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no
Server1. server1 publica
as informações de App1 a um servidor de intranet chamado Server2 usando a porta
TCP 3080. Você necessidade
para garantir que todos os computadores cliente podem se conectar a App1. A solução
deve assegurar que o
aplicativo pode se conectar a Server2.
Que regra de Firewall do Windows, você deve criar no Server1?
A. uma regra de entrada para permitir uma conexão para a porta TCP 3080
B. uma regra de saída para permitir uma conexão para a porta TCP 3080
C. uma regra de saída para permitir uma conexão para a porta TCP 6444
D. uma regra de entrada para permitir uma conexão para a porta TCP 6444
Resposta correta: D
Explicação:
A. Server2 precisa de entrada em 3080
B. Todas as portas de saída permitido por padrão
D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para
6444
Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo
networktraffic entrada não solicitado,
e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não
solicitado para chegar ao seu
computador, você deve criar uma regra de permissão para permitir esse tipo de
tráfego de rede. Se um programa de rede
não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada
snap-in há uma
activo regra de permissão para o perfil atual. Para verificar se existe uma regra de
permissão ativa, clique duas vezes em
Monitoramento e clique em Firewall.
Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó
Regras de entrada e criar uma nova regra
para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou
procurar um grupo que se aplica
ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o
tráfego, você deve
criar uma regra para o programa que precisa escutar para que o tráfego. Se você
conhece a porta TCP ou UDP
números exigidos pelo programa, você também poderá restringir a regra apenas aos
portos, reduzindo
a vulnerabilidade das abrindo todas as portas para o programa.
PERGUNTA 72
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2.
O domínio contém um servidor chamado Server1.
Você instalar o gateway Windows PowerShell Web Access no Server1.
Você precisa fornecer aos administradores a capacidade de gerenciar os servidores
no domínio usando
o gateway Windows PowerShell Web Access.
Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta
correta apresenta parte da
solução. Escolha dois.)
A. Set-WSManQuickConfig
B. Set-WSManInstance
C. Add-PswaAuthorizationRule
D. Set-BCAuthentication
E. Instale-PswaWebApplication
Resposta correta: CE
explicação:
A. Configura o computador local para gerenciamento remoto.
B. Modifica a informação de gestão que está relacionado com um recurso.
C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização
do Windows PowerShell Web Access.
D. Especifica o modo de autenticação de computador BranchCache.
E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS.
PERGUNTA 73
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410
Simulado traduzido 70   410

Mais conteúdo relacionado

Mais procurados

Arquitetura de Computadores: Evolução dos computadores
Arquitetura de Computadores: Evolução dos computadoresArquitetura de Computadores: Evolução dos computadores
Arquitetura de Computadores: Evolução dos computadoresAlex Camargo
 
História da computação
História da computaçãoHistória da computação
História da computaçãoBruno Ramalho
 
Algoritmos e linguagem pascal
Algoritmos e linguagem pascalAlgoritmos e linguagem pascal
Algoritmos e linguagem pascalangelicamenegassi
 
Historia De La Interfaz GráFica
Historia De La Interfaz GráFicaHistoria De La Interfaz GráFica
Historia De La Interfaz GráFicaXimena Tabares
 
Banco de Dados - MySQL Basico
Banco de Dados - MySQL BasicoBanco de Dados - MySQL Basico
Banco de Dados - MySQL BasicoRangel Javier
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerEdenilton Michael
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De AplicaçãoLyous
 
Arquitetura Interna do Computador
Arquitetura Interna do ComputadorArquitetura Interna do Computador
Arquitetura Interna do ComputadorSara Gonçalves
 
Aula 14 painel de controle
Aula 14   painel de controleAula 14   painel de controle
Aula 14 painel de controleBoris Junior
 
Geração dos Computadores
Geração dos ComputadoresGeração dos Computadores
Geração dos ComputadoresJanielson Lima
 
Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Luis Ferreira
 

Mais procurados (20)

Arquitetura de Computadores: Evolução dos computadores
Arquitetura de Computadores: Evolução dos computadoresArquitetura de Computadores: Evolução dos computadores
Arquitetura de Computadores: Evolução dos computadores
 
História da computação
História da computaçãoHistória da computação
História da computação
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
 
Computação em Nuvem: conceitos básicos
Computação em Nuvem: conceitos básicosComputação em Nuvem: conceitos básicos
Computação em Nuvem: conceitos básicos
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Algoritmos e linguagem pascal
Algoritmos e linguagem pascalAlgoritmos e linguagem pascal
Algoritmos e linguagem pascal
 
Historia De La Interfaz GráFica
Historia De La Interfaz GráFicaHistoria De La Interfaz GráFica
Historia De La Interfaz GráFica
 
Banco de Dados - MySQL Basico
Banco de Dados - MySQL BasicoBanco de Dados - MySQL Basico
Banco de Dados - MySQL Basico
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Política de Grupo - Active Directory
Política de Grupo - Active DirectoryPolítica de Grupo - Active Directory
Política de Grupo - Active Directory
 
Redes de comunicação - TGPSI
Redes de comunicação - TGPSIRedes de comunicação - TGPSI
Redes de comunicação - TGPSI
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De Aplicação
 
Arquitetura Interna do Computador
Arquitetura Interna do ComputadorArquitetura Interna do Computador
Arquitetura Interna do Computador
 
Aula 14 painel de controle
Aula 14   painel de controleAula 14   painel de controle
Aula 14 painel de controle
 
Geração dos Computadores
Geração dos ComputadoresGeração dos Computadores
Geração dos Computadores
 
Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4
 
O sistema do Computador
O sistema do ComputadorO sistema do Computador
O sistema do Computador
 
Perifericos de entrada e saida
Perifericos de entrada e saidaPerifericos de entrada e saida
Perifericos de entrada e saida
 

Destaque

Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
 
Entendendo e dominando o linux 6ª edição
Entendendo e dominando o linux 6ª ediçãoEntendendo e dominando o linux 6ª edição
Entendendo e dominando o linux 6ª ediçãoBeba Gatosa
 
Uma introdução ao Powershell
Uma introdução ao PowershellUma introdução ao Powershell
Uma introdução ao Powershelldemetrioi
 
Como-aprender-poweshell-de-forma-divertida
Como-aprender-poweshell-de-forma-divertidaComo-aprender-poweshell-de-forma-divertida
Como-aprender-poweshell-de-forma-divertidaLuiz Alberto
 
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7aLinux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7aJácimo Junior
 

Destaque (9)

PowerShell
PowerShellPowerShell
PowerShell
 
Livro Linux guia Red hat 6
Livro Linux guia Red hat 6Livro Linux guia Red hat 6
Livro Linux guia Red hat 6
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Entendendo e dominando o linux 6ª edição
Entendendo e dominando o linux 6ª ediçãoEntendendo e dominando o linux 6ª edição
Entendendo e dominando o linux 6ª edição
 
Entendendo e dominando_o_linux
Entendendo e dominando_o_linuxEntendendo e dominando_o_linux
Entendendo e dominando_o_linux
 
Uma introdução ao Powershell
Uma introdução ao PowershellUma introdução ao Powershell
Uma introdução ao Powershell
 
Como-aprender-poweshell-de-forma-divertida
Como-aprender-poweshell-de-forma-divertidaComo-aprender-poweshell-de-forma-divertida
Como-aprender-poweshell-de-forma-divertida
 
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7aLinux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 

Semelhante a Simulado traduzido 70 410

Mcsa 70 410 - portugues br
Mcsa 70 410 - portugues brMcsa 70 410 - portugues br
Mcsa 70 410 - portugues brAlisson Silva
 
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...GBanin
 
Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2
Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2
Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2Invent IT Solutions
 
Alta Disponibilidade TechEd
Alta Disponibilidade TechEdAlta Disponibilidade TechEd
Alta Disponibilidade TechEdViviane_ribeiro
 
Servidor - Criação de Domínios
Servidor - Criação de DomíniosServidor - Criação de Domínios
Servidor - Criação de Domíniosrphasaigg
 
projeto-manager_i_t_
 projeto-manager_i_t_ projeto-manager_i_t_
projeto-manager_i_t_Adriano Silva
 
Windowsserver2008r2 140928162051-phpapp02
Windowsserver2008r2 140928162051-phpapp02Windowsserver2008r2 140928162051-phpapp02
Windowsserver2008r2 140928162051-phpapp02Juliana Borges
 
IBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroIBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroAndré Luís Cardoso
 
Remover dados do active directory
Remover dados do active directoryRemover dados do active directory
Remover dados do active directoryOi S.A
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1diogomendes99
 
Sistema operativo de rede
Sistema operativo de redeSistema operativo de rede
Sistema operativo de redeAndré bogas
 
Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1ruitavares998
 
Redes windows e linux instalando o active directory
Redes windows e linux   instalando o active directoryRedes windows e linux   instalando o active directory
Redes windows e linux instalando o active directoryTalita Travassos
 
Apresentação Windows Server 2012 R2
Apresentação Windows Server 2012 R2Apresentação Windows Server 2012 R2
Apresentação Windows Server 2012 R2Invent IT Solutions
 
Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...
Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...
Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...WordCamp Floripa
 
Sistemas Operativos Servidores
Sistemas Operativos ServidoresSistemas Operativos Servidores
Sistemas Operativos ServidoresAlexandre Maia
 

Semelhante a Simulado traduzido 70 410 (20)

Mcsa 70 410 - portugues br
Mcsa 70 410 - portugues brMcsa 70 410 - portugues br
Mcsa 70 410 - portugues br
 
Revisão Windows Server
Revisão Windows ServerRevisão Windows Server
Revisão Windows Server
 
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
Palestra Teched Brasil 2010 - Sessão SRV307 - Dicas e Truques de Windows Serv...
 
