SIMULADO EXAME 70 - 410
QUESTÃO 1
Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de
um outro Windows Server 2012 R2 com o gerenciador de computador?
Resposta correta
PERGUNTA 2
Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém
dois
servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 .
Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap-
in .
Você precisa aplicar template1 para server2. Qual ferramenta você deve usar?
A. Modelos de segurança Gestão
B. Computer
C. Configuração e Análise de Segurança
D. Configuração do Sistema
Resposta correta : C
explicação:
A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança
Fornecer
B. Precisa ser aplicada no nível do GP
C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a
Security Configuration e Análise
D. Ferramenta para problemas do Windows ID
PERGUNTA 3
Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém
um
servidor chamado Server1 que executa o Windows Server 2012 R2.
Você cria um grupo chamado Managed Service Account gservice1.
Você precisa configurar um serviço chamado service1 para executar como a conta gservice1.
Como você deve configurar service1?
A. A partir de Serviços Console configurar as configurações de recuperação
B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração
C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -
PassThrough
D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset
Resposta correta: B
Explicação:
Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços
Banco de dados Manager.
obj = {<AccountName> | <ObjectName>}
Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do
Windows
objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem.
password = <senha>
Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é
usado.
PERGUNTA 4
Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém
100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.
Você precisa se certificar que o usuário chamado user1 pode vincular e desvincular Group
Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas
a user1.
o que você deveria fazer?
A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas
B. Execute o cmdlet Set-GPPermission
C. Executar o Assistente de delegação de controle na OU1
D. Modificar a permissão na conta user1
Resposta correta: C
Explicação:
A. Não permissões mínimas
B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os
GPOs em um domínio C.
Minimiza permissão delegado a uma única UO
D. não vai permitir que as alterações de GPO à UO
Assistente de Delegação de Controlo
Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles:
Criar, excluir e gerenciar contas de usuário
Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as
informações do usuário
Modificar os membros de um grupo
Junte-se a um computador a um domínio
Gerenciar links de Diretiva de Grupo
Gerar Conjunto de Políticas Resultante (Planejamento)
Gerar Conjunto de Políticas Resultante (log)
Criar, excluir e gerenciar contas de inetOrgPerson
Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo
inetOrgPerson informação
QUESTÃO 5
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem
dois dual-core
processadores e 16 GB de RAM.
Você instalar a função de servidor Hyper-V em Server1.
Você pretende criar duas máquinas virtuais em Server1.
Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de
memória. A solução deve
garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente.
O que você deve configurar em cada máquina virtual?
Memória Dinâmica A.
Topologia NUMA B.
C. peso Memória
D. Controle Ressource
Resposta correta: Um
Explicação:
A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual,
com base em
mudanças na demanda de memória e os valores que você especificar
B. Usada para aplicações de alto desempenho como SQL
C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as
máquinas virtuais se
não há memória física suficiente disponível no computador para dar a cada máquina virtual a
sua
quantidade de memória solicitada.
D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V
aloca recursos para a máquina virtual.
PERGUNTA 6
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você
promover a Server1
controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra
em Server1
DNS. O que você deve fazer em Server1 ?
A. Abra o arquivo Srv.sys
B. Abra o arquivo Netlogon.dns
C. Executar ipconfig / displaydns
D. Executar Get- DnsServerDiagnostics
Resposta correta : B
explicação:
Driver do servidor A. Timestamp
B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos
localizador armazenados em
netlogon .
C. usado para exibir o conteúdo cache de resolução actual
D. Obtém eventos DNS detalhes madeireiras
PERGUNTA 7
Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém
um
servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor
Hyper-V
instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você
precisa modificar a
Snapshot Local do Arquivo de VM1.
O que você deve fazer primeiro?
A. Copie o arquivo de instantâneo
B. Pausa VM1
C. Encerre VM1
D. Apagar o instantâneo
Resposta correta: D
Explicação:
Como são instantâneos armazenados?
Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários
instantâneos pode consumir rapidamente
espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no
Windows
Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão
localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows
Server 2008 R2, os arquivos geralmente são
localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a
localização de
os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles
são armazenados em seu
própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da
máquina virtual
configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você
especificar.
Atenção
Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o
Gerenciador de Hyper-V para seleccionar
a máquina virtual, e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda
uma virtual
disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que
os instantâneos
inutilizável.
PERGUNTA 8
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários
usuários são
membros do grupo de administradores locais. Você precisa garantir que todos os
administradores locais
receber User Account Control (UAC) pede quando eles executar um Microsoft Management
Console
( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ?
Para responder, selecione as configurações apropriadas na área de resposta.
Resposta correta : B
PERGUNTA 9
Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser
capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ?
Impressão direta
A. escritório Brach
B. agrupamento de impressoras
C. spool
D. impressão encaminhamento
Resposta correta : A
explicação:
Branch Office Printing direto pode reduzir Wide Area Network ( WAN) o uso por imprimir
directamente para uma
dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser
ativado ou desativado em um por impressora
base e é transparente para o utilizador . Ele é ativado por um administrador usando o
Gerenciamento de Impressão
Console ou o Windows PowerShell no servidor.
As informações da impressora é armazenado em cache na filial da empresa , de modo que se
o servidor de impressão não está disponível para
alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele
ainda é possível para o
usuário imprima .
Branch Office Impressão Direta requer os seguintes sistemas operacionais:
Windows Server 2012 Windows 8
PERGUNTA 10
Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você
precisa
fazer as máquinas virtuais capazes de falar só para o outro.
A. remover o vswitch e recriá-lo como privado.
B. adicionar novo vswitch
C. remover vswitch e recriá-lo como público
D. ajustar as configurações SRV-io
Resposta correta: A
Explicação:
Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda
estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma
tecnologia diferente.
Chave Privada
O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada
outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar.
Essa opção é puramente
lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está
relacionado com
endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não
tem capacidade de uplink para outro
comuta.
Interruptor Interno
O comutador interno é semelhante ao switch privado com uma exceção: o operacional de
gerenciamento
sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as
máquinas virtuais
que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer
correspondência a uma
adaptador físico e, portanto, também não pode uplink para outro switch.
Comutação externa
Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as
comunicações entre o
rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso
mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome
sugere que ele precisa ser conectado
a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP
privado para os adaptadores
um switch virtual externo que você está usando na rede física que está ligado a
http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd
http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper-
vvirtual-
switch-explicou-parte-2 /
PERGUNTA 11
Sua rede contém um domínio do Active Directory chamado corp.contoso.com . o domínio
contém um controlador de domínio chamado DC1 . Quando você executa ping-
dcl.corp.contoso.com , você recebe
o resultado como mostrado na exposição . (Clique no botão Exposição ).
Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve
modificar ?
Para responder , selecione a regra apropriada na área de resposta.
Resposta correta:
PERGUNTA 12
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
dois
controladores de domínio . Os controladores de domínio são configurados como mostrado na
tabela a seguir .
Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação
de Windows Server
2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve
minimizar
esforço administrativo. O que você deve usar?
A. O comando Dsadd.exe
Cmdlet B. O New - ADComputer
O comando C. Djoin.exe
D. O cmdlet Add- Computer
Resposta correta : D
explicação:
A. Adiciona tipos específicos de objetos para o diretório
B. Cria um novo computador Active Directory.
C. Use djoin para off-line participar da rede de perímetro.
D. Adicionar computador local para um domínio ou grupo de trabalho.
PERGUNTA 13
Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server
2008 R2. Você tem um arquivo
servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar
todos os
impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?
Resposta correta:
Explicação:
Printbrm -p todos : org - Publica todas as impressoras no diretório, ou publica impressoras que
foram publicados
originalmente .
Enquanto o servidor original ainda está em execução , use o Assistente de Migração de
Impressora ou a Printbrm.exe
ferramenta de linha de comando para exportar ou fazer backup das informações de impressão
(como configurações, filas e drivers )
em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa
imagem de backup para um servidor de destino
runningWindows Server 2012 que foi configurado para funcionar como um servidor de
impressão.
PERGUNTA 14
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
um
servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o
único domínio
controlador.
Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez
que cada usuário
foi autenticado com êxito .
Qual comando do Windows PowerShell , você deve executar ?
Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para
completar o
Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma
vez , mais do que
uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou
rolar para visualizar o conteúdo.
Resposta correta:
explicação:
Para produzir uma listagem de todos os usuários e sua última data de início de sessão , você
pode usar um comando.
Get- ADUser -Filter * -Properties " LastLogonDate " |
sort- objeto -property lastlogondate -descending |
Format-Table nome -property , lastlogondate -AutoSize
PERGUNTA 15
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um
servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única
virtual
máquina chamada VM1.
Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações
da máquina virtual de VM1.
A solução deve minimizar o número de permissões atribuídas a User1.
A que grupo você deve adicionar User1?
A. Operadores de servidor
B. Administradores
Usuários C. Poder
D. Hyper-V Administradores
Resposta correta: D
Explicação:
Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto
Administradores
proporcionando aos usuários acesso a autorização Hyper-VSimplified:
O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de
segurança local.
Qual o valor que esta alteração adiciona?
Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto
Administradores
providingusers com acesso a Hyper-V.
O que funciona de forma diferente?
O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar
usuários a esse grupo, em vez de
thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do
Hyper-V
Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V.
PERGUNTA 16
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
um
servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service
Account
gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta
gservice1 .
Como você deve configurar Service1 ?
A. A partir do console Services, configure as configurações gerais .
B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro -
StartupType .
C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração.
D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs .
Resposta correta : C
explicação:
A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set-
Service fornece uma
maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço
C. Modifica configuração de serviço
D. Define a resposta / acção em caso de falha de serviço
PERGUNTA 17
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém
um
controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário
chamado tentativas Usuário1
para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique
no botão Exposição ).
Você precisa se certificar que User1 pode fazer logon em DC1. o que você deveria fazer?
A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1.
B. Grant User1 o Permitir logon localmente direito de usuário.
C. Modificar o Workstations configuração da conta de User1 Logon.
D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto.
Resposta correta: B
Explicação:
Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a
capacidade de fazer logon
localmente.
Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a
capacidade de fazer logon
localmente.
Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de
cópia, impressão
Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema.
se você quiser
conceder uma theability conta de usuário para fazer logon localmente em um controlador de
domínio, você deve fazer isso
usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do
sistema ou conceder o direito
à conta do usuário.
Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o
Windows
Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment.
Clique duas vezes em Permitir logon local.
PERGUNTA 18
Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede
contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir
A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012
R2.
Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder
endereços IP
para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que
têm IP estático
endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores
na
Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com
outro
computadores na sub-rede do Armazém.
Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se
comunicar com
os computadores na sub-rede MainOffice.
Qual opção DHCP você deve configurar em Server1?
A. 003 Router
Localização Servidores B. 011 recursos
C. 020 Nonlocal Source Routing
D. 019 IP Forwarding Camada
Resposta correta: A
Explicação:
A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em
uma sub-rede. Um DHCP
clientrequests esta opção.
B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos
C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na
camada IP
ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host
não-local.
D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de
datagramas no iPlayer.
PERGUNTA 19
Sua rede contém um domínio do Active Directory chamado contoso.com . A rede contém
500 computadores clientes que executam o Windows 8. Todos os computadores cliente se
conectar à Internet por
usando um proxy web.
Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2.
SERVIDOR1 tem o DNS
Função de servidor Server instalado.
Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS
primário.
Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente
computadores.
O que você deve fazer em Server1 ?
A. Configurar as definições de segurança da zona contoso.com .
B. Remova todas as dicas de raiz.
C. Criar uma zona primária chamada "." .
D. Criar uma zona primária chamado "root" .
E. Criar uma zona primária com o nome " GlobalNames " .
F. Criar um encaminhador que aponta para 169.254.0.1 .
G. Criar uma zona de stub chamado "root" .
H. Criar uma delegação de zona para GlobalNames.contoso.com .
Resposta correta: BC
Explicação:
Explicação:
B. necessário remover a raiz padrão sugere arquivos
C. Criar uma zona primária chamada "." (Zona ponto, root)
Quando você instala o DNS em um servidor Windows que não tem uma conexão com a
Internet, o
zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de
pontos, também é criada. Este
zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma
raiz
zona, não há outras que não as zonas que estão listados com o DNS, e você não pode
configurar
encaminhadores ou servidores de dica de raiz.
Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por
vezes, como mostrado
duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS,
é
afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou
hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando
completa e pontos
para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de
domínio totalmente qualificado
nomes (FQDNs).
PERGUNTA 20
Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única
sub-rede.
Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os
computadores cliente. O
solução deve minimizar o número de endereços não utilizados.
Que máscara de sub-rede você deve selecionar ?
A. 255.255.252.0
B. 255.255.254.0
C. 255.255.255.0
D. 255.255.255.128
Resposta correta : A
explicação:
Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços
IP não utilizados.
PERGUNTA 21
Sua rede contém três servidores que executam o Windows Server 2012 R2. Os servidores
estão
configurado como mostrado na tabela a seguir.
Server3 é configurado para obter um endereço IP automaticamente.
Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar
no Server1?
A. Uma reserva
B. Um filtro
C. A opção de escopo
D. Uma exclusão
Resposta correta: B
explicação:
A. Para clientes que requerem um endereço IP constante
B. filtro para excluir o endereço MAC de Server3
C. Faixa de permitido IP de ser atribuído
D. Excluir gama de IP do
Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos
no sistema é capaz de
obter um Endereço_ip do DHCP
Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou
intervalo
de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a
mão para fora. Para
exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços
192.168.0.1-192.168.0.10
então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4
seria ifyou
atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque
de
IPAddresses fora.
A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através
do seu endereço MAC.
Forexample, se temos uma estação de trabalho na rede que requer um determinado endereço
IP, mas nós
Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma
reserva para ele.
Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos
que ele para manter
o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular
âmbito dizendo que o endereço IP 192.168.0.100
isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA.
PERGUNTA 22
Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados
contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o
domínio
controladores são configurados como mostrado na tabela a seguir.
Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você
planeja implantar um
novo controlador de domínio chamado DCS.
Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS
pode ser promovido
com êxito a um controlador de domínio.
O controlador de domínio que você deve identificar?
A. DC1
B. DC2
C. DC3
D. DC4
Resposta correta: C
explicação:
A. domínio errado
B. domínio errado
C. Right domain, RID Master must be online
D. Right domain but Not needed to be online
Relative ID (RID) Master:
Allocates active and standby RID pools to replica domain controllers in the same domain.
(corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID
pool that is required to advertise or when existing domain controllers have to update their current
or standby RID pool allocation.
The RID master is responsible for processing RID pool requests from all domain controllers in a
particular domain. When a DC creates a security principal object such as a user or group, it attaches
a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs
created in a domain), and a relative ID (RID) that is unique for each security principal SID created
in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the
security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC
issues a request for additional RIDs to the domain's RID master. The domain RID master responds
to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the
pool of the requesting DC At any one time, there can be only one domain controller acting as the
RID master in the domain.
PERGUNTA 23
Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em
um domínio
controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores
de Domínio
grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na
exposição. (Clique no
Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1.
Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de
segurança de única OU1.
O que você deve fazer a partir de Usuários e Computadores do Active Directory?
A. Modificar o Gerenciado por definições em OU1.
B. Botão direito do mouse e selecione contoso.com Delegar controle.
C. Botão direito do mouse e selecione OU1 Delegar controle.
D. Modifique as configurações de segurança do Grupo1.
Resposta correta: C
Explicação:
A. O nome distinto do usuário que é atribuído a gerenciar esse objeto.
B. Será que delegar o controle de todo o domínio
C. Delegados controlar à UO OU1 única
D. Recurso errado
Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir
configurações de Diretiva de Grupo
ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa
para todos organizacional
unidades de participação em um domínio ou para uma única unidade organizacional.
Você pode delegar o controle administrativo a qualquer nível de uma árvore de
domínio, criando organizacional
unidades dentro de um domínio e delegar o controle administrativo de unidades
organizacionais específicas a
determinados usuários ou grupos. Controle administrativo pode ser atribuído a um
usuário ou grupo usando o
Assistente para Delegação de Controle ou através do console Authorization Manager.
Ambas as ferramentas
permitem atribuir direitos ou permissões a determinados usuários ou grupos.
PERGUNTA 24
Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os
controladores de domínio
Atualmente executar o Windows Server 2008 R2.
Você planeja instalar um novo controlador de domínio chamado DC4 que executa o
Windows Server 2012 R2.
O novo controlador de domínio terá as seguintes configurações:
- Mestre de esquema
- Servidor de catálogo global
- Função de servidor DNS Server
- Função de servidor de Serviços de Certificados do Active Directory
Você precisa identificar quais configurações Administradores usando a instalação do
Active Directory
Mago.
Quais duas configurações que você deve identificar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Transfira o mestre de esquema.
B. Ativar o servidor de catálogo global.
C. Instale a função de servidor DNS
D. Instale a função de Serviços de Certificados do Active Directory.
Resposta correta: AD
explicação:
Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção
para defini-lo como a global
servidor de catálogo. ADCS e esquema deve ser feito separadamente.
PERGUNTA 25
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio. Os controladores de domínio são configurados como
mostrado na tabela a seguir.
Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa o
Windows Server 2012
R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line
juntar de Server1 para o
domínio contoso.com. O que você deve fazer primeiro?
A. Transferir a função de emulador PDC para Dc1.
B. Executar o comando Djoin.exe.
C. Execute o comando Dsadd.exe.
D. Transferir a função de mestre de infra-estrutura para DC1.
Resposta correta: B
Explicação:
A. Cria um novo computador Active Directory.
B. Use djoin para off-line participar da rede de perímetro
C. Adiciona tipos específicos de objetos para o diretório.
D. Adicionar computador local para um domínio ou grupo de trabalho.
Para executar um domínio off-line participar, você executar comandos usando uma
nova ferramenta chamada Djoin.exe. Você
usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você
também usá-lo para inserir o computador
conta os dados intothe diretório do Windows do computador de destino, que é o
computador que você
quer se juntar ao domínio.
Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: 
yourFile.txt
Executado no systemdjoin target / requestodj / loadfile c:  yourFile.txt / windowspath
C:  Windows / localos
PERGUNTA 26
Sua rede contém duas florestas do Active Directory chamado adatum.com e
contoso.com. ambos
florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre
as florestas. o contoso.com
domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1
contém contoso  user1
e adatum  user1.
Você precisa se certificar que Group1 só pode conter usuários do domínio
contoso.com.
Quais três ações que você deve executar?
Para responder, mover três ações a partir da lista de ações para a área de resposta e
organizá-los na
ordem correta.
Resposta correta:
Explicação:
Grupos locais de domínio que são usados para conceder permissões em um único
domínio. Os membros do domínio
grupos locais podem incluir somente contas (as duas contas de usuário e computador)
e grupos de
thedomain no qual são definidas.
----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios
grupos florestais pode
tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes
áreas
escopos diferentes que eles são válidos.
Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter
grupos universais, global
grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer
domínio na floresta.
Você pode dar de domínio locais direitos grupos de segurança e permissões em
recursos que residem apenas no
o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é
um grupo que pode ser
usado em seu próprio domínio, em servidores membros e em estações de trabalho do
domínio, e em confiança
domínios. Em todos esses locais, você pode dar um grupo global de direitos e
permissões eo global
grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode
conter contas de usuário
que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança
ou de distribuição que contenha
usuários, grupos e computadores de qualquer domínio na sua floresta como membros.
Você pode dar universal
grupos de segurança direitos e permissões de recursos em qualquer domínio na
floresta. Os grupos universais
não são suportados.
Domínio -Grupos locais que são usados para conceder permissões em um único
domínio. Os membros do
domínio grupos locais podem incluir somente contas (as duas contas de usuário e
computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos
que têm um escopo de grupo especial que
ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como
grupos locais de domínio. O
diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não
podem ser
criado ou excluído. Você só pode modificar built-in grupos locais. As referências a
grupos locais de domínio
aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são
usados para conceder
permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os
membros de grupos globais pode,
incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal -
Grupos
que são usados para conceder permissões em larga escala ao longo de uma árvore
de domínio ou floresta. Os membros do
grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou
floresta.
Global para o universal. Esta conversão só será permitida se o grupo que você deseja
alterar não é um
membro de outro grupo escopo global. Domínio local para universal. Esta conversão
só é permitido
se o grupo que você deseja alterar não tiver outro grupo de domínio local como
membro.
Universal para global. Esta conversão só será permitida se o grupo que você deseja
alterar não
temos um outro grupo universal como membro. Universal para o domínio local. Não há
restrições para
esta operação.
PERGUNTA 27
Sua rede contém um domínio do Active Directory chamado contoso.com. Você
descobre que, quando
você se juntar a computadores cliente para o domínio manualmente, as contas de
computador são criadas no
Computadores recipiente.
Você precisa se certificar de que as novas contas de computador são criadas
automaticamente em um organizacional
unidade (OU) chamada Corp.
Qual ferramenta você deve usar?
A. net.exe
B. Redircmp.exe
C. regedit.exe
D. Dsadd.exe
Resposta correta: B
Explicação:
A. Usado para iniciar / parar protocolos
B. Redireciona o recipiente padrão para computadores recém-criado para um
especificado, alvo organizacional
unidade
C. modificar entradas de registro local
D. Adiciona tipos específicos de objetos para o diretório
Redireciona o recipiente padrão para computadores recém-criado para um
especificado, alvo organizacional
Unit (OU) para que computador recém-criado objetos são criados na UO de destino
específico em vez de
em CN = computadores.
Você deve executar o comando Redircmp a partir de um prompt de comando elevado.
Redircmp.exe está localizado na pasta C:  Windows  System32.
Você deve ser um membro do grupo Administradores do Domínio ou do grupo
Administradores de empresa para usar esta
ferramenta.
PERGUNTA 28
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Server2 tem o Hyper-V
função de servidor instalado. Os discos em Server2 são configurados como mostrado
na exposição. (Clique no
Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1.
Você precisa se certificar de que você pode configurar um disco de passagem para
VM1.
O que você deveria fazer?
A. Converter disco 1 para um disco básico.
B. Tire o disco 1 offline.
C. Criar uma partição no disco 1.
D. Convert Disk 1 para um disco MBR.
Resposta correta: B
explicação:
http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through-
disksinhyperv.
aspx
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno
para o
Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica
(LUN) mapeada para a
Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,
ele deve ser colocado em um
Estado off-line a partir da perspectiva do servidor Hyper-V
PERGUNTA 29
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é
configurado como
mostrado na tabela a seguir.
Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se
conectar a SAN1.
O que você deve fazer primeiro?
A. Adicionar um HBA
B. Criar um Virtual SAN Fibre Channel.
C. Criar um switch virtual Hyper-V.
D. Configure formação de equipes do adaptador de rede.
Resposta correta: B
Explicação:
Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável
para seus arrays de armazenamento existentes.
WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional
convidado, que permite
você toconnect para Fibre Channel diretamente de dentro de máquinas virtuais. Este
recurso protege o seu
investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso
direto ao Fibre
Armazenamento Channel, permite youto agrupar sistemas operacionais convidados
sobre Fibre Channel, e fornece
um novo e importante forservers opção de armazenamento hospedado em sua infra-
estrutura de virtualização.
Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao
armazenamento Fibre Channel a partir de
dentro de um virtualmachine. Isso permite que você use seus investimentos existentes
em Fibre Channel para apoiar
cargas de trabalho virtualizadas.
O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para
muitos recursos relacionados, tais
como virtualSANs, a migração ao vivo, e MPIO.
PERGUNTA 30
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm
Windows 8 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está atualmente discutindo a
Modo Desligado sempre.
Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre?
(Escolha todos os que se aplicam).
A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas
redirecionadas.
B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de
domínio requisitos em nível funcional,
bem como os requisitos de esquema.
C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando
offline.
D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que
executam o Windows 7 ou Windows
Server 2008 R2.
Resposta correta: AC
Explicação:
Arquivos Offline tem quatro modos de operação:
Conectados
Link lento
Auto off-line
Desligada manual
Arquivos Offline transição entre os três modos on-line, link lento e auto off-line,
dependendo
velocidade de conexão. O usuário sempre pode substituir a seleção do modo
automático manualmente
alternar para o modo off-line manual.
Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão
são enviados para o servidor de arquivos. E Se
o tempo médio de ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8),
a conexão é
colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de
latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo
slow-link.
Lê, escreve e sincronização
No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem
como no cache local (esta
induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras
são satisfeitas a partir do cache local (se
em sincronia).
No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local
é backgroundsynchronized
com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por
padrão.
Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync.
. Em auto off-line
modo, todas as leituras e gravações ir para o cache local. A sincronização não
acontece. . Em off-line Manual
modo, todas as leituras e gravações ir para o cache local. A sincronização não
acontece por padrão, mas
sincronização em segundo plano pode ser ativado através da criação da Diretiva de
Grupo Configurar
Fundo Sync.
PERGUNTA 31
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você
precisa configurar um
armazenamento central para os modelos administrativos de Diretiva de Grupo. O que
você deve fazer em DC1?
A. De Server Manager, criar um pool de armazenamento.
B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL
pasta  contoso.com  policies.
C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo
D. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o
compartilhamento NETLOGON.
Resposta correta: B
Explicação:
A. Criar disco do pool de armazenamento
B. pasta PolicyDefinitions no SYSVOL
C. Gestão de Políticas de Grupo é um console para GPO Mgmt
D. pasta é para os scripts de logon
PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos
ADMX neste
diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX-
aware
Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2
e pode
verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los
em conformidade quando
ajustando suas políticas.
Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o
faria
stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os
seus armazenamento de arquivos ADMX. Isto
realmente funciona bem.
A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma
Central loja
no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo
que é verificada por
as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer
arquivos .admx que estão no arquivo central. O
arquivos que estão na Loja Central são laterreplicated para todos os controladores de
domínio no domínio. Para
criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está
nomeado PolicyDefinitions em
localização thefollowing:
PERGUNTA 32
Você instala o Windows Server 2012 R2 em um servidor autônomo chamado Server1.
Você configura
Server1 como um servidor VPN.
Você precisa se certificar de que os computadores clientes podem estabelecer
conexões PPTP para Server1.
Quais são os dois firewall regras que você deve criar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Uma regra de entrada para o protocolo 47
B. Uma regra de saída para o protocolo 47
C. Uma regra de entrada para a porta TCP 1723
D. Uma regra de entrada para a porta TCP 1701
E. Uma regra de saída para a porta TCP 1723
F. Uma regra de saída para a porta TCP 1701
Resposta correta: AC
Explicação:
Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm
um firewall
entre eles, é necessário abrir as seguintes portas:
PPTP
Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir
que os dados encapsulados PPTP para passar
através de router, aberta Protocolo ID 47.
http://www.windowsitpro.com/article/pptp/which-ports-do-youneed-
para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811
Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver
roteadores ou firewalls entre o
Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado
para PPTP em todos os
firewalls e roteadores que estão entre o cliente VPN eo servidor VPN:
Portas de cliente de protocolo porta do Servidor
1024-65535 / TCP 1723 / TCP PPTP
Além disso, é necessário ativar IP PROTOCOL 47 (GRE).