Estudo dirigido prova_70-680_new
Estudo dirigido prova_70-680_newEstudo dirigido prova_70-680_new
Estudo dirigido prova_70-680_new
 
Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2
Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2
Ciclo de Palestras Infnet 2014 - Migrando o dc para Windows Server 2012 R2
 
Alta Disponibilidade TechEd
Alta Disponibilidade TechEdAlta Disponibilidade TechEd
Alta Disponibilidade TechEd
 
Servidor - Criação de Domínios
Servidor - Criação de DomíniosServidor - Criação de Domínios
Servidor - Criação de Domínios
 
projeto-manager_i_t_
 projeto-manager_i_t_ projeto-manager_i_t_
projeto-manager_i_t_
 
Windowsserver2008r2 140928162051-phpapp02
Windowsserver2008r2 140928162051-phpapp02Windowsserver2008r2 140928162051-phpapp02
Windowsserver2008r2 140928162051-phpapp02
 
IBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroIBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to hero
 
Remover dados do active directory
Remover dados do active directoryRemover dados do active directory
Remover dados do active directory
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
 
Sistema operativo de rede
Sistema operativo de redeSistema operativo de rede
Sistema operativo de rede
 
Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1
 
Redes windows e linux instalando o active directory
Redes windows e linux   instalando o active directoryRedes windows e linux   instalando o active directory
Redes windows e linux instalando o active directory
 
Windows server
Windows serverWindows server
Windows server
 
Apresentação Windows Server 2012 R2
Apresentação Windows Server 2012 R2Apresentação Windows Server 2012 R2
Apresentação Windows Server 2012 R2
 
Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...
Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...
Vitor Hugo Bastos Cardoso apresenta voando alto com WordPress: um guia prátic...
 
Aula 12 infraestrutura - 24032012
Aula 12   infraestrutura - 24032012Aula 12   infraestrutura - 24032012
Aula 12 infraestrutura - 24032012
 
Sistemas Operativos Servidores
Sistemas Operativos ServidoresSistemas Operativos Servidores
Sistemas Operativos Servidores
 

Mais de dionilson lemos

Mobilidade trabalho finalizado
Mobilidade   trabalho finalizadoMobilidade   trabalho finalizado
Mobilidade trabalho finalizadodionilson lemos
 
Mps-br gerencia de decisões
Mps-br gerencia de  decisõesMps-br gerencia de  decisões
Mps-br gerencia de decisõesdionilson lemos
 
Alumix reciclagem de aluminio
Alumix reciclagem de aluminioAlumix reciclagem de aluminio
Alumix reciclagem de aluminiodionilson lemos
 
Seis Sigma Seminario quem comeu meu hamburguer
Seis Sigma Seminario quem comeu meu hamburguerSeis Sigma Seminario quem comeu meu hamburguer
Seis Sigma Seminario quem comeu meu hamburguerdionilson lemos
 

Mais de dionilson lemos (6)

Mobilidade especial
Mobilidade especialMobilidade especial
Mobilidade especial
 
Mobilidade trabalho finalizado
Mobilidade   trabalho finalizadoMobilidade   trabalho finalizado
Mobilidade trabalho finalizado
 
Mps-br gerencia de decisões
Mps-br gerencia de  decisõesMps-br gerencia de  decisões
Mps-br gerencia de decisões
 
Artigo Coleta seletiva
Artigo Coleta seletivaArtigo Coleta seletiva
Artigo Coleta seletiva
 
Alumix reciclagem de aluminio
Alumix reciclagem de aluminioAlumix reciclagem de aluminio
Alumix reciclagem de aluminio
 
Seis Sigma Seminario quem comeu meu hamburguer
Seis Sigma Seminario quem comeu meu hamburguerSeis Sigma Seminario quem comeu meu hamburguer
Seis Sigma Seminario quem comeu meu hamburguer
 

Último

Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundonialb
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 

Último (20)

Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundo
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 

Simulado traduzido 70 410

  • 1. SIMULADO EXAME 70 - 410 QUESTÃO 1 Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de um outro Windows Server 2012 R2 com o gerenciador de computador? Resposta correta PERGUNTA 2 Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 . Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap- in . Você precisa aplicar template1 para server2. Qual ferramenta você deve usar? A. Modelos de segurança Gestão B. Computer C. Configuração e Análise de Segurança D. Configuração do Sistema Resposta correta : C explicação: A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança Fornecer B. Precisa ser aplicada no nível do GP C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a Security Configuration e Análise
  • 2. D. Ferramenta para problemas do Windows ID PERGUNTA 3 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1. Você precisa configurar um serviço chamado service1 para executar como a conta gservice1. Como você deve configurar service1? A. A partir de Serviços Console configurar as configurações de recuperação B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro - PassThrough D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset Resposta correta: B Explicação: Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços Banco de dados Manager. obj = {<AccountName> | <ObjectName>} Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do Windows objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem. password = <senha> Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é usado. PERGUNTA 4 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém 100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.
  • 3. Você precisa se certificar que o usuário chamado user1 pode vincular e desvincular Group Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas a user1. o que você deveria fazer? A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas B. Execute o cmdlet Set-GPPermission C. Executar o Assistente de delegação de controle na OU1 D. Modificar a permissão na conta user1 Resposta correta: C Explicação: A. Não permissões mínimas B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os GPOs em um domínio C. Minimiza permissão delegado a uma única UO D. não vai permitir que as alterações de GPO à UO Assistente de Delegação de Controlo Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles: Criar, excluir e gerenciar contas de usuário Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as informações do usuário Modificar os membros de um grupo Junte-se a um computador a um domínio Gerenciar links de Diretiva de Grupo Gerar Conjunto de Políticas Resultante (Planejamento) Gerar Conjunto de Políticas Resultante (log) Criar, excluir e gerenciar contas de inetOrgPerson Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo inetOrgPerson informação QUESTÃO 5 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem dois dual-core
  • 4. processadores e 16 GB de RAM. Você instalar a função de servidor Hyper-V em Server1. Você pretende criar duas máquinas virtuais em Server1. Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de memória. A solução deve garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente. O que você deve configurar em cada máquina virtual? Memória Dinâmica A. Topologia NUMA B. C. peso Memória D. Controle Ressource Resposta correta: Um Explicação: A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual, com base em mudanças na demanda de memória e os valores que você especificar B. Usada para aplicações de alto desempenho como SQL C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as máquinas virtuais se não há memória física suficiente disponível no computador para dar a cada máquina virtual a sua quantidade de memória solicitada. D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V aloca recursos para a máquina virtual.
  • 5. PERGUNTA 6 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você promover a Server1 controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra em Server1 DNS. O que você deve fazer em Server1 ? A. Abra o arquivo Srv.sys B. Abra o arquivo Netlogon.dns C. Executar ipconfig / displaydns D. Executar Get- DnsServerDiagnostics Resposta correta : B explicação: Driver do servidor A. Timestamp B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador armazenados em netlogon . C. usado para exibir o conteúdo cache de resolução actual D. Obtém eventos DNS detalhes madeireiras
  • 6. PERGUNTA 7 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você precisa modificar a Snapshot Local do Arquivo de VM1. O que você deve fazer primeiro? A. Copie o arquivo de instantâneo B. Pausa VM1 C. Encerre VM1 D. Apagar o instantâneo Resposta correta: D Explicação: Como são instantâneos armazenados? Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários instantâneos pode consumir rapidamente espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no Windows Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows Server 2008 R2, os arquivos geralmente são localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a localização de os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles são armazenados em seu própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da máquina virtual configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você especificar. Atenção Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o Gerenciador de Hyper-V para seleccionar
  • 7. a máquina virtual, e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda uma virtual disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que os instantâneos inutilizável. PERGUNTA 8 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários usuários são membros do grupo de administradores locais. Você precisa garantir que todos os administradores locais receber User Account Control (UAC) pede quando eles executar um Microsoft Management Console ( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ? Para responder, selecione as configurações apropriadas na área de resposta. Resposta correta : B PERGUNTA 9 Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ? Impressão direta A. escritório Brach B. agrupamento de impressoras C. spool D. impressão encaminhamento Resposta correta : A explicação:
  • 8. Branch Office Printing direto pode reduzir Wide Area Network ( WAN) o uso por imprimir directamente para uma dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser ativado ou desativado em um por impressora base e é transparente para o utilizador . Ele é ativado por um administrador usando o Gerenciamento de Impressão Console ou o Windows PowerShell no servidor. As informações da impressora é armazenado em cache na filial da empresa , de modo que se o servidor de impressão não está disponível para alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele ainda é possível para o usuário imprima . Branch Office Impressão Direta requer os seguintes sistemas operacionais: Windows Server 2012 Windows 8 PERGUNTA 10 Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você precisa fazer as máquinas virtuais capazes de falar só para o outro. A. remover o vswitch e recriá-lo como privado. B. adicionar novo vswitch C. remover vswitch e recriá-lo como público D. ajustar as configurações SRV-io Resposta correta: A Explicação: Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma tecnologia diferente. Chave Privada O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar. Essa opção é puramente lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está relacionado com endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não tem capacidade de uplink para outro comuta. Interruptor Interno O comutador interno é semelhante ao switch privado com uma exceção: o operacional de gerenciamento sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as máquinas virtuais que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer correspondência a uma adaptador físico e, portanto, também não pode uplink para outro switch. Comutação externa Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as comunicações entre o rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome sugere que ele precisa ser conectado a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP privado para os adaptadores um switch virtual externo que você está usando na rede física que está ligado a http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper- vvirtual- switch-explicou-parte-2 /
  • 9. PERGUNTA 11 Sua rede contém um domínio do Active Directory chamado corp.contoso.com . o domínio contém um controlador de domínio chamado DC1 . Quando você executa ping- dcl.corp.contoso.com , você recebe o resultado como mostrado na exposição . (Clique no botão Exposição ). Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve modificar ? Para responder , selecione a regra apropriada na área de resposta. Resposta correta: PERGUNTA 12
  • 10. Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém dois controladores de domínio . Os controladores de domínio são configurados como mostrado na tabela a seguir . Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação de Windows Server 2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve minimizar esforço administrativo. O que você deve usar? A. O comando Dsadd.exe Cmdlet B. O New - ADComputer O comando C. Djoin.exe D. O cmdlet Add- Computer Resposta correta : D explicação: A. Adiciona tipos específicos de objetos para o diretório B. Cria um novo computador Active Directory. C. Use djoin para off-line participar da rede de perímetro. D. Adicionar computador local para um domínio ou grupo de trabalho. PERGUNTA 13 Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server 2008 R2. Você tem um arquivo servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar todos os impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?
  • 11. Resposta correta: Explicação: Printbrm -p todos : org - Publica todas as impressoras no diretório, ou publica impressoras que foram publicados originalmente . Enquanto o servidor original ainda está em execução , use o Assistente de Migração de Impressora ou a Printbrm.exe ferramenta de linha de comando para exportar ou fazer backup das informações de impressão (como configurações, filas e drivers ) em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa imagem de backup para um servidor de destino runningWindows Server 2012 que foi configurado para funcionar como um servidor de impressão. PERGUNTA 14 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o único domínio controlador. Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez que cada usuário foi autenticado com êxito . Qual comando do Windows PowerShell , você deve executar ? Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para completar o Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma vez , mais do que uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou rolar para visualizar o conteúdo.
  • 12. Resposta correta: explicação: Para produzir uma listagem de todos os usuários e sua última data de início de sessão , você pode usar um comando. Get- ADUser -Filter * -Properties " LastLogonDate " | sort- objeto -property lastlogondate -descending | Format-Table nome -property , lastlogondate -AutoSize PERGUNTA 15 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única virtual máquina chamada VM1. Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações da máquina virtual de VM1. A solução deve minimizar o número de permissões atribuídas a User1. A que grupo você deve adicionar User1? A. Operadores de servidor B. Administradores Usuários C. Poder D. Hyper-V Administradores Resposta correta: D Explicação: Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores
  • 13. proporcionando aos usuários acesso a autorização Hyper-VSimplified: O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de segurança local. Qual o valor que esta alteração adiciona? Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores providingusers com acesso a Hyper-V. O que funciona de forma diferente? O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar usuários a esse grupo, em vez de thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do Hyper-V Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V. PERGUNTA 16 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta gservice1 . Como você deve configurar Service1 ? A. A partir do console Services, configure as configurações gerais . B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro - StartupType . C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração. D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs . Resposta correta : C explicação: A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set- Service fornece uma maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço C. Modifica configuração de serviço D. Define a resposta / acção em caso de falha de serviço PERGUNTA 17 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário chamado tentativas Usuário1 para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique no botão Exposição ).