PERGUNTA 33
Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de
computador
para todos os servidores membros estão localizados em uma unidade organizacional
(OU) chamada Servers. Você vincular uma
Objeto Group Policy (GPO) para a UO Servidores.
Você precisa se certificar de que grupo Operadores de backup do domínio é um
membro do backup local
Grupo de operadores em cada servidor membro. A solução não deve remover
quaisquer grupos do
Operadores de backup local.
O que você deveria fazer?
A. Adicionar um grupo chamado adatum Operadores  backup restritas. Adicionar
Operadores de Backup para o Este grupo é
um membro da lista.
B. adicionar um grupo chamado adatum Operadores  backup restritas. Adicionar
Operadores de cópia aos membros do
esta lista de grupos.
C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores
adatum  backup para o Este grupo é
um membro da lista.
D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores
adatum  backup aos membros do
esta lista de grupos.
Resposta correta: Um
Explicação:
A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B.
Necessidades
a ser adicionado ao membro da lista
C. grupo errado
D. grupo errado
Grupos restritos permitem que um administrador para definir duas propriedades para
grupos sensíveis à segurança (que
é, grupos "restritos").
As duas propriedades são membros e Membro de. A lista Membros define quem deve
e
não belongto o grupo restrito. O membro da lista especifica que outros grupos o
restrito
grupo deve pertencer.
Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo
restrito que não é
em themembers lista é removido. Qualquer usuário na lista de deputados que não é
atualmente um membro da
o restrictedgroup é adicionado.
A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo
associados com domínios,
OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de
Computador Local.
Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista
de membros está vazia),
então tudoMembros do grupo são removidas quando a política é aplicada no sistema.
Se o
Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo
restrito pertence.
Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros
enquanto um
vazio lista Membro de significa "não me importo" whatgroups do grupo restrito
pertence.
PERGUNTA 34
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os
computadores cliente. Múltiplo
versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é
assinado digitalmente.
Você precisa se certificar de que apenas a última versão do Appl.exe pode ser
executado em computadores cliente.
O que você deve criar?
A. Uma política de controle de aplicativos regra aplicativo em pacote
B. A regra de certificado política de restrição de software
C. Uma política de controle de aplicativos regra Windows Installer
D. Uma regra de política de controle de aplicativo executável
Resposta correta: D
Explicação:
A. Uma regra publisher para um aplicativo em pacote é baseado na editora, o nome ea
versão B. Você pode criar
uma regra de certificado que identifique softwares e, em seguida, permite ou não
permite que o software de Torun,
dependendo do nível de segurança.
C. Para .msi ou .msp
D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto,
nome do arquivo e versão.
Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de
restrição de software Esta segurança
definição determina se os certificados digitais são processados quando um usuário ou
processo tenta
runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de
segurança é usado para ativar ou desativar
as regras de certificado, ATYPE de software regra políticas de restrição. Com as
políticas de restrição de software, você
pode criar uma regra de certificado thatwill permitir ou não o software que é assinado
por Authenticode para correr,
com base no certificado digital que está associada à do software. Para que as regras
de certificado
entrem em vigor, você deve habilitar essa configuração de segurança. Quando as
regras de certificado são habilitados, software
políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake
certeza do certificado do software
ea assinatura são válidas. Isso pode diminuir o desempenho quando começar
signedprograms. Você pode
desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora
e Timestampcheck
caixas.
PERGUNTA 35
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de
administrador local em todos os
computadores é renomeado para L_Admin. Que definições de política de grupo você
deve modificar?
A. Opções de Segurança
B. Atribuição de Direitos de Usuário
C. grupos restritos
D. Preferências
Resposta correta: Um
explicação:
A. Permite a configuração dos computadores
B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios em thecomputer
C. grupos restritos define o membro ou grupos devem existir como parte de um grupo
D. Com
Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem
afetar o
existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em
Configuração do computador, clique em
Configurações do Windows, clique em Configurações de segurança, clique em
Políticas locais e, em seguida, clique em Opções de segurança. em
painel de detalhes, clique duas vezes em Contas: renomear conta de administrador.
PERGUNTA 36
Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor
são configurados como
mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de
armazenamento que contém
Disco 1 e disco 2. O que você deve fazer primeiro?
A. Excluir volume E
B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos
C. Converter disco 1 e disco 2 discotecas de para GPT
Volume de D. CRIAR UM não discoteca 2
RESPOSTA correta: Hum
explicação:
Piscinas De armazenamento A. USAR O Espaço NÃO alocado
Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com
sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma
Coleção
ofdrives that São gerenciados cabelo do Windows.
PERGUNTA 37
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você adicionar um disco de 4 TB
chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um
volume de 3 TB em disco 5. Que
você deve fazer?
A. Criar um pool de armazenamento.
B. converter o disco em um disco dinâmico.
C. Criar um VHD, e em seguida, anexar o VHD.
D. converter o disco em um disco GPT.
Resposta correta: D
explicação:
MBR máximo é 2 TB, o disco deve ser GPT
Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você
tem um disco maior do que 2 TB
tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo
para GPT. Um MBR existente
partição não pode ser convertido para GPT, a menos que esteja completamente vazio;
você deve ou
deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a
um GPT
partição, impossível converter MBR para GPT, sem perda de dados.
PERGUNTA 38
Você tem um servidor chamado Server1 que tem uma instalação Server Core do
Windows Server 2008
R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de
Arquivos instalado.
Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface
gráfica do usuário
(GUI). A solução deve atender aos seguintes requisitos:
• Preserve as funções de servidor e suas configurações.
• Minimize o esforço administrativo.
O que você deveria fazer?
A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server
2012 R2 e selecione Servidor com uma GUI.
B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e
selecione Instalação Server Core.
Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server.
C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione
Servidor com uma GUI.
D. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server
2012 R2 e selecione Server Core
Instalação.
Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor
Resposta correta: D
Explicação:
A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida,
GUI B. Não menos esforço
C. Não menos esforço
D. Actualiza para 2012 R2 e instalar escudo GUI
http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir
de um núcleo de servidor
instalação para o servidor com um modo de interface gráfica do Windows Server 2012
R2 em uma única etapa (e vice-versa)
não são suportados. No entanto, após a atualização for concluída, o Windows Server
2012 R2 permite que você
alternar livremente entre Server Core e Server com um modos GUI.
PERGUNTA 39
Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o
Windows Server 2012
R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2
remotamente a partir de
Server1. Qual ferramenta você deve usar?
A. O comando Dsadd.exe
Consola B. O Server Manager
C. O console do Gerenciador de gateway de desktop remoto
D. O cmdlet Install-RemoteAccess
Resposta correta: B
explicação:
A. Adiciona tipos específicos de objetos para o diretório
B. Você pode gerenciar servidor remoto Server Manager e instalar as funções /
características C. Área de Trabalho Remota
Gateway (Gateway de RD) é um serviço de função que permite que usuários remotos
autorizados ConnectTo
recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo
conectado à Internet que pode
executar Connection Theremote área de trabalho cliente (RDC). D. Executa
verificações de pré-requisito para DirectAccess
(AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA)
(inclui gestão de
(ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes
remotos, e installsVPN
VPN e siteto local VPN).
PERGUNTA 40
Você tem um servidor chamado Server1 que executa uma instalação completa do
Windows Server 2012 R2.
Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve
atingir este objetivo
usando o mínimo de esforço administrativo. O que você deveria fazer?
A. reinstalar o Windows Server 2012 R2 no servidor.
B. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.
C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell
ISE-
D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-
Experience.
Resposta correta: B
Explanation:
A. Not least effort
B. Quick and Easy
C. Uninstalls PS-ISE
D. Doesn't remove all GUI components
PERGUNTA 41
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você instala o Windows Server 2012 R2 em VM2 usando os Serviços de Implantação
do Windows (WDS).
Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao
servidor WDS usando
PXE. Que configuração de máquina virtual que você deve configurar para VM2?
Topologia NUMA A.
Controle B. Recursos
Medição C. Recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: G
explicação:
G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem
de inicialização para que ele seja
inicialização a partir da rede é o primeiro
PERGUNTA 42
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio. Os controladores de domínio são configurados como
mostrado na tabela a seguir.
Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa
um Núcleo do Servidor
Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio
contoso.com.
O que você deve usar?
Cmdlet A. O Nova-ADComputer
B. O comando Djoin.exe
C. O comando Dsadd.exe
D. O cmdlet Add-Computer
Resposta correta: B
explicação:
A. Cria um novo computador Active Directory.
B. Use djoin para off-line participar da rede de perímetro
C. Adiciona tipos específicos de objetos para o diretório.
D. Adicionar computador local para um domínio ou grupo de trabalho.
PERGUNTA 43
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você
planeja remover DC3
a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de
serviço (SRV)
são registrados pelo DC3. O que você deveria fazer?
A. Abra o arquivo% windir%  system32  config  netlogon.dns arquivo.
B. Executar dcdiag / test: dns
C. Abra a%  system32  dns  backup de arquivos  adatum.com.dns% windir.
D. Executar ipconfig / displaydns.
Resposta correta: Um
explicação:
A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos
localizador e coloca o
arquivo de log no seguinte local:
B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e
relata qualquer problema para
ajudar introubleshooting.
C. dns arquivo de backup
D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os
registros de recursos SRV localizador por
netlogon.dns visualização, localizada no
% systemroot%  System32  Config.
O registro SRV é um (DNS) registro de recurso Domain Name System, que é usado
para identificar
computadores que hostspecific serviços.
Registros de recurso SRV são usados para localizar controladores de domínio para o
Active Directory.
Você pode usar o bloco de notas, para ver este arquivo.
O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access
Protocol (LDAP)
Registro SRV.
Este registro deverá aparecer semelhante ao seguinte:
_ldap._tcp.Domain_Name
PERGUNTA 44
Sua rede contém uma floresta do Active Directory que contém três domínios. Um
grupo nomeado
Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz
da floresta. Você pretende
Group1 conceder acesso somente leitura para uma pasta compartilhada chamada
Share1. Share1 está localizado numa criança
domínio.
Você precisa se certificar que os membros da Group1 pode acessar Share1.
O que você deve fazer primeiro?
A. Converter Group1 para um grupo de distribuição global.
B. Converter Group1 para um grupo de segurança universal.
C. Converter Group1 para um grupo de distribuição universal.
D. Converter Group1 para um grupo de segurança local de domínio
Resposta correta: B
explicação:
Grupos de Distribuição A. usado apenas para e-mail
B, Universal pode ser usado para qualquer domínio ou floresta
C. Grupos de distribuição usado apenas para e-mail
D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o
grupo local de domínio pai
Âmbito do grupo Universal podem receber permissões em qualquer domínio ou
floresta.
PERGUNTA 45
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado
DCI. A rede contém
um servidor membro nomeado Server1 que executa o Windows Server 2012 R2.
Você precisa promover Server1 para um controlador de domínio usando instalar da
mídia (IFM).
O que você deve fazer primeiro?
A. Criar um backup do estado do sistema de DC1.
B. Criar mídia IFM em DC1.
C. Atualize DC1 para o Windows Server 2012 R2.
D. Execute o Assistente de Configuração do Active Directory Domain Services em
Server1.
E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1.
Resposta correta: C
Explicação:
A. Faz backup de dados do estado do sistema a ser restaurado
C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr
ACRESCENTA assistente de configuração
andadd DC para domínio existente
D. Necessidade de adicionar papel ADDS primeiro
Servidor errado E.
Instalação de mídia não funciona em diferentes versões do sistema operacional. Em
outras palavras,
você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia
de instalação para usefor
outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a
instalar da mídia
(IFM) opção para instalar um controlador de domínio adicional em um já existente
domainis a melhor opção, tais
como um cenário de filial onde rede é lento, não confiável e caro.
IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos
de backup restaurados para
preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de
tráfego copiado sobre o
Link WAN.
Coisas para lembrar:
Se você estiver implantando o primeiro controlador de domínio no domínio, você não
pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM
2008, promover um R2 DC 2008)
Se você estiver criando um DC que vai ser um servidor de catálogo global, criar o seu
IFM em um catálogo global
Servidor.
Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um
servidor DNS. Se você quiser
para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova
mustbe DC
pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server
2008 R2.
Membros do grupo Administradores de domínio é o mínimo necessário para concluir
IFM.
PERGUNTA 46
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 100
servidores. Os servidores estão contidos em uma unidade organizacional (OU)
chamada ServersOU. Você precisa
criar um grupo denominado Group1 em todos os servidores no domínio.
Você deve garantir que Grupo1 é adicionado somente para os servidores.
O que você deve configurar?
A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo
ligado à UO Controladores de Domínio
B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao
domínio
C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo
ligado à ServersOU
D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU
Resposta correta: C
Explicação:
A. Isso iria adicionar o grupo à UO errado
B. Isso afetaria todo o domínio e teria efeito membro do grupo
C. permite gerenciar centralmente usuários e grupos locais em computadores
membros do domínio e é
este isthe OU correto para a mudança GPO
D. grupos restritos define o membro ou grupos devem existir como parte de um grupo
Por que usar
Preferências de Diretiva de Grupo?
Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de
computador local e política de Active Directory,
Preferências grouppolicy única App1y à política Active Directory.
Você usar as preferências para configurar muitas áreas de Theos, incluindo:
Os dispositivos do sistema, tais como portas USB, drives de disquetes e
compartilhamentos de rede e mídias removíveis
compartilhamentos de rede de mapeamento de letras de unidade do sistema e as
variáveis de ambiente de usuário
Contas de usuário e grupo para o computador local
VPN e conexões dial-up networking
Configuração da impressora e mapeamento
Configurações do registro, agendar tarefas e serviços do sistema
Definições para Opções de pasta, em Opções da Internet e Opções regionais e de
idioma Configurações para
esquemas de energia e gerenciamento de energia
Propriedades do menu Iniciar e itens de menu
PERGUNTA 47
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
vários milhares de servidores membro que executam o Windows Server 2012 R2.
Todo o computador
contas para os servidores membros estão em uma unidade organizacional (OU)
ServersAccounts nomeados.
Os servidores são reiniciados apenas ocasionalmente.
Você precisa identificar quais servidores foram reiniciados durante os últimos dois
dias.
O que você deveria fazer?
A. Executar dsquery computerand especificar o medidor -staiepwdpara.
B. Executar Get-ADComputerand especificar o parâmetro SearchScope.
C. Executar Get-ADComputerand especificar o IastLogonproperty.
D. Run dsquery serverand especificar o -oparameter
Resposta correta: C
PERGUNTA 48
Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer
logon em um domínio
controlador usando uma conta chamada Admin1. Admin1 é um membro dos
Administradores de Domínio
grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na
exposição. (Clique no
Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada
OU1.
Você precisa se certificar de que você pode modificar as configurações de segurança
do Grupo1 usando o Active Directory
Usuários e computadores. O que você deve fazer a partir de Usuários e
Computadores do Active Directory?
A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores
como recipientes.
B. Botão direito do mouse e selecione OU1 Delegar controle
C. A partir do menu Exibir, selecione Recursos avançados.
D. Botão direito do mouse e selecione contoso.com Delegar controle.
Resposta correta: C
explicação:
A partir da barra de ferramentas selecione ADUC vista em seguida, selecione recursos
avançados Quando você abrir o ADUC em um
instalação padrão do Active Directory, você só são apresentados com as
basiccontainers. estes básica
recipientes incluem a única unidade organizacional (OU), que é a UO Controladores
de Domínio, como wellas
outros recipientes, como usuários e computadores. Para ver mais recipientes em
profundidade, você precisa
configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando
Recursos avançados.
Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores.
Não há estão escondidos (ou
Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma.
Visualizando ADUC
Configurações Avançadas:
PERGUNTA 49
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012
em um novo computador
nomeado DC3. Você precisará configurar manualmente DC3 como um controlador de
domínio. Qual ferramenta você deve
usar?
A. Server Manager
B. winrm.exe
C. domínios do Active Directory e relações de confiança
D. dcpromo.exe
Resposta correta: Um
explicação:
A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo
domínio do Active Directory
Assistente de Configuração de Serviços
B. winrm é o serviço do lado do servidor para gestão remota
C. utilizado para a confiança entre vários domínios
D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar
dcpromo.exe
(sem anyparameters) a partir de um prompt de comando, você receberá uma
mensagem direcionando-o para Servidor
Gerente
PERGUNTA 50
Você tem um servidor Core1 nomeado que tem uma instalação Server Core do
Windows Server 2012 R2.
Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de
rede de thirdparty diferente
fornecedores de hardware.
Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade
se um adaptador de rede
falha.
O que você deve usar?
A. Nova NetSwitchTeam
B. Add-NetSwitchTeamMember
C. Instale Feature-
D. netsh.exe
Resposta correta: Um
explicação:
A. Cria uma nova equipe interruptor
B. Adiciona um membro do adaptador de rede a uma equipe de switch existente
C. Não é um cmdlet válido
D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e
exibir o status
de vários função de servidor de comunicações da rede
PERGUNTA 51
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você se conectar três novos
discos rígidos para Server1.
Você precisa criar um espaço de armazenamento que contém três discos. A solução
deve atender a
seguinte requisitos:
- Fornecer tolerância a falhas se um único disco falhar.
- Maximizar a quantidade de arquivos que podem ser armazenados no espaço de
armazenamento.
O que você deve criar?
A. Um espaço simples
B. Um volume estendido
C. Um espaço espelhado
D. Um espaço paridade
Resposta correta: D
explicação:
Dados A. listras através de um conjunto de discos de piscina, e não é resistente a
quaisquer falhas de disco.
B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em
mais de um disco físico
e não tolerante a falhas
C. Falha espaço tolerante, mas não max
D. tolerante a falhas e melhor relação de espaço
Espaços de paridade são projetados para a eficiência da capacidade e aumento da
resiliência. Espaços de paridade são os melhores
adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.
PERGUNTA 52
Você executar uma instalação Server Core do Windows Server 2012 R2 em um
servidor chamado Server1.
Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1.
Qual ferramenta você deve usar?
A. O comando setup.exe
B. O comando DISM.exe
C. O comando imagex.exe
D. O cmdlet Add-WindowsPackage
Resposta correta: B
explicação:
O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax
para DISM:
Dism / online / habilitar-metragem / featurename: ServerCore-FullServer /
featurename: ServerGui-Shell
/ featurename: Servidor-Gui-Mgmt
PERGUNTA 53
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem cinco rede
adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1
nomeado. Os dois outros
adaptadores de rede estão conectados a uma rede chamada LAN2.
Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de
rede conectados a LAN 1.
Qual ferramenta você deve usar?
A. Encaminhamento e acesso remoto
B. Rede e Compartilhamento Center
C. Server Manager
D. Rede Load Balancing Gerenciador
Resposta correta: C
explicação:
PERGUNTA 54
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os
componentes relacionados
e arquivos de Server1. O que você deve executar em Server1?
A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover
B. Uninstall-WindowsFeature do servidor Gui-Shell Remover
C. msiexec.exe / desinstalação iexplore.exe / x
D. msiexec.exe / desinstalação explorer.exe / x
Resposta correta: B
Explicação:
A. Seria instalar um núcleo de servidor
, Painel de explorer ou controle B. No IE ou barra de tarefas
C. deixaria componentes
D. deixaria componentes
No Windows Server 2012 R2, você pode remover o servidor gráfico Shell, resultando
na "Minimal
ServerInterface ".
Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10,
o Windows Explorer, o
desktop, tela eos Iniciar não estão instalados.
Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel
de controle ainda estão
presentes.
Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para
trazer o servidor para baixo para os mínimos
serverinterface, eu só preciso remover o servidor-GUI-Shell.
PERGUNTA 55
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Em Server1, você cria uma máquina virtual chamada
VM1. VM1 tem um legado
adaptador de rede. É necessário atribuir uma quantidade específica de largura de
banda de rede disponível para VM1.
O que você deve fazer primeiro?
A. Remover o adaptador de rede legado, e depois executar o Set-
VMNetworkAdaptercmdlet.
B. Adicione uma segunda placa de rede legado, e depois executar o Set-
VMNetworkAdoptercmdlet
C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar
agrupamento de adaptadores de rede.
D. Remova o adaptador de rede legado, e depois adicionar um adaptador de rede
Resposta correta: D
Explicação:
A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em
um virtual
máquina ou o sistema de gestão operacional
B. O adaptador de rede legado não suporta gerenciamento de banda
C. O adaptador de rede legado não suporta gerenciamento de banda
D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta
largura de banda
Gestão
PERGUNTA 56
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2.
Em um servidor nomeado Core1, você executar uma instalação Server Core do
Windows Server 2012 R2.
Você junta Core1 ao domínio adatum.com.
Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1
para exibir os logs de eventos em Core1.
O que você deve fazer em Core1?
A. Executar o Enable-NetFirewallRulecmdlet.
B. Executar sconfig.exeand configurar o gerenciamento remoto
C. Execute o Disable-NetFirewallRulecmdlet.
D. Run sconfiq.exeand configurar as definições de rede.
Resposta correta: A
explicação:
A. Permite snap in para o Visualizador de eventos.
B. Modifica entradas de serviço
C. iria desativar uma regra de firewall que foi ativado
D. Modifica entradas de serviço
Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management"
PERGUNTA 57
Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows
Server 2012 R2. Todos cliente
computadores executar o Windows 8.
Você precisa se certificar de que quando os usuários estão conectados à rede, eles
sempre usam local offline
arquivos que são armazenados em cache de Server1.
Que definição de política de grupo você deve configurar?
A. Configure o modo de ligação lenta.
B. Configure a velocidade do link lento
C. Habilitar sincronização de arquivos em redes orçamentados
D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente.
Resposta correta: Um
Explicação:
A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em
cache e pastas redirecionadas.
B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo.
C. rastreia automaticamente de roaming e de uso de largura de banda limites
enquanto em conexões calibrada
D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta
política faz com que o
pastas filesand especificados off-line disponíveis para os utilizadores do computador.
Quando Arquivos Offline é operacional
no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a
partir do cache OfflineFiles. Isto é
semelhante a um trabalho offline usuário. Se você habilitar essa configuração de
política, Arquivos Offline usa o link lento
modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais
lento do que) o
Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais
lento do que) o
Parâmetro de limite de latência.
PERGUNTA 58
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar qualquer
Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores
clientes executam o Windows 7
ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa
o Windows Server
2012 R2. Server1 tem a função de servidor de arquivos e serviços de armazenamento
instalado. Em Server1, você cria
um compartilhamento chamado Share1.
Você precisa se certificar que os usuários podem usar versões anteriores para
restaurar os arquivos em Share1.
O que você deve configurar em Server1?
Copia configurações A. A Sombra
Agendamento de backup B. Um Windows Server
C. Um agente de recuperação de dados
Propriedades D. A Lixeira
Resposta correta: Um
explicação:
A. Habilitar e cópias de sombra cronograma para Share1
B. O backup não dá aos usuários acesso até que os arquivos são restaurados
D. Não há configurações para a versão do arquivo
PERGUNTA 59
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem a impressão e
Função de servidor Document Services instalado. Server1 está ligado a dois
dispositivos de impressão idênticos.
Você precisa se certificar de que os usuários podem enviar trabalhos de impressão
para os dispositivos de impressão. A solução deve
garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão
impressas automaticamente no outro dispositivo de impressão.
O que você deve fazer em Server1?
A. Adicione duas impressoras e configure a prioridade de cada impressora.
B. Adicionar uma impressora e configurar o pool de impressão.
C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida,
adicionar uma impressora.
D. Instale o recurso Failover Clustering, e depois adicionar uma impressora
Resposta correta: B
Explicação:
A. acelerar os documentos que têm de ser impressa imediatamente
B. Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas de
theprint servidor. A impressora que está ocioso recebe o próximo documento enviado
para a impressora lógica.
Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas
alternativas. Se o original ou
alternateports não estão disponíveis
C. NLB para a impressão não é suportada
D. Será que precisa de 2 nós
Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas de impressão
servidor. A impressora que está ocioso recebe o próximo documento enviado para a
impressora lógica. Isto é útil
em uma rede com um elevado volume de impressão, porque ele diminui o tempo de
espera para os usuários
theirdocuments.
Um pool de impressão também simplifica a administração, pois várias impressoras
podem ser gerenciados a partir do
logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de
imprimir, o documento atual é
mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na
piscina, enquanto o atrasado
documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão
eficientes ter o seguinte
características:
Todas as impressoras na piscina são do mesmo modelo.
Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de
rede). É recomendado
que todas as impressoras estar em um único local. Porque é impossível prever qual
impressora willreceive o documento, mantenha todas as impressoras em uma piscina
em um único local. Caso contrário, os usuários podem ter um disco
timefinding seu documento impresso.
PERGUNTA 60
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Você Servidor aberto
Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O
grupo Todos tem
ler permissão de compartilhamento e ler NTFS permissão para Fontes.
Você precisa se certificar de que quando os usuários navegar na rede, a participação
Fontes não é visível.
O que você deveria fazer?
A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida,
compartilhar a pasta Fontes como Fontes $
B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta
Conteúdo para o grupo Todos
C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração
baseada em acesso
D. A partir das propriedades da pasta Fontes, configure o atributo oculto
Resposta correta: Um
explicação:
A. necessário remover a ação antiga, $ cria um compartilhamento oculto
B. Este negaria everyine
C. Esse recurso permite que os usuários de servidores de arquivos Server 2003
baseado no Windows para listar apenas os arquivos e
pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos
D. This would hide the physical folder not the share
A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not
listed when you look through the shares on a computer or use the "net view" command Why Use
Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder
or drive on the network to beeasily accessible. Hidden shares can add another layer of protection
for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps
eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows
account) and then receive access to the shared resource.
PERGUNTA 61
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
Imprimir e função de servidor Document Services instalado. Você conectar um novo
dispositivo de impressão para a
rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo
de impressão.
Você precisa fornecer aos usuários de ambos os serviços com a capacidade de
imprimir para a impressão em rede
dispositivo. A solução deve garantir que se houver vários documentos em fila de
espera para impressão, o
documentos dos usuários de vendas imprimir antes os documentos dos usuários de
marketing.
O que você deve fazer em Server1?
A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as
configurações de cada impressora de segurança
B. Adicione duas impressoras e configurar o pool de impressão
C. Adicionar uma impressora e configurar o pool de impressão.
D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações
de segurança
Resposta correta: Um
explicação: Para definir diferentes prioridades de impressão para grupos diferentes
Abra Impressoras e aparelhos de fax.
Botão direito do mouse na impressora que deseja configurar, clique em Propriedades
e, em seguida, clique na guia Avançado. Em Prioridade,
clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um
nível de prioridade, em que 1 é o nível mais baixo
e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para
adicionar uma segunda impressora lógica para a
mesma impressora física. Para obter instruções, consulte Tópicos relacionados.
Clique na guia Avançado.
Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora
lógica. Instrua o grupo regular de usuários
usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o
segundo lógica
nome da impressora. Defina as permissões apropriadas para os diferentes grupos.
PERGUNTA 62
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
servidor chamado Server1 que executa o Windows Server 2012 e um servidor
chamado Server2 que é executado
Windows Server 2008 R2 Service Pack 1 (SP1). Server1 e Server2 são servidor
membro.
Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando
Server Manager.
Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta
parte da solução. Escolha
dois.)