  • 14. Você precisa se certificar que User1 pode fazer logon em DC1. o que você deveria fazer? A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1. B. Grant User1 o Permitir logon localmente direito de usuário. C. Modificar o Workstations configuração da conta de User1 Logon. D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto. Resposta correta: B Explicação: Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de cópia, impressão Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema. se você quiser conceder uma theability conta de usuário para fazer logon localmente em um controlador de domínio, você deve fazer isso usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do sistema ou conceder o direito à conta do usuário. Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o Windows Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment. Clique duas vezes em Permitir logon local. PERGUNTA 18 Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir
  • 15. A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder endereços IP para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que têm IP estático endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores na Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com outro computadores na sub-rede do Armazém. Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se comunicar com os computadores na sub-rede MainOffice. Qual opção DHCP você deve configurar em Server1? A. 003 Router Localização Servidores B. 011 recursos C. 020 Nonlocal Source Routing D. 019 IP Forwarding Camada Resposta correta: A Explicação: A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em uma sub-rede. Um DHCP clientrequests esta opção. B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na camada IP ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host não-local. D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de datagramas no iPlayer.
  • 16. PERGUNTA 19 Sua rede contém um domínio do Active Directory chamado contoso.com . A rede contém 500 computadores clientes que executam o Windows 8. Todos os computadores cliente se conectar à Internet por usando um proxy web. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVIDOR1 tem o DNS Função de servidor Server instalado. Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente computadores. O que você deve fazer em Server1 ? A. Configurar as definições de segurança da zona contoso.com . B. Remova todas as dicas de raiz. C. Criar uma zona primária chamada "." . D. Criar uma zona primária chamado "root" . E. Criar uma zona primária com o nome " GlobalNames " . F. Criar um encaminhador que aponta para 169.254.0.1 . G. Criar uma zona de stub chamado "root" . H. Criar uma delegação de zona para GlobalNames.contoso.com . Resposta correta: BC Explicação: Explicação: B. necessário remover a raiz padrão sugere arquivos C. Criar uma zona primária chamada "." (Zona ponto, root) Quando você instala o DNS em um servidor Windows que não tem uma conexão com a Internet, o
  • 17. zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de pontos, também é criada. Este zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma raiz zona, não há outras que não as zonas que estão listados com o DNS, e você não pode configurar encaminhadores ou servidores de dica de raiz. Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por vezes, como mostrado duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS, é afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando completa e pontos para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de domínio totalmente qualificado nomes (FQDNs). PERGUNTA 20 Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única sub-rede. Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os computadores cliente. O solução deve minimizar o número de endereços não utilizados. Que máscara de sub-rede você deve selecionar ? A. 255.255.252.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128 Resposta correta : A explicação: Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços IP não utilizados.
  • 18. PERGUNTA 21 Sua rede contém três servidores que executam o Windows Server 2012 R2. Os servidores estão configurado como mostrado na tabela a seguir. Server3 é configurado para obter um endereço IP automaticamente. Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar no Server1? A. Uma reserva B. Um filtro C. A opção de escopo D. Uma exclusão Resposta correta: B explicação: A. Para clientes que requerem um endereço IP constante B. filtro para excluir o endereço MAC de Server3 C. Faixa de permitido IP de ser atribuído D. Excluir gama de IP do Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos no sistema é capaz de obter um Endereço_ip do DHCP Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou intervalo de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a mão para fora. Para exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços 192.168.0.1-192.168.0.10 então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4 seria ifyou atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque de IPAddresses fora. A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através do seu endereço MAC.
  • 19. Forexample, se temos uma estação de trabalho na rede que requer um determinado endereço IP, mas nós Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma reserva para ele. Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos que ele para manter o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular âmbito dizendo que o endereço IP 192.168.0.100 isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA. PERGUNTA 22 Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o domínio controladores são configurados como mostrado na tabela a seguir. Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você planeja implantar um novo controlador de domínio chamado DCS. Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS pode ser promovido com êxito a um controlador de domínio. O controlador de domínio que você deve identificar? A. DC1 B. DC2 C. DC3 D. DC4 Resposta correta: C explicação: A. domínio errado B. domínio errado C. Right domain, RID Master must be online D. Right domain but Not needed to be online Relative ID (RID) Master: Allocates active and standby RID pools to replica domain controllers in the same domain. (corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID pool that is required to advertise or when existing domain controllers have to update their current or standby RID pool allocation. The RID master is responsible for processing RID pool requests from all domain controllers in a particular domain. When a DC creates a security principal object such as a user or group, it attaches a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs created in a domain), and a relative ID (RID) that is unique for each security principal SID created in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC issues a request for additional RIDs to the domain's RID master. The domain RID master responds
  • 20. to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the pool of the requesting DC At any one time, there can be only one domain controller acting as the RID master in the domain. PERGUNTA 23 Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de segurança de única OU1. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. Modificar o Gerenciado por definições em OU1.
  • 21. B. Botão direito do mouse e selecione contoso.com Delegar controle. C. Botão direito do mouse e selecione OU1 Delegar controle. D. Modifique as configurações de segurança do Grupo1. Resposta correta: C Explicação: A. O nome distinto do usuário que é atribuído a gerenciar esse objeto. B. Será que delegar o controle de todo o domínio C. Delegados controlar à UO OU1 única D. Recurso errado Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir configurações de Diretiva de Grupo ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa para todos organizacional unidades de participação em um domínio ou para uma única unidade organizacional. Você pode delegar o controle administrativo a qualquer nível de uma árvore de domínio, criando organizacional unidades dentro de um domínio e delegar o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos. Controle administrativo pode ser atribuído a um usuário ou grupo usando o Assistente para Delegação de Controle ou através do console Authorization Manager. Ambas as ferramentas permitem atribuir direitos ou permissões a determinados usuários ou grupos. PERGUNTA 24 Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os controladores de domínio Atualmente executar o Windows Server 2008 R2. Você planeja instalar um novo controlador de domínio chamado DC4 que executa o Windows Server 2012 R2. O novo controlador de domínio terá as seguintes configurações: - Mestre de esquema - Servidor de catálogo global
  • 22. - Função de servidor DNS Server - Função de servidor de Serviços de Certificados do Active Directory Você precisa identificar quais configurações Administradores usando a instalação do Active Directory Mago. Quais duas configurações que você deve identificar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Transfira o mestre de esquema. B. Ativar o servidor de catálogo global. C. Instale a função de servidor DNS D. Instale a função de Serviços de Certificados do Active Directory. Resposta correta: AD explicação: Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção para defini-lo como a global servidor de catálogo. ADCS e esquema deve ser feito separadamente. PERGUNTA 25 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir.
  • 23. Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line juntar de Server1 para o domínio contoso.com. O que você deve fazer primeiro? A. Transferir a função de emulador PDC para Dc1. B. Executar o comando Djoin.exe. C. Execute o comando Dsadd.exe. D. Transferir a função de mestre de infra-estrutura para DC1. Resposta correta: B Explicação: A. Cria um novo computador Active Directory. B. Use djoin para off-line participar da rede de perímetro C. Adiciona tipos específicos de objetos para o diretório. D. Adicionar computador local para um domínio ou grupo de trabalho. Para executar um domínio off-line participar, você executar comandos usando uma nova ferramenta chamada Djoin.exe. Você usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você também usá-lo para inserir o computador conta os dados intothe diretório do Windows do computador de destino, que é o computador que você quer se juntar ao domínio. Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: yourFile.txt Executado no systemdjoin target / requestodj / loadfile c: yourFile.txt / windowspath C: Windows / localos
  • 24. PERGUNTA 26 Sua rede contém duas florestas do Active Directory chamado adatum.com e contoso.com. ambos florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre as florestas. o contoso.com domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1 contém contoso user1 e adatum user1. Você precisa se certificar que Group1 só pode conter usuários do domínio contoso.com. Quais três ações que você deve executar? Para responder, mover três ações a partir da lista de ações para a área de resposta e organizá-los na ordem correta. Resposta correta:
  • 25. Explicação: Grupos locais de domínio que são usados para conceder permissões em um único domínio. Os membros do domínio grupos locais podem incluir somente contas (as duas contas de usuário e computador) e grupos de thedomain no qual são definidas. ----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios grupos florestais pode tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes áreas escopos diferentes que eles são válidos. Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter grupos universais, global grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer domínio na floresta. Você pode dar de domínio locais direitos grupos de segurança e permissões em recursos que residem apenas no o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é um grupo que pode ser usado em seu próprio domínio, em servidores membros e em estações de trabalho do domínio, e em confiança domínios. Em todos esses locais, você pode dar um grupo global de direitos e permissões eo global grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode conter contas de usuário que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança ou de distribuição que contenha usuários, grupos e computadores de qualquer domínio na sua floresta como membros. Você pode dar universal grupos de segurança direitos e permissões de recursos em qualquer domínio na floresta. Os grupos universais não são suportados. Domínio -Grupos locais que são usados para conceder permissões em um único domínio. Os membros do
  • 26. domínio grupos locais podem incluir somente contas (as duas contas de usuário e computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos que têm um escopo de grupo especial que ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como grupos locais de domínio. O diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não podem ser criado ou excluído. Você só pode modificar built-in grupos locais. As referências a grupos locais de domínio aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são usados para conceder permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os membros de grupos globais pode, incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal - Grupos que são usados para conceder permissões em larga escala ao longo de uma árvore de domínio ou floresta. Os membros do grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou floresta. Global para o universal. Esta conversão só será permitida se o grupo que você deseja alterar não é um membro de outro grupo escopo global. Domínio local para universal. Esta conversão só é permitido se o grupo que você deseja alterar não tiver outro grupo de domínio local como membro. Universal para global. Esta conversão só será permitida se o grupo que você deseja alterar não temos um outro grupo universal como membro. Universal para o domínio local. Não há restrições para esta operação. PERGUNTA 27 Sua rede contém um domínio do Active Directory chamado contoso.com. Você descobre que, quando você se juntar a computadores cliente para o domínio manualmente, as contas de computador são criadas no