A. Instale o Remote Server Administration Tools em Server1.
B. Instalar o Windows Management Framework 3.0 no Server2.
C. Instale o mecanismo do Windows PowerShell 2.0 no Server1.
D. Instale o Microsoft .NET Framework 4 em Server2.
E. Instalar Remote Server Administration Tools no Server2
Resposta correta: BD
Explicação:
Explicação:
Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server
2012, Server 2008
SP2 e Server 2008 R2 SP1
Estas instruções explicam como instalar:
Instale a instalação completa do Microsoft .NET Framework 4.0
(dotNetFx40_Full_setup.exe) ou, instale
Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe)
Instale Windows Management Framework 3.0
Segurança Observação Por padrão, o Server Manager e Windows PowerShell
gerenciamento remoto é
activada no Windows Server 2012 R2.
PERGUNTA 63
Você tem um servidor DNS nomeado Server1. Server1 executa o Windows Server
2012 R2. A identificação de rede
é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa
identificar quais
zona de pesquisa inversa está configurado corretamente. Qual zona deve se
identifica? Para responder, selecione
a zona apropriada na área de resposta.
Resposta Correta:
PERGUNTA 64
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.
Server1 tem dois
adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado
na seguinte tabela
Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de
rede. que prefixo
se você selecionar para cada adaptador de rede?
Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na
área de resposta.
Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você
pode precisar arrastar a barra de divisão
entre painéis ou de rolagem para visualizar o conteúdo.
Resposta correta:
Explicação:
PERGUNTA 65
Sua empresa tem um escritório principal que contém 225 computadores cliente. Os
computadores cliente são
localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A
empresa planeja abrir duas
filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir.
Você precisa selecionar um prefixo de rede para cada escritório para garantir que não
são IPv4 suficiente
endereços para cada computador cliente. A solução deve minimizar o número de IP
não utilizada
endereços. Que prefixos de rede você deve selecionar?
Para responder, arraste o prefixo de rede apropriada para a filial correto na área de
resposta.
Resposta correta:
PERGUNTA 66
Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e
domínio filho. há
apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e
não há usuários podem fazer logon.
Que papéis FSMO que você precisa para restaurar o acesso?
Mestre de infra-estrutura A.
B. mestre RID
C. domínio mestre de nomeação
Emulador D. PCD
Resposta correta: D
explicação:
Emulador D. O PDC é usado como referência DC para checar senhas incorretas e
também
recebe novas alterações de senha.
PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma
gama diversificada de
tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da
floresta e cada domínio filho.
Alterações de senha e bloqueios de conta são imediatamente processadas no PDC
Emulator para um
domínio, para assegurar que essas alterações não impedem que um usuário fazer
logon como resultado de multi-mestre
atrasos de replicação, como em todos os locais do Active Directory.
conceito diretório multi-mestre
PERGUNTA 67
Você executar uma instalação Server Core da janela Server 2012 R2 no servidor
chamado Server1.
Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual
ferramenta você deve usar?
A. o cmdlet Add-WindowsFeature
B. o cmdlet Install-Module
C. o comando setup.exe
D. o cmdlet Add-WindowsPackage
Resposta correta: Um
explicação:
A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de
função e recursos
B. Não é um cmdlet válido
D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows.
Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função
e recursos
PERGUNTA 68
Um técnico de rede instala o Windows Server 2012 R2 Standard em um servidor
chamado Server1.
A política da empresa afirma que todos os servidores devem executar o Windows
Server 2012 R2 Enterprise.
Você precisa assegurar que Server1 está em conformidade com a política corporativa.
Você quer conseguir este objetivo, usando a quantidade mínima de esforço
administrativo.
O que você deve executar?
A. uma instalação limpa do Windows Server 2012 R2
B. uma instalação de atualização do Windows Server 2012 R2
C. manutenção on-line usando Dism
D. serviço offline usando Dism
Resposta correta: C
explicação:
A. Não menos esforço
B. Não menos esforço
C. dism / online / set-edição
D. off-line seria menos ideal e mais workex: DISM / online / Set-
Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798-
CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando
chamado DISM (Manutenção de Imagens de Implantação
e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das
características é a capacidade de
atualizar as ofWindows edição em uso. Note-se que este processo é apenas para
atualizações e é irreversível.
Você não pode definir um Windowsimage para uma edição inferior. A menor edição
não aparece quando você
executar a opção / Get-TargetEditions.
Se o servidor estiver executando uma versão de avaliação do Windows Server 2012
R2 Standard ou Windows
Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do
seguinte modo:
Se o servidor for um controlador de domínio, você não pode convertê-lo em uma
versão de varejo. Neste caso, instalar um
controlador additionaldomain em um servidor que executa uma versão de varejo e
remover o AD DS a partir do
controlador de domínio thatruns na versão de avaliação. A partir de um prompt de
comando elevado,
determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition.
Faço
nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o
DISM / online / Set-
Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- /
ACCEPTEULA, proporcionando
o ID edição e uma chave de produto de varejo.
O servidor será reiniciado duas vezes.
PERGUNTA 69
Você tem um controlador de domínio chamado Server1 que executa o Windows
Server 2012 R2 e tem o
Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado
contoso.com e um
Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do
Server1. Você precisa
ver as dicas de raiz padrão de Server1.
O que você deveria fazer?
A. A partir do Visualizador de eventos, abrir o registro de DNS Manager.
B. A partir do bloco de notas, abra o arquivo Cache.dns.
C. A partir do Windows PowerShell, execute Get-DNSServerDiagnostics.
D. Desde nslookup, raiz executar server1.contoso.com
Resposta correta: B
explicação:
A. Permite resolver problemas de DNS
B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo,
Cache.dns, armazenado no
systemroot  System32  Dnsfolder no servidor
C. Obtém eventos DNS detalhes madeireiras
D.
PERGUNTA 70
Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros
por
usando um link WAN. No escritório principal, você tem um servidor chamado Server1
que executa o Windows Server
2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa
atribuir um endereço IPv6
para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve
atribuir
para Server1?
A. fe80: AB32: 145c :: 32cc: 401b
B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4
C. 2001: AB32: 145c :: 32cc: 401b
D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4
Resposta correta: D
Explicação:
pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando
o Windows
Endereços locais exclusivos são endereços IPv6 que são privados de uma
organização da mesma forma
que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode
ser usado
em uma rede IPv4.
Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6
da mesma forma que um
como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único
é sempre
estruturado da seguinte forma:
Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um
endereço local único sempre
começa com FD e tem um identificador prefixo de FD00 :: / 8.
PERGUNTA 71
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
computadores clientes executam
Windows 8.
Você implantar um servidor chamado Server1 que executa o Windows Server 2012
R2.
Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos
computadores cliente.
Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no
Server1. server1 publica
as informações de App1 a um servidor de intranet chamado Server2 usando a porta
TCP 3080. Você necessidade
para garantir que todos os computadores cliente podem se conectar a App1. A solução
deve assegurar que o
aplicativo pode se conectar a Server2.
Que regra de Firewall do Windows, você deve criar no Server1?
A. uma regra de entrada para permitir uma conexão para a porta TCP 3080
B. uma regra de saída para permitir uma conexão para a porta TCP 3080
C. uma regra de saída para permitir uma conexão para a porta TCP 6444
D. uma regra de entrada para permitir uma conexão para a porta TCP 6444
Resposta correta: D
Explicação:
A. Server2 precisa de entrada em 3080
B. Todas as portas de saída permitido por padrão
D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para
6444
Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo
networktraffic entrada não solicitado,
e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não
solicitado para chegar ao seu
computador, você deve criar uma regra de permissão para permitir esse tipo de
tráfego de rede. Se um programa de rede
não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada
snap-in há uma
activo regra de permissão para o perfil atual. Para verificar se existe uma regra de
permissão ativa, clique duas vezes em
Monitoramento e clique em Firewall.
Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó
Regras de entrada e criar uma nova regra
para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou
procurar um grupo que se aplica
ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o
tráfego, você deve
criar uma regra para o programa que precisa escutar para que o tráfego. Se você
conhece a porta TCP ou UDP
números exigidos pelo programa, você também poderá restringir a regra apenas aos
portos, reduzindo
a vulnerabilidade das abrindo todas as portas para o programa.
PERGUNTA 72
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2.
O domínio contém um servidor chamado Server1.
Você instalar o gateway Windows PowerShell Web Access no Server1.
Você precisa fornecer aos administradores a capacidade de gerenciar os servidores
no domínio usando
o gateway Windows PowerShell Web Access.
Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta
correta apresenta parte da
solução. Escolha dois.)
A. Set-WSManQuickConfig
B. Set-WSManInstance
C. Add-PswaAuthorizationRule
D. Set-BCAuthentication
E. Instale-PswaWebApplication
Resposta correta: CE
explicação:
A. Configura o computador local para gerenciamento remoto.
B. Modifica a informação de gestão que está relacionado com um recurso.
C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização
do Windows PowerShell Web Access.
D. Especifica o modo de autenticação de computador BranchCache.
E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS.
PERGUNTA 73
Sua rede contém um domínio do Active Directory chamado contoso.com. Todas as
contas de usuário no
departamento de vendas residir em uma unidade organizacional (OU) chamada OU1.
Você tem um objeto Group Policy (GPO) chamado GPO1. GPO1 é usado para
implantar um script de logon para
todos os usuários no departamento de vendas.
Você descobre que o script de logon não é executado quando os usuários de vendas
logon em seus computadores.
Você abrir a Gestão de Política de Grupo, como mostrado na exposição.
Você precisa se certificar que o script de logon em GPO1 é aplicada aos usuários de
vendas. O que deve você
Fazer?
A. Impor GPO1.
B. Modificar a ordem dos links de GPO1.
C. Modifique as configurações de delegação de GPO1.
D. Ativar o link de GPO1.
Resposta correta: D
explicação:
D. GPO1 precisa de ser ligada a OU1
PERGUNTA 74
Você tem um servidor chamado Servidor 1 que executa o Windows Server 2012 R2.
Servidor 1 tem o Hyper-V
função de servidor instalado.
Você de tamanho fixo VHD chamado Files.vhd.
Você precisa fazer o conteúdo em Files.vhd disponível para várias máquinas virtuais. a
solução
deve atender aos seguintes requisitos:
- Certifique-se de que, se os conteúdos forem alterados em qualquer máquina virtual,
o
alterações não são refletidas nas outras máquinas virtuais.
- Minimizar a quantidade de espaço em disco utilizado.
O que você deveria fazer?
A. Criar um VHDX de tamanho fixo. Transferir as informações a partir Files.vhd para o
novo arquivo VHDX.
B. Converter Files.vhd a um VHD de expansão dinâmica?
C. Criar um VHDX expansão dinâmica. Transferir as informações a partir Files.vhd
para o novo arquivo VHDX.
D. Criar diferenciais VHDs que usam Files.vhd como o disco pai.
Explicação:
A. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos
VM
B. único VHD não está disponível para múltiplos VM. As alterações não se refletiria
C. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos
VM
Disco D. Criança para o múltiplo de VM com Files.vhd como disco pai Um diferencial
está associado a outro
disco rígido virtual que você selecionar quando você cria o disco diferencial. Isto
significa que o disco de
que você deseja associar o disco diferencial deve existir em primeiro lugar. Este disco
rígido virtual é chamado de
Disco "pai" eo disco diferencial é o disco de "criança".
O disco pai pode ser qualquer tipo de disco rígido virtual.
As lojas de disco diferencial todas as mudanças que poderiam ser feitas para o disco
pai se o
diferenciação disco não estava sendo utilizado. O disco diferencial fornece uma forma
contínua para salvar
mudanças sem alterar o disco pai. Você pode usar o disco diferencial para armazenar
mudanças
indefinidamente, desde que haja espaço suficiente no disco físico onde o disco
diferencial é
armazenado. O disco diferencial expande dinamicamente à medida que os dados são
gravados a ele e pode crescer tão grande quanto
o tamanho máximo alocado para o disco pai quando o disco pai foi criado.
PERGUNTA 75
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
vários milhares de servidores membro que executam o Windows Server 2012 R2.
Todo o computador
contas para os servidores membros estão em uma unidade organizacional (OU)
ServersAccounts nomeados.
Os servidores são reiniciados apenas ocasionalmente.
Você precisa identificar quais servidores foram reiniciados durante os últimos dois
dias.
O que você deveria fazer?
A. Run computador dsquery e especificar o parâmetro -stalepwd
B. Executar servidor dsquery e especificar o parâmetro -o.
C. Executar Get-ADComputer e especificar a propriedade lastLogon.
D. Executar Get-ADComputer e especificar o parâmetro SearchScope
Resposta correta: C
Explicação:
A. -stalepwdnumber_of_days computador dsquery - Procura por todos os
computadores que não têm
mudado theirpassword para os NUMBER_OF_DAYS especificados.
B. -o servidor dsquery {dn | rdn | samid} - Especifica o formato em que a lista de
entradas encontrado pelo
Pesquisa willbe exibidos: dn nome distinto de cada entrada, padrão; rdn relativa
distinguido
nome de cada entrada;
samid conta SAM nome de cada usuário do servidor grupo de computadores de
entrada; upn usuário nome principal
cada entryuser
C. Obtém um ou mais computadores do Active Diretório lastLogondate devem ser
utilizados
D. SearchScope especifica o escopo de uma pesquisa do Active Directory. Os valores
possíveis para esta
parâmetro são as seguintes:
Base de dados ou 0; OneLevel ou 1; Subtree ou 2 - Uma consulta base de dados de
procura somente o caminho ou objeto atual.
AOneLevelquery procura os filhos imediatos do que caminho ou objeto. A consulta
pesquisas Subtree
orobject o caminho atual e todos os filhos desse caminho ou objeto.