  • 27. Computadores recipiente. Você precisa se certificar de que as novas contas de computador são criadas automaticamente em um organizacional unidade (OU) chamada Corp. Qual ferramenta você deve usar? A. net.exe B. Redircmp.exe C. regedit.exe D. Dsadd.exe Resposta correta: B Explicação: A. Usado para iniciar / parar protocolos B. Redireciona o recipiente padrão para computadores recém-criado para um especificado, alvo organizacional unidade C. modificar entradas de registro local D. Adiciona tipos específicos de objetos para o diretório Redireciona o recipiente padrão para computadores recém-criado para um especificado, alvo organizacional Unit (OU) para que computador recém-criado objetos são criados na UO de destino específico em vez de em CN = computadores. Você deve executar o comando Redircmp a partir de um prompt de comando elevado. Redircmp.exe está localizado na pasta C: Windows System32. Você deve ser um membro do grupo Administradores do Domínio ou do grupo Administradores de empresa para usar esta ferramenta. PERGUNTA 28 Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2. Server2 tem o Hyper-V
  • 28. função de servidor instalado. Os discos em Server2 são configurados como mostrado na exposição. (Clique no Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar de que você pode configurar um disco de passagem para VM1. O que você deveria fazer? A. Converter disco 1 para um disco básico. B. Tire o disco 1 offline. C. Criar uma partição no disco 1. D. Convert Disk 1 para um disco MBR. Resposta correta: B explicação: http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through- disksinhyperv. aspx Pass-through configuração de disco Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado diretamente para o servidor Hyper-V sem
  • 29. exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno para o Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica (LUN) mapeada para a Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento, ele deve ser colocado em um Estado off-line a partir da perspectiva do servidor Hyper-V PERGUNTA 29 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é configurado como mostrado na tabela a seguir. Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se conectar a SAN1. O que você deve fazer primeiro? A. Adicionar um HBA B. Criar um Virtual SAN Fibre Channel. C. Criar um switch virtual Hyper-V. D. Configure formação de equipes do adaptador de rede. Resposta correta: B Explicação: Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável para seus arrays de armazenamento existentes. WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional convidado, que permite
  • 30. você toconnect para Fibre Channel diretamente de dentro de máquinas virtuais. Este recurso protege o seu investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso direto ao Fibre Armazenamento Channel, permite youto agrupar sistemas operacionais convidados sobre Fibre Channel, e fornece um novo e importante forservers opção de armazenamento hospedado em sua infra- estrutura de virtualização. Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao armazenamento Fibre Channel a partir de dentro de um virtualmachine. Isso permite que você use seus investimentos existentes em Fibre Channel para apoiar cargas de trabalho virtualizadas. O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para muitos recursos relacionados, tais como virtualSANs, a migração ao vivo, e MPIO. PERGUNTA 30 Você trabalha como um administrador sênior da ENSUREPASS.com. A rede ENSUREPASS.com
  • 31. consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na ENSUREPASS.com rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm Windows 8 instalado. Você está executando um exercício de treinamento para administradores juniores. Você está atualmente discutindo a Modo Desligado sempre. Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre? (Escolha todos os que se aplicam). A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas redirecionadas. B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de domínio requisitos em nível funcional, bem como os requisitos de esquema. C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando offline. D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que executam o Windows 7 ou Windows Server 2008 R2. Resposta correta: AC Explicação: Arquivos Offline tem quatro modos de operação: Conectados Link lento Auto off-line Desligada manual Arquivos Offline transição entre os três modos on-line, link lento e auto off-line, dependendo velocidade de conexão. O usuário sempre pode substituir a seleção do modo automático manualmente alternar para o modo off-line manual. Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão são enviados para o servidor de arquivos. E Se
  • 32. o tempo médio de ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8), a conexão é colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo slow-link. Lê, escreve e sincronização No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem como no cache local (esta induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras são satisfeitas a partir do cache local (se em sincronia). No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local é backgroundsynchronized com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por padrão. Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync. . Em auto off-line modo, todas as leituras e gravações ir para o cache local. A sincronização não acontece. . Em off-line Manual modo, todas as leituras e gravações ir para o cache local. A sincronização não acontece por padrão, mas sincronização em segundo plano pode ser ativado através da criação da Diretiva de Grupo Configurar Fundo Sync. PERGUNTA 31 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você precisa configurar um armazenamento central para os modelos administrativos de Diretiva de Grupo. O que você deve fazer em DC1? A. De Server Manager, criar um pool de armazenamento. B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL pasta contoso.com policies. C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo
  • 33. D. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o compartilhamento NETLOGON. Resposta correta: B Explicação: A. Criar disco do pool de armazenamento B. pasta PolicyDefinitions no SYSVOL C. Gestão de Políticas de Grupo é um console para GPO Mgmt D. pasta é para os scripts de logon PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos ADMX neste diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX- aware Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2 e pode verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los em conformidade quando ajustando suas políticas. Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o faria stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os seus armazenamento de arquivos ADMX. Isto realmente funciona bem. A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma Central loja no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo que é verificada por as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer arquivos .admx que estão no arquivo central. O arquivos que estão na Loja Central são laterreplicated para todos os controladores de domínio no domínio. Para criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está nomeado PolicyDefinitions em localização thefollowing:
  • 34. PERGUNTA 32 Você instala o Windows Server 2012 R2 em um servidor autônomo chamado Server1. Você configura Server1 como um servidor VPN. Você precisa se certificar de que os computadores clientes podem estabelecer conexões PPTP para Server1. Quais são os dois firewall regras que você deve criar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Uma regra de entrada para o protocolo 47 B. Uma regra de saída para o protocolo 47 C. Uma regra de entrada para a porta TCP 1723 D. Uma regra de entrada para a porta TCP 1701 E. Uma regra de saída para a porta TCP 1723 F. Uma regra de saída para a porta TCP 1701 Resposta correta: AC Explicação: Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm um firewall entre eles, é necessário abrir as seguintes portas: PPTP Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir que os dados encapsulados PPTP para passar através de router, aberta Protocolo ID 47. http://www.windowsitpro.com/article/pptp/which-ports-do-youneed- para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811 Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver roteadores ou firewalls entre o Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado para PPTP em todos os firewalls e roteadores que estão entre o cliente VPN eo servidor VPN: Portas de cliente de protocolo porta do Servidor
  • 35. 1024-65535 / TCP 1723 / TCP PPTP Além disso, é necessário ativar IP PROTOCOL 47 (GRE). PERGUNTA 33 Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de computador para todos os servidores membros estão localizados em uma unidade organizacional (OU) chamada Servers. Você vincular uma Objeto Group Policy (GPO) para a UO Servidores. Você precisa se certificar de que grupo Operadores de backup do domínio é um membro do backup local Grupo de operadores em cada servidor membro. A solução não deve remover quaisquer grupos do Operadores de backup local. O que você deveria fazer? A. Adicionar um grupo chamado adatum Operadores backup restritas. Adicionar Operadores de Backup para o Este grupo é um membro da lista. B. adicionar um grupo chamado adatum Operadores backup restritas. Adicionar Operadores de cópia aos membros do esta lista de grupos. C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores adatum backup para o Este grupo é um membro da lista. D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores adatum backup aos membros do esta lista de grupos. Resposta correta: Um Explicação: A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B. Necessidades a ser adicionado ao membro da lista C. grupo errado
  • 36. D. grupo errado Grupos restritos permitem que um administrador para definir duas propriedades para grupos sensíveis à segurança (que é, grupos "restritos"). As duas propriedades são membros e Membro de. A lista Membros define quem deve e não belongto o grupo restrito. O membro da lista especifica que outros grupos o restrito grupo deve pertencer. Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo restrito que não é em themembers lista é removido. Qualquer usuário na lista de deputados que não é atualmente um membro da o restrictedgroup é adicionado. A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo associados com domínios, OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de Computador Local. Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista de membros está vazia), então tudoMembros do grupo são removidas quando a política é aplicada no sistema. Se o Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo restrito pertence. Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros enquanto um vazio lista Membro de significa "não me importo" whatgroups do grupo restrito pertence.
  • 37. PERGUNTA 34 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os computadores cliente. Múltiplo versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é assinado digitalmente. Você precisa se certificar de que apenas a última versão do Appl.exe pode ser executado em computadores cliente. O que você deve criar? A. Uma política de controle de aplicativos regra aplicativo em pacote B. A regra de certificado política de restrição de software C. Uma política de controle de aplicativos regra Windows Installer D. Uma regra de política de controle de aplicativo executável Resposta correta: D
  • 38. Explicação: A. Uma regra publisher para um aplicativo em pacote é baseado na editora, o nome ea versão B. Você pode criar uma regra de certificado que identifique softwares e, em seguida, permite ou não permite que o software de Torun, dependendo do nível de segurança. C. Para .msi ou .msp D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto, nome do arquivo e versão. Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de restrição de software Esta segurança definição determina se os certificados digitais são processados quando um usuário ou processo tenta runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de segurança é usado para ativar ou desativar as regras de certificado, ATYPE de software regra políticas de restrição. Com as políticas de restrição de software, você pode criar uma regra de certificado thatwill permitir ou não o software que é assinado por Authenticode para correr, com base no certificado digital que está associada à do software. Para que as regras de certificado entrem em vigor, você deve habilitar essa configuração de segurança. Quando as regras de certificado são habilitados, software políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake certeza do certificado do software ea assinatura são válidas. Isso pode diminuir o desempenho quando começar signedprograms. Você pode desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora e Timestampcheck caixas.