PERGUNTA 76
Sua rede contém três servidores que executam o Windows Server 2012 R2. Os
servidores estão
configurado como mostrado na tabela a seguir (click exposições). Servidor3 é
configurado para obter um IP
resolver automaticamente.
Você precisa se certificar que Server3 só recebe um endereço IP do Server1. O
endereço IP deve
ser sempre o mesmo.
Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta
parte da solução. Escolha dois.)
A. Criar uma exclusão em Server1.
B. Criar um filtro em Server1.
C. Criar uma reserva no Servidor2
D. Criar uma reserva no Server1
E. Criar um filtro em Server2.
Resposta correta: DE
Explicação:
A. Excluir gama de IP do para locação
B. servidor errado
C. errada Sever
D. Para clientes que requerem um endereço IP constante, você pode configurar
manualmente um IP estático
tratar, ou atribuir uma reserva no servidor DHCP
E. DHCP Negar Filtro na Server2 para excluir o endereço MAC de Server3 endereço
MAC e filterEnable
definir uma lista explícita permitir. O servidor DHCP fornece serviços DHCP somente
para clientes cujas
MACaddresses estão na lista de permissões. Qualquer cliente que anteriormente
receberam endereços IP é negado
abordar a renovação se o seu endereço MAC não é onthe lista de permissões.
Habilitar e definir uma lista de negação explícita. O servidor DHCP nega serviços de
DHCP somente para clientes cujos MACaddresses estão na lista de negações.
Qualquer cliente que anteriormente receberam endereços IP é negada a renovação de
endereço se o endereço MAC é
em thedeny lista.
Habilitar e definir uma lista e uma lista de bloqueio permitir.
A lista de bloqueio tem precedência sobre a lista de permissões. Isto significa que o
servidor DHCP fornece
DHCPservices somente para clientes cujos endereços MAC são na lista de
permissões, desde que não
matchesare correspondente na lista de negações.
Se um endereço MAC foi negado, o endereço é sempre bloqueada mesmo se o
endereço está no
allowlist.
PERGUNTA 77
Sua Rede Contém hum Dominio do Active Directory Chamado contoso.com. O
Domínio Contém hum
controlador de dominio Chamado DC1 Que executa o Windows Server 2012 R2 e hum
Computador Cliente com o nomo
Computer1 Que executa o Windows 8. E DC1 configurado Como hum Servidor DHCP,
Como mostrado na Exposição.
(Clique no Botão Exposição). Computer1 E configurado parágrafo Obter hum endereco
IP automáticamente.
Rápido Você Precisa se certificar that Computer1 PODE Receber hum endereco IP do
DC1.
O Que rápido Você Deveria Fazer?
A. Desativar a Permitir filtros.
B. Desabilitar o Negar filtros
C. Âmbito Activa [10.1.1.0] Contoso.com.
D. Autorizar dc1.contoso.com.
Resposta correta: D
explicação:
Seta para baixo vermelha indica um servidor DHCP não autorizado Um servidor DHCP
que é um controlador de domínio
ou um membro de um domínio do Active Directory consultas Ativo Directoryfor a lista
de servidores autorizados
(identificado pelo endereço IP). Se o seu próprio endereço IP não estiver na lista de
servidores DHCP autorizados, o
Serviço de servidor DHCP faz seqüência de inicialização não completeits e desliga
automaticamente.
PERGUNTA 78
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado Server1 que tem a função de servidor DNS Server
instalado. Server1 hospeda um
zona primária para contoso.com. O domínio contém um servidor membro nomeado
Server2 que é
configurado para usar Server1 como seu servidor DNS primário. De Server2, você
corre como nslookup.exe
mostrado na exposição. (Clique no botão Exposição).
Você precisa se certificar de que quando você executar o Nslookup, o nome correto do
servidor padrão é
exibida.
O que você deveria fazer?
A. Em Configurações TCP / IP avançadas no Server1, adicionar contoso.com para a
lista de sufixos DNS
B. No Server1, modificar as configurações de segurança da zona contoso.com
C. No servidor1, crie uma zona de pesquisa inversa.
D. Em Configurações TCP / IP avançadas no Server2, adicione contoso.com para a
lista de sufixos DNS
Resposta correta: C
explicação:
C. Certifique-se de que uma zona de pesquisa inversa que é autoritário para o registro
de recurso PTR existe.
Para obter mais informações sobre como adicionar uma zona de pesquisa inversa,
consulte "Adicionar uma zona de pesquisa inversa"
PERGUNTA 79
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DC1 que hospeda a zona DNS primário para
contoso.com. Todos cliente
computadores são configurados para usar DC1 como o servidor de DNS primário.
Você precisa configurar o DC1 para resolver quaisquer solicitações de DNS que não
são para a zona contoso.com
consultando o servidor DNS do seu provedor de serviços de Internet (ISP).
O que você deve configurar?
A. servidor de nomes (NS)
B. Estado e forwarders
C. encaminhadores
D. Naming Authority Pointer (NAPTR) registos de recursos DNS (RR)
Resposta correta: C
explicação:
A. Especifica um servidor de nomes para o domínio, que permite pesquisas de DNS
dentro de várias zonas. Cada servidor de nomes andsecondary principal deve ser
declarada através deste registro.
B. http://windowsitpro.com/networking/q-whats-conditional-dns-forwarding
C. gerenciar o tráfego Domain Name System (DNS) entre sua rede ea Internet
Forwarders D.Configure para enviar consultas DNS diretamente ao servidor DNS do
seu ISP ou outro DNS
servidores. Na maioria das vezes, quando você configurar encaminhadores, o
desempenho do DNS e eficiência
aumenta, mas thisconfiguration também pode introduzir um ponto de falha se o
servidor DNS é o encaminhamento
enfrentando problemas.
Um encaminhador é um servidor Domain Name System (DNS) em uma rede usado
para encaminhar consultas DNS
para externalDNS nomes para servidores DNS fora dessa rede. Um servidor DNS em
uma rede é
designado como um transitário por ter os outros servidores DNS na networkforward as
consultas que eles
não pode resolver localmente para esse servidor DNS. Usando um encaminhador,
você pode gerenciar a resolução de nomes
para nomes fora da sua rede, como nomes de onthe Internet, e melhorar a eficiência
do
resolução de nomes para os computadores em sua rede.
PERGUNTA 80
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2012 R2. O domínio contém um servidor chamado
Server1 que executa o Windows
Server 2012 R2.
Você precisa se certificar de que quando os usuários fazer logon no Server1, a sua
conta de usuário é adicionada automaticamente
a um grupo local denominado Group1 durante o processo de logon.
Que definições de política de grupo você deve modificar?
A. Grupos restritos
Opções B. Segurança
C. Atribuição de Direitos de Usuário
D. Preferências
Resposta correta: D
Explicação:
A. Se uma diretiva de grupos restritos é definida ea Diretiva de Grupo é atualizada,
qualquer membro atual não
na lista de membros da diretiva de grupos restritos é removido
B. configurações de segurança incorporados em políticas são regras que os
administradores configurar em um computador
ou vários computadores com a finalidade de proteger os recursos em um computador
C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios no computador
D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo
local sem afetar os membros existentes do grupo
PERGUNTA 81
Sua rede contém um domínio do Active Directory chamado contoso.com.
Você precisa impedir que os usuários instalem um aplicativo Windows Store chamado
App1.
O que você deve criar?
A. Uma regra de política de controle de aplicativo executável
B. Uma política de controle de aplicativos regra aplicativo em pacote
C. Uma regra certificado de política de restrição de software
D. Uma política de controle de aplicativos regra Windows Installer
Resposta correta: B
Explicação:
Windows 8 está chegando muito em breve e, claro, um dos grandes coisas novas para
o computador com
que é o Android newPackaged que executar na tela inicial. No entanto, estas
aplicações são muito diferentes
e não instalar aplicativos liketraditional para um caminho ou ter um verdadeiro arquivo
"executável" para iniciar o programa.
Claro que as empresas precisam de uma forma de controlar esses aplicativos em
pacotes e, portanto, a Microsoft tem
acrescentou um newfeature Embalado opção Aplicativos para o recurso App1ocker.
A. Para .exe ou .com
B. A regra de editor para um aplicativo em pacote é baseado na editora, o nome ea
versão
C. Você pode criar uma regra de certificado que identifique softwares e, em seguida,
permite ou não permite a
software TORUN, dependendo do nível de segurança.
D. Para .msi ou .msp
Aplicativos em pacotes (também conhecido como o Windows 8 apps) são novos para
o Windows Server 2012 R2 e
Windows 8. Eles são baseados no novo modelo de aplicativo que garante que todos
os arquivos dentro de um aplicativo
pacote de compartilhar o sameidentity.
Portanto, é possível controlar todo o aplicativo usando uma única regra App1ocker em
oposição
às nonpackagedapps onde cada arquivo dentro do aplicativo podem ter uma
identidade única. Windows faz
não suporta aplicativos em pacotes não assinados que implica todos os aplicativos em
pacotes devem ser assinados. App1ocker
suporta apenas regras de editor para aplicativos empacotados. A regra de editor para
um aplicativo em pacote baseia-se
as seguintes informações:
Editor do pacote
Nome do pacote
Versão do pacote
Portanto, uma regra App1ocker para um aplicativo em pacote controla tanto a
instalação, bem como a
correndo de theApp. Caso contrário, as regras de editor para aplicativos em pacotes
não são diferentes do que o resto
das coleções de regras; theysupport exceções, pode ser aumentado ou diminuído em
escopo, e pode
ser atribuídos a usuários e grupos.
PERGUNTA 82
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 500
servidores que executam o Windows Server 2012 R2. Você tem uma política de
segurança por escrito que indique o
Segue:
- Só portas necessárias devem estar abertas nos servidores.
- Todos os servidores devem ter o Firewall do Windows habilitado.
- Os computadores cliente usados pelos Administradores devem ser autorizados a
aceder a todos
das portas em todos os servidores.
- Os computadores cliente usados pelos Administradores devem ser autenticados
antes que os computadores clientes podem acessar os servidores.
Você tem um computador cliente chamado Computer1 que executa o Windows 8.
Você precisa se certificar de que você
pode usar Computer1 para acessar todas as portas em todos os servidores com êxito.
A solução deve
aderir à política de segurança.
Quais três ações que você deve executar? (Cada resposta correta apresenta parte da
solução.
Escolha três.)
A. No computador1, crie uma regra de segurança de conexão
B. Em todos os servidores, criar uma regra de saída e selecione a opção Permitir a
conexão se ela é secureoption.
C. Em todos os servidores, criar uma regra de entrada e selecione a opção Permitir a
conexão se ela é secureoption.
D. No computador1, crie uma regra de entrada e selecione a opção Permitir a conexão
se ela é secureoption.
E. No computador1, crie uma regra de saída e selecione a opção Permitir a conexão
se ela é secureoption
F. Em todos os servidores, criar uma regra de segurança de conexão
Resposta correta: ACF
Explicação:
http://technet.microsoft.com/en-us/library/cc772017.aspx
Ao contrário de regras de firewall, que operam de forma unilateral, as regras de
segurança de conexão requerem que tanto
computadores que se comunicam ter uma política com as regras de segurança de
conexão ou de outro IPsec compatível
política.
PERGUNTA 83
Política de segurança da empresa afirma que todos os servidores implantados em
uma filial não deve
tem a interface gráfica do usuário (GUI) instalado. Em uma sucursal, um técnico de
suporte instala um
servidor com uma instalação de GUI do Windows Server 2012 em um novo servidor, e,
em seguida, configura o
servidor como um servidor DHCP.
Você precisa se certificar de que o novo servidor atende a política de segurança. Você
deseja alcançar este objetivo
usando o mínimo de esforço administrativo.
O que você deveria fazer?
A. reinstalar o Windows Server 2012 no servidor.
B. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-
Experience.
C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell-
ISE.
D. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.
Resposta correta: D
explicação:
A. Não menos esforço
B. Desinstala não a experiência de desktop GUI completo
C. Desinstala o ISE powershell
D. menor esforço e remove GUI completo
PERGUNTA 84
Sua rede contém três servidores. Os servidores são configurados como mostrado na
tabela a seguir.
Sua empresa pretende padronizar todos os servidores no Windows Server 2012 R2.
Você precisa recomendar um caminho de atualização para cada servidor. A solução
deve atender a seguinte
requisitos:
• Atualizar o sistema operacional já existente, sempre que possível.
• Minimizar compras de hardware.
Qual o caminho de atualização que você deve recomendar para cada servidor?
Para responder, arraste o caminho de atualização apropriado para cada servidor na
área de resposta. cada atualização
caminho pode ser usada uma vez, mais de uma vez, ou de modo nenhum.
Resposta correta:
Server1 não processador de 64 bits
Server2 não processador de 64 bits
Server3 processador de 64 bits, precisa 2008 SP1
PERGUNTA 85
Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows
Server 2012 R2. Todos cliente
computadores executar o Windows 8. Server1 contém uma pasta chamada Pasta1.
Pasta1 contém o
arquivos de instalação para aplicações de desktop da empresa. Um técnico de rede
como ações FOLDER1
Share 1.
Você precisa se certificar de que a quota para Folder1 não é visível quando os
usuários navegar na rede.
O que você deveria fazer?
A. Das propriedades de Folder1, negar a permissão Listar pasta Conteúdo para o
grupo Todos.
B. A partir das propriedades de Folder1, remova Share1, e depois compartilhar
Folder1 como Share1 $.
C. A partir das propriedades de Folder1, configure o atributo oculto.
D. Entre as propriedades de Share1, configurar a enumeração baseada em acesso
Resposta correta: B
Explicação:
A. Será negar lista todos do conteúdo de pasta
B. Retirar compartilhar e adicionar novamente usando $ para Hidden share /
Administrativa
C. Isto irá ocultar a pasta física
D. lista apenas os arquivos e pastas a que têm acesso ao navegar o conteúdo no
servidor de arquivos
Um compartilhamento oculto é identificado por um cifrão ($) no final do nome do
compartilhamento
Compartilhamentos ocultos não são listados quando você olha através das ações em
um computador ou utilizar a "net view"
comando
Por que usar compartilhamentos ocultos?
Usando compartilhamentos ocultos em sua rede é útil se você não quer uma pasta
compartilhada ou dirigir na
rede para beeasily acessível. Compartilhamentos ocultos pode adicionar outra camada
de proteção para arquivos compartilhados
contra unauthorizedpeople conectar à sua rede. Usando compartilhamentos ocultos
ajuda a eliminar o
oportunidade para as pessoas a adivinhar yourpassword (ou ser logado em uma conta
autorizada Windows) e em seguida, receber o acesso ao recurso compartilhado.
PERGUNTA 86
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2 e um servidor
chamado Server2 que é executado
Windows Server 2008 R2 Service Pack 1 (SP1). Ambos os servidores são servidores
membro. Em Server2,
você instalar todo o software necessário para assegurar que Server2 podem ser
gerenciados remotamente a partir de
Gerenciador Do Servidor.
Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando
Server Manager.
Quais são os dois tarefas que você deve executar em Server2? (Cada resposta
correta apresenta parte da
solução. Escolha dois.)
A. Executar o systempropertiesremote.execommand
B. Executar o Enable-PsRemotingcmdlet.
C. Executar o Enable-PsSessionConfigurationcmdlet
D. Execute o Confiqure-SMRemoting.ps1script
E. Execute o Set-ExecutionPolicycmdlet.
Resposta correta: DE
Explicação:
Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o
Windows PowerShell No computador
que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell
com direitos de usuário elevados.
Para fazer isso, clique em Iniciar, Todos os Programas, Acessórios, clique em
Windows PowerShell, clique com o botão direito
o atalho do Windows PowerShell e clique em Executar como administrador. No
Windows PowerShell
sessão, digite o seguinte e, em seguida, pressione Enter.
Set-ExecutionPolicy -ExecutionPolicyRemoteSigned
Digite o seguinte e, em seguida, pressione Enter para ativar todas as exceções de
regras de firewall necessárias.
Configure-SMRemoting.ps1 -force -enable
http://technet.microsoft.com/en-us/library/dd759202.aspx A)
Execute o comando systempropertiesremote.exe
B) Enable-PSRemotingcmdlet configura o computador para receber o Windows
PowerShell remoto
commandsthat são enviados usando a tecnologia WS-Management.
C) Enable-PSSessionConfigurationcmdlet permite configurações de sessão
registrados que têm
foi desativado.
D) Configure-SMRemoting.ps1 -force -enable
E) Set-ExecutionPolicy -ExecutionPolicyRemoteSigned
Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o
Windows PowerShell No computador
que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell
com userrights elevados,
digite o seguinte:
Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o
Windows PowerShell. no
computador que youwant para gerenciar remotamente, abra uma sessão do Windows
PowerShell com elevada
direitos de usuário. Para fazer isso, clique em Iniciar, Todos os Programas,
Acessórios, clique em Windows PowerShell,
botão direito do mouse no atalho WindowsPowerShell e clique em Executar como
administrador. Em Windows
Sessão do PowerShell, digite thefollowing e pressione Enter. Set-ExecutionPolicy -
ExecutionPolicyRemoteSigned Digite o seguinte e pressione Enter para habilitar
allrequired
exceções de regras de firewall.
Configure-SMRemoting.ps1 -force –enable
PERGUNTA 87
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor de impressão chamado Server1 que executa o Windows Server 2012 R2.
Você compartilha várias impressoras em
Server1. Você precisa se certificar de que você pode visualizar os objetos de
impressora associados ao Server1 no Active
Usuários e Computadores.
Qual opção você deve selecionar? Para responder, selecione a opção apropriada na
área de resposta.
Resposta correta:
Você pode visualizar objetos de impressora no Active Directory, clicando em Usuários,
Grupos e Computadores como
contentores no menu Exibir no diretório Usuários e Computadores do Active Directory
snap-in.
Por padrão, objetos de impressora são criados sob o objeto máquina em que eles são
compartilhados. depois de você ligar os usuários, grupos e computadores como
recipientes opção, você pode ver as impressoras através da expansão computador
host da impressora.
PERGUNTA 88
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores membros nomeados servidor1 e servidor2 que executam o Windows Server
2012 R2. Você faz logon
Server1. Você precisa recuperar as configurações de IP de Server2. Que comando
deve executar
de Server1?
A. WinRS -r: server2 ipconfig
B. winrm get server2
C. dsquery * -scope base-attr ip, server2
D. ipconfig> server2.ip
Resposta correta: Um
explicação:
Gerenciamento Remoto A. Windows permite-lhe gerir e executar programas
remotamente
B. winrm são os serviços do lado do servidor para mgmt remoto
C. dsquery * localiza todos os objetos no diretório de acordo com critérios usando uma
consulta LDAP.
D. Would Informação saída server1 ipconfig para server2.ip arquivo
PERGUNTA 89
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Os discos em Server1 são configurados como mostrado
na exposição. (Clique no
Botão para exposições.) Você cria uma máquina virtual em Server1. Você precisa se
certificar de que você pode
configurar um disco de passagem para a máquina virtual. O que você deveria fazer?
A. partição Excluir E.
B. Converter disco 1 para um disco GPT
C. Converter disco 1 para um disco dinâmico.
D. Tome Disk 1 offline.
Resposta correta: D
explicação:
Disco de passagem deve estar offline
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo thevolume ser configurado. O armazenamento pode ser um disco físico
interno ao Hiper-
V Server ou pode ser astorage Area Network (SAN) de unidade lógica (LUN) mapeado
para o Hyper-V
servidor. Para garantir o acesso hasexclusive Clientes para o armazenamento, deve
ser colocado em um offline
Estado do serverperspective Hyper-V
PERGUNTA 90
Você trabalha como um administrador no ENSUREPASS.com. A rede consiste em
ENSUREPASS.com
um único domínio nomeado ENSUREPASS.com. Todos os servidores na rede tem
ENSUREPASS.com
Windows Server 2008 R2 instalado. Algumas das estações de trabalho do
ENSUREPASS.com tiver o Windows 7
instalado, enquanto o resto tem o Windows 8 instalado.
Depois de instalar um computador com Windows Server 2012 novo no domínio
ENSUREPASS.com, você
configurá-lo para executar o arquivo e função de servidor de Serviços de
Armazenamento. Você é instruído a criar um compartilhada
pasta no novo servidor, e configurar o uso de versões anteriores para restaurar
arquivos localizados em
a pasta compartilhada.
Qual das seguintes ações que você deve tomar?
A. Você deve considerar configurar as definições de cópias de sombra no novo
servidor.
B. Você deve considerar a configuração das definições de instantâneos sobre o novo
servidor.
C. Você deve considerar configurar as definições da cópia do fundo no novo servidor.
D. Você deve considerar a definição das configurações de permissão no novo
servidor.
Resposta correta: Um
Explicação:
Quais são as versões anteriores?
As versões anteriores são ou cópias de backup (cópias de arquivos e pastas que você
faça backup usando
o assistente Back Up Files, ou cópias de sombra) cópias de arquivos e pastas que o
Windows automaticamente
salva como parte de um ponto de restauração. (As cópias de sombra podem ser
cópias de arquivos em seu computador ou compartilhado
arquivos em acomputer em uma rede.) Você pode usar versões anteriores de arquivos
para restaurar arquivos que você
acidentalmente modificado ou excluído, ou que foram danificadas. Dependendo do tipo
de arquivo ou pasta, você
pode abrir, salvar em um local diferente ou restaurar uma versão anterior.
ATT: (nada a ver com a pergunta, mas legal saber) Volume de servidor de arquivos do
serviço de cópia de sombra
(VSS) Service Agent Permite consistência de snaphots aplicação (cópias de sombra).
Com anterior
versões do Windows Server, VSS suportado apenas cópias de sombra de dados no
servidor local. Com
WS2012, a Microsoft adicionou VSS para Ações SMB arquivo que estende o suporte
de cópia de sombra para
volumes.Administrators rede instalar o agente FS VSS no servidor de arquivos onde o
aplicativo
dados está localizado. Eles, então, instalar o provedor VSS no servidor onde o
aplicativo está localizado.
Os provedores de conversa com o agente usando o novo protocolo VSS remoto de
servidor de arquivos, a fim de gerenciar
as cópias de sombra dos dados.
PERGUNTA 91
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores nomeados Server2 executa o Windows Server 2012 R2. Você cria um
modelo de segurança nomeado
Modelo 1, usando a modelos de segurança snap-in. Você precisa aplicar modelo 1
para Server 2.
Qual ferramenta você deve usar?
A. Modelos de Segurança.
Gestão B. Computer.
C. Security Configuration and Analysis.
Configuração do Sistema D..
Resposta correta: C
explicação:
Os modelos de segurança são inativos até importado para um objecto de Política de
Grupo ou a segurança
Análise Configurationand.
PERGUNTA 92
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DCS. DCS tem uma instalação do núcleo de servidor
do servidor Windows 2012. Você
necessário desinstalar o Active Directory do DCS manualmente. Qual ferramenta você
deve usar?
A. O cmdlet Remove-WindowsFeature
B. o comando Dsamain.exe
C. o comando ntdsutil.exe
D. o cmdlet Remove-ADComputer
Resposta correta: C
explicação:
A. Remove funções e recursos para remover DC usar Uninstall-addsdomaincontroller
B.Exposes dados do Active Directory que são armazenados em um instantâneo ou de
backup como um Lightweight Directory
acesso
Servidor Protocol (LDAP)
C. remove manualmente um controlador de domínio
D. Remove AD objeto de computador
PERGUNTA 93
Você tem um servidor chamado Server 2 que executa o Windows Server 2012 R2.
Server 2 tem o Hyper-V
função de servidor instalado.
Os discos em Server2 são configurados como mostrado na exposição. (Clique no
botão Exposição).
Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar
que você pode configurar
um disco de passagem para VM1. O que você deveria fazer?
A. Converter disco 1 para um disco MBR.
B. Converter disco 1 para um disco básico.
C. Pegue um disco offline.
D. Criar uma partição no disco 1.
Resposta correta: C
explicação:
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno
para o
Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica
(LUN) mapeada para a
Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,
ele deve ser colocado em um
Estado off-line a partir da perspectiva do servidor Hyper-V
PERGUNTA 94
Você tem um servidor de arquivos chamado Server1 que executa o Windows Server
2012 R2. Server1 tem seguintes
configurações de hardware:
- 16GB de RAM
- Uma única CPU quad-core
- Três equipes de rede que têm dois adaptadores de rede cada um
Você adicionar CPUs e RAM adicional para o Servidor 1.
Você redirecionar Server1 como um host de virtualização. Você instalar a função de
servidor Hyper-V em Server1.
Você precisa criar quatro switches virtuais externas no Hyper-V. Quais cmdlet que
você deve executar em primeiro lugar?
A. Set-NetAdapter.
B. Add-Net1.bfoTeamNic
C. Add-VMNetworkAdapter
D. Remova-NetLbfoTeam
Resposta correta: D
explicação:
A. Define propriedades do adaptador
B. Adicionar nova interface para NIC da equipe
C. Adiciona vadapter para vm
D. Removido NIC do host
Você precisa de quatro switches virtuais, mas atualmente só tem 3 equipas
disponíveis. Você precisaria quebrar um
time de primeira.
PERGUNTA 95
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores que executam o Windows Server 2012 R2.
Você cria um modelo de segurança chamado modelo 1 usando o Modelos de
segurança snap-in.
Você precisa aplicar o Modelo 1 a Server2.
Qual ferramenta você deve usar?
A. Gerenciador de Autorização
Política de segurança local B.
C. Modelos de Certificados
Configuração do Sistema D.
Resposta correta: B
explicação:
Uma política de segurança é uma combinação de configurações de segurança que
afetam a segurança em um computador. você
pode usar sua política de segurança local para editar políticas de conta e políticas
locais no seu local de
computador.
PERGUNTA 96
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor nomeado Server 2012. Você cria um grupo Manged conta de serviço
chamado gservice1. Você
precisa configurar um serviço chamado Service1 para executar como a conta
gservice1. Como deve você
configurar Service1?
A. Em um prompt de comando, sc.exe correr e especificar o parâmetro de
configuração.
B. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -
PassThrough
C. A partir do Windows PowerShell, execute o Set-Service e especificar o parâmetro -
StartupType
D. De Serviços Console configurar as definições gerais
Resposta correta: Um
PERGUNTA 97
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor membro nomeado Server1 e um controlador de domínio chamado DC2.
Todos os servidores executar o Windows
Server 2012 R2. Em DC2, você abrir o Gerenciador de Servidor e você adicionar
Server1 como outro servidor para
gerir. De Server Manager no DC2, você clique com o botão direito Server1 como
mostrado na exposição. Você
precisa garantir que quando você clica com o botão direito Server1, você verá a opção
de executar o console DHCP.
O que você deveria fazer?
A. No Server1, instalar as ferramentas de Administração de Recursos.
B. No domínio, adicione DC1 ao grupo Administradores DHCP.
C. Por DC2 e Server1, execute winrm quickconfig.
D. No DC2, instalar as ferramentas de Administração de Funções.
Resposta correta: D
PERGUNTA 98
Sua rede contém um domínio do Active Directory chamado contoso.com. Uma unidade
organizacional
(OU) OU1 nomeado contém contas de usuário e contas de computador. Um objeto de
política de grupo (GPO)
GP1 nomeado é ligado ao domínio. GP1 contém definições de configuração do
computador e do usuário
Definições de configuração.