  • 39. PERGUNTA 35 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de administrador local em todos os computadores é renomeado para L_Admin. Que definições de política de grupo você deve modificar? A. Opções de Segurança B. Atribuição de Direitos de Usuário C. grupos restritos D. Preferências Resposta correta: Um explicação: A. Permite a configuração dos computadores B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos têm direitos ou logon privilégios em thecomputer
  • 40. C. grupos restritos define o membro ou grupos devem existir como parte de um grupo D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem afetar o existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em Configuração do computador, clique em Configurações do Windows, clique em Configurações de segurança, clique em Políticas locais e, em seguida, clique em Opções de segurança. em painel de detalhes, clique duas vezes em Contas: renomear conta de administrador. PERGUNTA 36 Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor são configurados como mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de armazenamento que contém Disco 1 e disco 2. O que você deve fazer primeiro?
  • 41. A. Excluir volume E B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos C. Converter disco 1 e disco 2 discotecas de para GPT Volume de D. CRIAR UM não discoteca 2 RESPOSTA correta: Hum explicação: Piscinas De armazenamento A. USAR O Espaço NÃO alocado Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma Coleção ofdrives that São gerenciados cabelo do Windows. PERGUNTA 37 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você adicionar um disco de 4 TB chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um volume de 3 TB em disco 5. Que você deve fazer? A. Criar um pool de armazenamento.
  • 42. B. converter o disco em um disco dinâmico. C. Criar um VHD, e em seguida, anexar o VHD. D. converter o disco em um disco GPT. Resposta correta: D explicação: MBR máximo é 2 TB, o disco deve ser GPT Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você tem um disco maior do que 2 TB tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo para GPT. Um MBR existente partição não pode ser convertido para GPT, a menos que esteja completamente vazio; você deve ou deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a um GPT partição, impossível converter MBR para GPT, sem perda de dados. PERGUNTA 38 Você tem um servidor chamado Server1 que tem uma instalação Server Core do Windows Server 2008 R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de Arquivos instalado. Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface gráfica do usuário (GUI). A solução deve atender aos seguintes requisitos: • Preserve as funções de servidor e suas configurações. • Minimize o esforço administrativo. O que você deveria fazer? A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server 2012 R2 e selecione Servidor com uma GUI. B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e selecione Instalação Server Core. Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server. C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione Servidor com uma GUI.
  • 43. D. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server 2012 R2 e selecione Server Core Instalação. Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor Resposta correta: D Explicação: A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida, GUI B. Não menos esforço C. Não menos esforço D. Actualiza para 2012 R2 e instalar escudo GUI http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir de um núcleo de servidor instalação para o servidor com um modo de interface gráfica do Windows Server 2012 R2 em uma única etapa (e vice-versa) não são suportados. No entanto, após a atualização for concluída, o Windows Server 2012 R2 permite que você alternar livremente entre Server Core e Server com um modos GUI. PERGUNTA 39 Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2 remotamente a partir de Server1. Qual ferramenta você deve usar? A. O comando Dsadd.exe Consola B. O Server Manager C. O console do Gerenciador de gateway de desktop remoto D. O cmdlet Install-RemoteAccess Resposta correta: B explicação: A. Adiciona tipos específicos de objetos para o diretório B. Você pode gerenciar servidor remoto Server Manager e instalar as funções / características C. Área de Trabalho Remota
  • 44. Gateway (Gateway de RD) é um serviço de função que permite que usuários remotos autorizados ConnectTo recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo conectado à Internet que pode executar Connection Theremote área de trabalho cliente (RDC). D. Executa verificações de pré-requisito para DirectAccess (AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA) (inclui gestão de (ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes remotos, e installsVPN VPN e siteto local VPN). PERGUNTA 40 Você tem um servidor chamado Server1 que executa uma instalação completa do Windows Server 2012 R2. Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve atingir este objetivo usando o mínimo de esforço administrativo. O que você deveria fazer? A. reinstalar o Windows Server 2012 R2 no servidor.
  • 45. B. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura. C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell ISE- D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop- Experience. Resposta correta: B Explanation: A. Not least effort B. Quick and Easy C. Uninstalls PS-ISE D. Doesn't remove all GUI components PERGUNTA 41 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
  • 46. Você instala o Windows Server 2012 R2 em VM2 usando os Serviços de Implantação do Windows (WDS). Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao servidor WDS usando PXE. Que configuração de máquina virtual que você deve configurar para VM2? Topologia NUMA A. Controle B. Recursos Medição C. Recursos D. Máquina Virtual Chaminé E. O VLAN ID Compatibilidade Processador F. G. A ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: G explicação: G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem de inicialização para que ele seja inicialização a partir da rede é o primeiro
  • 47. PERGUNTA 42 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir. Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa um Núcleo do Servidor Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio contoso.com. O que você deve usar? Cmdlet A. O Nova-ADComputer B. O comando Djoin.exe C. O comando Dsadd.exe D. O cmdlet Add-Computer Resposta correta: B explicação: A. Cria um novo computador Active Directory. B. Use djoin para off-line participar da rede de perímetro
  • 48. C. Adiciona tipos específicos de objetos para o diretório. D. Adicionar computador local para um domínio ou grupo de trabalho. PERGUNTA 43 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você planeja remover DC3 a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de serviço (SRV) são registrados pelo DC3. O que você deveria fazer? A. Abra o arquivo% windir% system32 config netlogon.dns arquivo. B. Executar dcdiag / test: dns C. Abra a% system32 dns backup de arquivos adatum.com.dns% windir. D. Executar ipconfig / displaydns. Resposta correta: Um explicação: A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador e coloca o arquivo de log no seguinte local: B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e relata qualquer problema para ajudar introubleshooting. C. dns arquivo de backup D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os registros de recursos SRV localizador por netlogon.dns visualização, localizada no % systemroot% System32 Config.
  • 49. O registro SRV é um (DNS) registro de recurso Domain Name System, que é usado para identificar computadores que hostspecific serviços. Registros de recurso SRV são usados para localizar controladores de domínio para o Active Directory. Você pode usar o bloco de notas, para ver este arquivo. O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access Protocol (LDAP) Registro SRV. Este registro deverá aparecer semelhante ao seguinte: _ldap._tcp.Domain_Name PERGUNTA 44 Sua rede contém uma floresta do Active Directory que contém três domínios. Um grupo nomeado Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz da floresta. Você pretende Group1 conceder acesso somente leitura para uma pasta compartilhada chamada Share1. Share1 está localizado numa criança domínio.
  • 50. Você precisa se certificar que os membros da Group1 pode acessar Share1. O que você deve fazer primeiro? A. Converter Group1 para um grupo de distribuição global. B. Converter Group1 para um grupo de segurança universal. C. Converter Group1 para um grupo de distribuição universal. D. Converter Group1 para um grupo de segurança local de domínio Resposta correta: B explicação: Grupos de Distribuição A. usado apenas para e-mail B, Universal pode ser usado para qualquer domínio ou floresta C. Grupos de distribuição usado apenas para e-mail D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o grupo local de domínio pai Âmbito do grupo Universal podem receber permissões em qualquer domínio ou floresta. PERGUNTA 45 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado DCI. A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Você precisa promover Server1 para um controlador de domínio usando instalar da mídia (IFM). O que você deve fazer primeiro?
  • 51. A. Criar um backup do estado do sistema de DC1. B. Criar mídia IFM em DC1. C. Atualize DC1 para o Windows Server 2012 R2. D. Execute o Assistente de Configuração do Active Directory Domain Services em Server1. E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1. Resposta correta: C Explicação: A. Faz backup de dados do estado do sistema a ser restaurado C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr ACRESCENTA assistente de configuração andadd DC para domínio existente D. Necessidade de adicionar papel ADDS primeiro Servidor errado E. Instalação de mídia não funciona em diferentes versões do sistema operacional. Em outras palavras, você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia de instalação para usefor outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a instalar da mídia (IFM) opção para instalar um controlador de domínio adicional em um já existente domainis a melhor opção, tais como um cenário de filial onde rede é lento, não confiável e caro. IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos de backup restaurados para preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de tráfego copiado sobre o Link WAN. Coisas para lembrar: Se você estiver implantando o primeiro controlador de domínio no domínio, você não pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM 2008, promover um R2 DC 2008)
  • 52. Se você estiver criando um DC que vai ser um servidor de catálogo global, criar o seu IFM em um catálogo global Servidor. Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um servidor DNS. Se você quiser para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova mustbe DC pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server 2008 R2. Membros do grupo Administradores de domínio é o mínimo necessário para concluir IFM. PERGUNTA 46 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém 100 servidores. Os servidores estão contidos em uma unidade organizacional (OU) chamada ServersOU. Você precisa criar um grupo denominado Group1 em todos os servidores no domínio. Você deve garantir que Grupo1 é adicionado somente para os servidores. O que você deve configurar? A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo ligado à UO Controladores de Domínio B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao domínio C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo ligado à ServersOU D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU Resposta correta: C Explicação: A. Isso iria adicionar o grupo à UO errado B. Isso afetaria todo o domínio e teria efeito membro do grupo C. permite gerenciar centralmente usuários e grupos locais em computadores membros do domínio e é este isthe OU correto para a mudança GPO
  • 53. D. grupos restritos define o membro ou grupos devem existir como parte de um grupo Por que usar Preferências de Diretiva de Grupo? Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de computador local e política de Active Directory, Preferências grouppolicy única App1y à política Active Directory. Você usar as preferências para configurar muitas áreas de Theos, incluindo: Os dispositivos do sistema, tais como portas USB, drives de disquetes e compartilhamentos de rede e mídias removíveis compartilhamentos de rede de mapeamento de letras de unidade do sistema e as variáveis de ambiente de usuário Contas de usuário e grupo para o computador local VPN e conexões dial-up networking Configuração da impressora e mapeamento Configurações do registro, agendar tarefas e serviços do sistema Definições para Opções de pasta, em Opções da Internet e Opções regionais e de idioma Configurações para esquemas de energia e gerenciamento de energia Propriedades do menu Iniciar e itens de menu
  • 54. PERGUNTA 47 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém vários milhares de servidores membro que executam o Windows Server 2012 R2. Todo o computador contas para os servidores membros estão em uma unidade organizacional (OU) ServersAccounts nomeados. Os servidores são reiniciados apenas ocasionalmente. Você precisa identificar quais servidores foram reiniciados durante os últimos dois dias. O que você deveria fazer? A. Executar dsquery computerand especificar o medidor -staiepwdpara. B. Executar Get-ADComputerand especificar o parâmetro SearchScope. C. Executar Get-ADComputerand especificar o IastLogonproperty. D. Run dsquery serverand especificar o -oparameter Resposta correta: C PERGUNTA 48
  • 55. Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que você pode modificar as configurações de segurança do Grupo1 usando o Active Directory Usuários e computadores. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores como recipientes. B. Botão direito do mouse e selecione OU1 Delegar controle C. A partir do menu Exibir, selecione Recursos avançados. D. Botão direito do mouse e selecione contoso.com Delegar controle. Resposta correta: C
  • 56. explicação: A partir da barra de ferramentas selecione ADUC vista em seguida, selecione recursos avançados Quando você abrir o ADUC em um instalação padrão do Active Directory, você só são apresentados com as basiccontainers. estes básica recipientes incluem a única unidade organizacional (OU), que é a UO Controladores de Domínio, como wellas outros recipientes, como usuários e computadores. Para ver mais recipientes em profundidade, você precisa configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando Recursos avançados. Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores. Não há estão escondidos (ou Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma. Visualizando ADUC Configurações Avançadas: PERGUNTA 49 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012 em um novo computador
  • 57. nomeado DC3. Você precisará configurar manualmente DC3 como um controlador de domínio. Qual ferramenta você deve usar? A. Server Manager B. winrm.exe C. domínios do Active Directory e relações de confiança D. dcpromo.exe Resposta correta: Um explicação: A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo domínio do Active Directory Assistente de Configuração de Serviços B. winrm é o serviço do lado do servidor para gestão remota C. utilizado para a confiança entre vários domínios D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar dcpromo.exe (sem anyparameters) a partir de um prompt de comando, você receberá uma mensagem direcionando-o para Servidor Gerente
  • 58. PERGUNTA 50 Você tem um servidor Core1 nomeado que tem uma instalação Server Core do Windows Server 2012 R2. Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de rede de thirdparty diferente fornecedores de hardware. Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade se um adaptador de rede falha. O que você deve usar? A. Nova NetSwitchTeam B. Add-NetSwitchTeamMember C. Instale Feature- D. netsh.exe Resposta correta: Um explicação: A. Cria uma nova equipe interruptor B. Adiciona um membro do adaptador de rede a uma equipe de switch existente
  • 59. C. Não é um cmdlet válido D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e exibir o status de vários função de servidor de comunicações da rede PERGUNTA 51 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você se conectar três novos discos rígidos para Server1. Você precisa criar um espaço de armazenamento que contém três discos. A solução deve atender a seguinte requisitos: - Fornecer tolerância a falhas se um único disco falhar. - Maximizar a quantidade de arquivos que podem ser armazenados no espaço de armazenamento. O que você deve criar? A. Um espaço simples B. Um volume estendido C. Um espaço espelhado D. Um espaço paridade Resposta correta: D explicação: Dados A. listras através de um conjunto de discos de piscina, e não é resistente a quaisquer falhas de disco. B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em mais de um disco físico e não tolerante a falhas C. Falha espaço tolerante, mas não max D. tolerante a falhas e melhor relação de espaço Espaços de paridade são projetados para a eficiência da capacidade e aumento da resiliência. Espaços de paridade são os melhores adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.
  • 60. PERGUNTA 52 Você executar uma instalação Server Core do Windows Server 2012 R2 em um servidor chamado Server1. Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1. Qual ferramenta você deve usar? A. O comando setup.exe B. O comando DISM.exe C. O comando imagex.exe D. O cmdlet Add-WindowsPackage Resposta correta: B explicação: O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax para DISM: Dism / online / habilitar-metragem / featurename: ServerCore-FullServer / featurename: ServerGui-Shell / featurename: Servidor-Gui-Mgmt PERGUNTA 53 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem cinco rede adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1 nomeado. Os dois outros
  • 61. adaptadores de rede estão conectados a uma rede chamada LAN2. Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de rede conectados a LAN 1. Qual ferramenta você deve usar? A. Encaminhamento e acesso remoto B. Rede e Compartilhamento Center C. Server Manager D. Rede Load Balancing Gerenciador Resposta correta: C explicação:
  • 62. PERGUNTA 54 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os componentes relacionados e arquivos de Server1. O que você deve executar em Server1? A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover B. Uninstall-WindowsFeature do servidor Gui-Shell Remover C. msiexec.exe / desinstalação iexplore.exe / x D. msiexec.exe / desinstalação explorer.exe / x Resposta correta: B Explicação: A. Seria instalar um núcleo de servidor , Painel de explorer ou controle B. No IE ou barra de tarefas C. deixaria componentes D. deixaria componentes
  • 63. No Windows Server 2012 R2, você pode remover o servidor gráfico Shell, resultando na "Minimal ServerInterface ". Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10, o Windows Explorer, o desktop, tela eos Iniciar não estão instalados. Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel de controle ainda estão presentes. Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para trazer o servidor para baixo para os mínimos serverinterface, eu só preciso remover o servidor-GUI-Shell. PERGUNTA 55 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Em Server1, você cria uma máquina virtual chamada VM1. VM1 tem um legado adaptador de rede. É necessário atribuir uma quantidade específica de largura de banda de rede disponível para VM1. O que você deve fazer primeiro? A. Remover o adaptador de rede legado, e depois executar o Set- VMNetworkAdaptercmdlet. B. Adicione uma segunda placa de rede legado, e depois executar o Set- VMNetworkAdoptercmdlet C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar agrupamento de adaptadores de rede.
  • 64. D. Remova o adaptador de rede legado, e depois adicionar um adaptador de rede Resposta correta: D Explicação: A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em um virtual máquina ou o sistema de gestão operacional B. O adaptador de rede legado não suporta gerenciamento de banda C. O adaptador de rede legado não suporta gerenciamento de banda D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta largura de banda Gestão PERGUNTA 56
  • 65. Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Em um servidor nomeado Core1, você executar uma instalação Server Core do Windows Server 2012 R2. Você junta Core1 ao domínio adatum.com. Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1 para exibir os logs de eventos em Core1. O que você deve fazer em Core1? A. Executar o Enable-NetFirewallRulecmdlet. B. Executar sconfig.exeand configurar o gerenciamento remoto C. Execute o Disable-NetFirewallRulecmdlet. D. Run sconfiq.exeand configurar as definições de rede. Resposta correta: A explicação: A. Permite snap in para o Visualizador de eventos. B. Modifica entradas de serviço C. iria desativar uma regra de firewall que foi ativado D. Modifica entradas de serviço Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management" PERGUNTA 57
  • 66. Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Todos cliente computadores executar o Windows 8. Você precisa se certificar de que quando os usuários estão conectados à rede, eles sempre usam local offline arquivos que são armazenados em cache de Server1. Que definição de política de grupo você deve configurar? A. Configure o modo de ligação lenta. B. Configure a velocidade do link lento C. Habilitar sincronização de arquivos em redes orçamentados D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente. Resposta correta: Um Explicação: A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em cache e pastas redirecionadas. B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo. C. rastreia automaticamente de roaming e de uso de largura de banda limites enquanto em conexões calibrada D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta política faz com que o pastas filesand especificados off-line disponíveis para os utilizadores do computador. Quando Arquivos Offline é operacional no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a partir do cache OfflineFiles. Isto é semelhante a um trabalho offline usuário. Se você habilitar essa configuração de política, Arquivos Offline usa o link lento modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais lento do que) o Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais lento do que) o Parâmetro de limite de latência.
  • 67. PERGUNTA 58 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar qualquer Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores clientes executam o Windows 7 ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa o Windows Server
  • 68. 2012 R2. Server1 tem a função de servidor de arquivos e serviços de armazenamento instalado. Em Server1, você cria um compartilhamento chamado Share1. Você precisa se certificar que os usuários podem usar versões anteriores para restaurar os arquivos em Share1. O que você deve configurar em Server1? Copia configurações A. A Sombra Agendamento de backup B. Um Windows Server C. Um agente de recuperação de dados Propriedades D. A Lixeira Resposta correta: Um explicação: A. Habilitar e cópias de sombra cronograma para Share1 B. O backup não dá aos usuários acesso até que os arquivos são restaurados D. Não há configurações para a versão do arquivo PERGUNTA 59 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a impressão e Função de servidor Document Services instalado. Server1 está ligado a dois dispositivos de impressão idênticos. Você precisa se certificar de que os usuários podem enviar trabalhos de impressão para os dispositivos de impressão. A solução deve garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão impressas automaticamente no outro dispositivo de impressão. O que você deve fazer em Server1? A. Adicione duas impressoras e configure a prioridade de cada impressora. B. Adicionar uma impressora e configurar o pool de impressão. C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida, adicionar uma impressora. D. Instale o recurso Failover Clustering, e depois adicionar uma impressora Resposta correta: B
  • 69. Explicação: A. acelerar os documentos que têm de ser impressa imediatamente B. Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas de theprint servidor. A impressora que está ocioso recebe o próximo documento enviado para a impressora lógica. Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas alternativas. Se o original ou alternateports não estão disponíveis C. NLB para a impressão não é suportada D. Será que precisa de 2 nós Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas de impressão servidor. A impressora que está ocioso recebe o próximo documento enviado para a impressora lógica. Isto é útil em uma rede com um elevado volume de impressão, porque ele diminui o tempo de espera para os usuários theirdocuments. Um pool de impressão também simplifica a administração, pois várias impressoras podem ser gerenciados a partir do logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de imprimir, o documento atual é mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na piscina, enquanto o atrasado documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão eficientes ter o seguinte características: Todas as impressoras na piscina são do mesmo modelo. Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de rede). É recomendado que todas as impressoras estar em um único local. Porque é impossível prever qual impressora willreceive o documento, mantenha todas as impressoras em uma piscina em um único local. Caso contrário, os usuários podem ter um disco timefinding seu documento impresso.
  • 70. PERGUNTA 60 Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2. Você Servidor aberto Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O grupo Todos tem ler permissão de compartilhamento e ler NTFS permissão para Fontes. Você precisa se certificar de que quando os usuários navegar na rede, a participação Fontes não é visível. O que você deveria fazer? A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida, compartilhar a pasta Fontes como Fontes $ B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta Conteúdo para o grupo Todos C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração baseada em acesso D. A partir das propriedades da pasta Fontes, configure o atributo oculto Resposta correta: Um explicação:
  • 71. A. necessário remover a ação antiga, $ cria um compartilhamento oculto B. Este negaria everyine C. Esse recurso permite que os usuários de servidores de arquivos Server 2003 baseado no Windows para listar apenas os arquivos e pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos D. This would hide the physical folder not the share A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not listed when you look through the shares on a computer or use the "net view" command Why Use Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder or drive on the network to beeasily accessible. Hidden shares can add another layer of protection for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows account) and then receive access to the shared resource. PERGUNTA 61 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem Imprimir e função de servidor Document Services instalado. Você conectar um novo dispositivo de impressão para a rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo de impressão. Você precisa fornecer aos usuários de ambos os serviços com a capacidade de imprimir para a impressão em rede
  • 72. dispositivo. A solução deve garantir que se houver vários documentos em fila de espera para impressão, o documentos dos usuários de vendas imprimir antes os documentos dos usuários de marketing. O que você deve fazer em Server1? A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as configurações de cada impressora de segurança B. Adicione duas impressoras e configurar o pool de impressão C. Adicionar uma impressora e configurar o pool de impressão. D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações de segurança Resposta correta: Um explicação: Para definir diferentes prioridades de impressão para grupos diferentes Abra Impressoras e aparelhos de fax. Botão direito do mouse na impressora que deseja configurar, clique em Propriedades e, em seguida, clique na guia Avançado. Em Prioridade, clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um nível de prioridade, em que 1 é o nível mais baixo e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para adicionar uma segunda impressora lógica para a mesma impressora física. Para obter instruções, consulte Tópicos relacionados. Clique na guia Avançado. Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora lógica. Instrua o grupo regular de usuários usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o segundo lógica nome da impressora. Defina as permissões apropriadas para os diferentes grupos. PERGUNTA 62 Sua rede contém um domínio do Active Directory chamado contoso.com. A rede contém uma servidor chamado Server1 que executa o Windows Server 2012 e um servidor chamado Server2 que é executado
  • 73. Windows Server 2008 R2 Service Pack 1 (SP1). Server1 e Server2 são servidor membro. Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando Server Manager. Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Instale o Remote Server Administration Tools em Server1. B. Instalar o Windows Management Framework 3.0 no Server2. C. Instale o mecanismo do Windows PowerShell 2.0 no Server1. D. Instale o Microsoft .NET Framework 4 em Server2. E. Instalar Remote Server Administration Tools no Server2 Resposta correta: BD Explicação: Explicação: Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server 2012, Server 2008 SP2 e Server 2008 R2 SP1 Estas instruções explicam como instalar: Instale a instalação completa do Microsoft .NET Framework 4.0 (dotNetFx40_Full_setup.exe) ou, instale Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe) Instale Windows Management Framework 3.0 Segurança Observação Por padrão, o Server Manager e Windows PowerShell gerenciamento remoto é activada no Windows Server 2012 R2.
  • 74. PERGUNTA 63 Você tem um servidor DNS nomeado Server1. Server1 executa o Windows Server 2012 R2. A identificação de rede é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa identificar quais zona de pesquisa inversa está configurado corretamente. Qual zona deve se identifica? Para responder, selecione a zona apropriada na área de resposta. Resposta Correta:
  • 75. PERGUNTA 64 Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Server1 tem dois adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado na seguinte tabela Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de rede. que prefixo se você selecionar para cada adaptador de rede? Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na área de resposta. Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode precisar arrastar a barra de divisão entre painéis ou de rolagem para visualizar o conteúdo. Resposta correta:
  • 76. Explicação: PERGUNTA 65 Sua empresa tem um escritório principal que contém 225 computadores cliente. Os computadores cliente são localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A empresa planeja abrir duas filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir. Você precisa selecionar um prefixo de rede para cada escritório para garantir que não são IPv4 suficiente
  • 77. endereços para cada computador cliente. A solução deve minimizar o número de IP não utilizada endereços. Que prefixos de rede você deve selecionar? Para responder, arraste o prefixo de rede apropriada para a filial correto na área de resposta. Resposta correta: PERGUNTA 66 Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e domínio filho. há apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e não há usuários podem fazer logon. Que papéis FSMO que você precisa para restaurar o acesso? Mestre de infra-estrutura A. B. mestre RID C. domínio mestre de nomeação Emulador D. PCD Resposta correta: D explicação:
  • 78. Emulador D. O PDC é usado como referência DC para checar senhas incorretas e também recebe novas alterações de senha. PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma gama diversificada de tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da floresta e cada domínio filho. Alterações de senha e bloqueios de conta são imediatamente processadas no PDC Emulator para um domínio, para assegurar que essas alterações não impedem que um usuário fazer logon como resultado de multi-mestre atrasos de replicação, como em todos os locais do Active Directory. conceito diretório multi-mestre PERGUNTA 67 Você executar uma instalação Server Core da janela Server 2012 R2 no servidor chamado Server1. Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual ferramenta você deve usar? A. o cmdlet Add-WindowsFeature B. o cmdlet Install-Module C. o comando setup.exe D. o cmdlet Add-WindowsPackage Resposta correta: Um explicação: A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de função e recursos B. Não é um cmdlet válido D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows. Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função e recursos
  • 79. PERGUNTA 68 Um técnico de rede instala o Windows Server 2012 R2 Standard em um servidor chamado Server1. A política da empresa afirma que todos os servidores devem executar o Windows Server 2012 R2 Enterprise. Você precisa assegurar que Server1 está em conformidade com a política corporativa. Você quer conseguir este objetivo, usando a quantidade mínima de esforço administrativo. O que você deve executar? A. uma instalação limpa do Windows Server 2012 R2 B. uma instalação de atualização do Windows Server 2012 R2 C. manutenção on-line usando Dism D. serviço offline usando Dism Resposta correta: C explicação: A. Não menos esforço B. Não menos esforço C. dism / online / set-edição D. off-line seria menos ideal e mais workex: DISM / online / Set- Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798- CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando chamado DISM (Manutenção de Imagens de Implantação e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das características é a capacidade de
  • 80. atualizar as ofWindows edição em uso. Note-se que este processo é apenas para atualizações e é irreversível. Você não pode definir um Windowsimage para uma edição inferior. A menor edição não aparece quando você executar a opção / Get-TargetEditions. Se o servidor estiver executando uma versão de avaliação do Windows Server 2012 R2 Standard ou Windows Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do seguinte modo: Se o servidor for um controlador de domínio, você não pode convertê-lo em uma versão de varejo. Neste caso, instalar um controlador additionaldomain em um servidor que executa uma versão de varejo e remover o AD DS a partir do controlador de domínio thatruns na versão de avaliação. A partir de um prompt de comando elevado, determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition. Faço nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o DISM / online / Set- Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- / ACCEPTEULA, proporcionando o ID edição e uma chave de produto de varejo. O servidor será reiniciado duas vezes. PERGUNTA 69 Você tem um controlador de domínio chamado Server1 que executa o Windows Server 2012 R2 e tem o Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado contoso.com e um Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do Server1. Você precisa ver as dicas de raiz padrão de Server1. O que você deveria fazer? A. A partir do Visualizador de eventos, abrir o registro de DNS Manager. B. A partir do bloco de notas, abra o arquivo Cache.dns.
  • 81. C. A partir do Windows PowerShell, execute Get-DNSServerDiagnostics. D. Desde nslookup, raiz executar server1.contoso.com Resposta correta: B explicação: A. Permite resolver problemas de DNS B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo, Cache.dns, armazenado no systemroot System32 Dnsfolder no servidor C. Obtém eventos DNS detalhes madeireiras D. PERGUNTA 70 Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros por usando um link WAN. No escritório principal, você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa atribuir um endereço IPv6 para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve atribuir para Server1? A. fe80: AB32: 145c :: 32cc: 401b B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4 C. 2001: AB32: 145c :: 32cc: 401b D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4 Resposta correta: D Explicação: pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando o Windows Endereços locais exclusivos são endereços IPv6 que são privados de uma organização da mesma forma que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode ser usado
  • 82. em uma rede IPv4. Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6 da mesma forma que um como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único é sempre estruturado da seguinte forma: Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um endereço local único sempre começa com FD e tem um identificador prefixo de FD00 :: / 8. PERGUNTA 71 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os computadores clientes executam Windows 8. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos computadores cliente. Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no Server1. server1 publica
  • 83. as informações de App1 a um servidor de intranet chamado Server2 usando a porta TCP 3080. Você necessidade para garantir que todos os computadores cliente podem se conectar a App1. A solução deve assegurar que o aplicativo pode se conectar a Server2. Que regra de Firewall do Windows, você deve criar no Server1? A. uma regra de entrada para permitir uma conexão para a porta TCP 3080 B. uma regra de saída para permitir uma conexão para a porta TCP 3080 C. uma regra de saída para permitir uma conexão para a porta TCP 6444 D. uma regra de entrada para permitir uma conexão para a porta TCP 6444 Resposta correta: D Explicação: A. Server2 precisa de entrada em 3080 B. Todas as portas de saída permitido por padrão D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para 6444 Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo networktraffic entrada não solicitado, e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não solicitado para chegar ao seu computador, você deve criar uma regra de permissão para permitir esse tipo de tráfego de rede. Se um programa de rede não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada snap-in há uma activo regra de permissão para o perfil atual. Para verificar se existe uma regra de permissão ativa, clique duas vezes em Monitoramento e clique em Firewall. Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó Regras de entrada e criar uma nova regra para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou procurar um grupo que se aplica ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o tráfego, você deve
  • 84. criar uma regra para o programa que precisa escutar para que o tráfego. Se você conhece a porta TCP ou UDP números exigidos pelo programa, você também poderá restringir a regra apenas aos portos, reduzindo a vulnerabilidade das abrindo todas as portas para o programa. PERGUNTA 72 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. O domínio contém um servidor chamado Server1. Você instalar o gateway Windows PowerShell Web Access no Server1. Você precisa fornecer aos administradores a capacidade de gerenciar os servidores no domínio usando o gateway Windows PowerShell Web Access. Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Set-WSManQuickConfig B. Set-WSManInstance C. Add-PswaAuthorizationRule D. Set-BCAuthentication E. Instale-PswaWebApplication Resposta correta: CE explicação: A. Configura o computador local para gerenciamento remoto. B. Modifica a informação de gestão que está relacionado com um recurso. C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização do Windows PowerShell Web Access. D. Especifica o modo de autenticação de computador BranchCache. E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS. PERGUNTA 73