É preciso evitar que as configurações do usuário em GP1 seja aplicada aos usuários.
O
solução deve assegurar que as configurações do computador em GP1 são aplicadas a
todos os clientes
computadores. O que você deve configurar?
A. o modo de processamento de auto-retorno de Diretiva de Grupo
B. o recurso Bloquear Herança
C. Forçados a configuração
D. Status do GPO
Resposta correta: Um
Explicação:
A. loopback da Diretiva de Grupo com a opção de substituir precisa ser usado B. O
bloqueio impede de herança
Objetos de Diretiva de Grupo (GPOs) que são vinculados a sites, domínios, unidades
de ororganizational
sendo herdadas automaticamente pelo de nível filho C. Forçados evitar o bloqueio ao
nível mais baixo
D. O GPO Status. Isso indica se quer a configuração do usuário ou configuração do
computador
dos GPOis ativado ou desativado.
Você pode usar o recurso de auto-retorno Diretiva de Grupo para Group Policy Objects
App1y (GPOs) que dependem
única onwhich computador que o usuário fizer logon no.
Usuário de política de grupo processamento de auto-retorno pode ser ativada em um
de dois modos: mesclar ou substituir. Em
mergemode, ambos os GPOs App1ying à conta de usuário e GPOs App1ying para o
computador
conta são processedwhen um usuário efetua login. GPOs que App1y para a conta de
computador são
processados e, portanto, segundo takeprecedence? se uma configuração é definida
tanto no GPO (s)
App1ying à conta de usuário, eo GPO (s) App1yingto a conta de computador, a
configuração no
GPO (s) App1ying para a conta de computador será aplicada. Com thereplace modo,
GPOs App1ying
à conta do usuário não são processados? somente o GPO App1ying para thecomputer
conta são
App1ied. Loopback pode ser definido como Não Configurado, Ativado ou Desativado.
No estado Ativado,
auto-retorno pode ser definido toMerge ou Substituir. Em ambos os casos o usuário só
recebe política relacionadas ao usuário
definições. Auto-retorno com Substituição - No caso de Auto-retorno com Substituir, a
lista de GPO para o usuário
é substituído em itsentirety pela lista GPO que já obtida para o computador em
computador
inicialização (durante a etapa 2 em processamento GroupPolicy e precedência). As
configurações do usuário
a partir dessa lista são App1ied para o usuário.
Auto-retorno com mesclagem - No caso de Auto-retorno com Mesclagem, a lista de
objetos de Diretiva de Grupo é uma
concatenação.
A lista padrão de GPOs para o objeto de usuário é obtida, como normal, mas, em
seguida, a lista de GPOs para o
computador (obtida durante a inicialização do computador) é acrescentado a esta lista.
Como os GPOs do computador
são processados afterthe GPOs do usuário, eles têm precedência se qualquer do
conflito configurações. Isto é um
Configuração do computador, que é encontrada em Configuração do Computador |
Modelos Administrativos |
Sistema | Diretiva de Grupo | Modo Política User Group Loopback Processing Você
deseja criar um novo
OU no AD que é dedicado a contas de computador que terão loopbackprocessing
habilitado.
Criar um novo GPO em sua nova UO para permitir User Group Policy Loopback
Processing e conjunto
modo theappropriate (fusão / substituir).
Você vai definir as configurações de usuário que você deseja App1y para os PCs
habilitados para auto-retorno via GPOs neste
mesmo newOU. Você pode definir essas configurações, ou no mesmo GPO em que
activou o Usuário
Grupo cenário Processamento PolicyLoopback, ou você criar um novo GPO na
mesma UO para
suas configurações de usuário. Lembre-se que ao usar o modo REPLACE, nenhum
dos seus outros GPOs do usuário serão App1ied
whena usuário efetua login em uma máquina que tem o processamento de loopback
habilitado. Somente as configurações de usuário
que aredefined nos GPOs que App1y a essa máquina será App1ied.
PERGUNTA 99
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a
função de servidor Hyper-V
instalado.
Em Server1, você cria uma máquina virtual chamada VM1. Quando você tenta
adicionar um RemoteFX 3D
Adaptador de vídeo para VM1, você descobre que a opção não está disponível, como
mostrado a seguir
exposição.
Você precisa adicionar o adaptador de vídeo 3D para RemoteFX VM1.
O que você deve fazer primeiro?
A. No Server1, execute o cmdlet Enable-VMRemoteFxPhysicalVideoAdapter.
B. No Server1, instalar o recurso de Media Foundation.
C. Em Server1, execute o cmdlet Add-VMRemoteFx3dVideoAdapter.
D. No Server1, instalar o remoto Desktop Virtualization Anfitrião (Host de Virtualização
RD) serviço de função.
Resposta correta: D
Explicação:
A. Permite que um ou mais RemoteFX adaptadores de vídeo físicos para uso com
RemoteFX habilitado virtual
máquinas.
B.
C. Adiciona um adaptador de vídeo RemoteFX em uma máquina virtual.
D. Papel deve ser adicionado para o anfitrião primeiro
TM está incluída como parte do serviço de função Host de virtualização de desktop
remoto, e
Microsoft? RemoteFX
permite a entrega de uma experiência de usuário completa do Windows para uma
gama de dispositivos de cliente incluindo rico
clientes, thin clients e clientes ultrafinos. RemoteFX torna o conteúdo usando o
processamento de gráficos
unidades (GPUs) que estão presentes no servidor e, em seguida, compartilhado entre
vários desktops virtuais.
RemoteFX processa uma gama de conteúdo, incluindo DirectX e todos os tipos de
multimídia, e é
otimizada para redes baseadas em LAN. O número de monitores e sua resolução
máxima
determina a quantidade de memória da GPU no servidor requerido por RemoteFX.
Esta consideração
é importante para determinar a escala de quantas máquinas virtuais uma Área de
Trabalho Remota
Servidor de virtualização Host pode suportar.
PERGUNTA 100
Sua rede contém dois hosts Hyper-V com o nome Host1 e Host2. Anfitrião1 contém
um Virtual
máquina chamada VM1. Host2 contém uma máquina virtual chamada VM2. VM1 e
VM2 run do Windows
Server 2012 R2. Você instala o recurso de balanceamento de carga de rede na VM1 e
VM2. Você precisa
garantir que as máquinas virtuais são configurados para suportar Network Load
Balancing (NLB). Qual
configurações da máquina virtual, você deve configurar em VM1 e VM2?
Guarda A. Router
Guarda B. DHCP
C. O espelhamento de portas
Endereço MAC D.
Resposta correta: D
Explicação:
Em Hyper-V, o anfitrião VM impede atualizações dinâmicas de endereço MAC como
uma camada extra de segurança em
thedatacenter. Isso ocorre porque o VM pode ter direitos totais de administrador, ainda
pode ser não confiável
em thedatacenter, por exemplo, quando a hospedagem VM é fornecida por uma
empresa de hospedagem independente.
Neste cenário, precisamos ter certeza de que uma VM não pode causar um DOS ou
divulgação de informações
ataque contra outra VM. Se uma VM é capaz de falsificar seu endereço MAC, então
ele pode falsificar o MAC
endereços de outras VMs e impactother VMs em que o anfitrião. Os switches físicos
têm semelhante
protecções e cabe ao administrador para permitir thatprotection ou não. Se você não
permitir spoofing
do endereço MAC antes de configurar o NLB no VM você poderia potencialmente
haveproblems com o
Cluster NLB.
Ao configurar o NLB no modo de unicast no Hyper-V com permitir spoofing de MAC
Address desativado
você maysee alguns dos seguintes sintomas:
Quando inicialmente configurar NLB você vai perder a conectividade de rede no
adaptador de rede NLB foi
configuredon.
? Haverá um evento de erro NLB no log de eventos do Windows informando que a
placa de rede faz
não supportdynamic atualizações de endereço MAC.
Depois de reiniciar o servidor, o NLB será exibido para ser ligado ao adaptador de
rede, mas o VIP do cluster
nothave irá sido adicionados à placa de rede.
? O endereço MAC do cluster ainda será o endereço original MAC associado com a
rede
adaptador toconfiguring antes NLB. Use CMD> ipconfig / all para ver o endereço MAC.
Ele deve começar com "02-BF - ***"
Se você ignorar todos os sintomas anteriores e adicionar manualmente o VIP você
poderia começar um conflito de IP se houver
são othernodes no cluster que têm o mesmo VIP.
Com isso dito, para permitir que os convidados VM para executar NLB você precisa
definir a propriedade VM para "Ativar spoofing
de MACAddress ".
Para habilitar a falsificação de endereços MAC abrir o console de gerenciamento do
Hyper-V. Verifique se o VM
é stoppedopen as propriedades do VM. Selecione o adaptador de rede para o NLB VM
e verificação
a "Ativar spoofing ofMAC Endereço" e clique em OK. Em seguida, iniciar a VM
PERGUNTA 101
Sua rede contém uma imagem do Windows Server 2012 R2 chamado Server12.wim.
Server12.wim
contém as imagens apresentadas na tabela a seguir.
Server12.wim está localizado em C: .
É preciso ativar as Ferramentas de Migração do Windows Server apresentam no
Windows Server 2012
Imagem R2 Datacenter Server. Você quer conseguir este objetivo, usando a
quantidade mínima de
Esforço administrativo.
Que comando deve executar em primeiro lugar?
A. DISM.exe / mount-wim /wimfile:c:Server12.wim / index: 4 / MountDir: c:  mount
B. imagex.exe / capture c: c:  Server12.wim "windows server 2012server datacenter"
C. DISM.exe / imagem: c:  Server12.wim / habilitar-metragem / featurename:
servermigration
D. imagex.exe / aplicar c:  Server12.wim 4 c: 
Resposta correta: Um
Explicação:
A. Monta a imagem antes de fazer qualquer chnages
B. imagex / capture janelas cria imagens .wim
C. Você precisa montar a imagem primeiro
D. imagex / App1y App1ies imagem de conduzir
A Imagem de Implantação e Gestão (DISM) ferramenta é uma ferramenta de linha de
comando que é usado
para modifyWindows? imagens. Você pode usar o DISM para ativar ou desativar
recursos do Windows diretamente de
o CommandPrompt, ou por App1ying um arquivo de resposta para a imagem. Você
pode ativar ou desativar
Recursos do Windows offline em um arquivo WIM ou VHD, ou on-line em um sistema
operacional em execução.
Você também pode usar o comando de gerenciamento de imagem DISM para listar os
números de índice de imagem ou a
verificar thearchitecture para a imagem que você está mounting.ex:
Dism / Mount-Imagem /ImageFile:C:testimagesinstall.wim / Nome: "Base de dados
de imagens do Windows"
/ MountDir: C:  test  offline
Por padrão, o DISM é instalado em C:  Arquivos de Programas (x86)  Windows  Kits
8.0  Avaliação e
Deployment Kit Tools  Deployment 
PERGUNTA 102
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
controlador de domínio chamado DC1 que tem a função de servidor DNS Server
instalado. DC1 tem um padrão
zona de DNS primário para contoso.com.
Você precisa garantir que apenas computadores clientes no domínio contoso.com será
capaz de adicionar o seu
registros para a zona contoso.com.
O que você deve fazer primeiro?
A. Modificar as configurações de segurança do Dc1
B. Modifique as definições de segurança da zona contoso.com.
C. Armazenar a zona contoso.com no Active Directory
D. Assinar a zona contoso.com.
Resposta correta: C
Explicação:
C. Apenas os usuários autenticados podem criar registros de quando a zona é
armazenada em atualizações dinâmicas seguras AD
permitir que um administrador para controlar o que os computadores atualização que
nomes e preventunauthorized
computadores de substituição de nomes existentes no DNS. Se você tiver uma infra-
estrutura do Active Directory,
você só pode usar Active Directory - integrado zonas em controladores de domínio
ActiveDirectory. Se você
está usando Active Directory - integrado zonas, você deve decidir se deseja ou não
armazenar Ativo
Zonas integradas na partição de diretório de aplicativos - Diretório. Para configurar
computadores para atualizar
Dados DNS de forma mais segura, zonas loja DNS em DomainServices Active
Directory (AD DS) e utilização
o recurso de atualização dinâmica segura. A atualização dinâmica segura restringe as
atualizações da zona DNS apenas
os computadores que são autenticados e joinedto o domínio do Active Directory onde
o DNS
servidor está localizado e para as configurações de segurança específicas que
aredefined nas listas de controle de acesso
(ACLs) para a zona DNS.
PERGUNTA 103
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você precisa se certificar de que todo o tráfego enviado para VM3 podem ser
capturados em VM2.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. virtual Chaminé Máquina
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: J
explicação:
J. Com o Hyper-V porta Virtual Switch espelhamento, você pode selecionar as portas
de switch que são monitorados como
bem como a porta do switch que recebe cópias de todo o tráfego
PERGUNTA 104
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você pretende agendar um backup completo do Server1 usando o Backup do
Windows Server.
Você precisa se certificar que o estado de VM1 é salvo antes do início do backup.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. virtual Chaminé Máquina
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: I
Explicação:
Qual é o estado salvo Hyper-V?
Algumas máquinas virtuais Hyper-V ir brevemente off-line em um "Estado Saved" na
fase inicial de um backup.
Enquanto o backup estiver em execução, eles geralmente voltam a ficar online depois
de um par de segundos. Fundo
KnowledgeThe decisão de retirar as máquinas virtuais Hyper-V off-line em um estado
salvo é feito unicamente
nos Serviços de Hyper-VManagement.
Utilitários de software de backup têm nenhuma maneira de forçar um backup ao vivo
quando Hyper-V determina que não pode e
não deve bedone.There muitos fatores que são considerados pelo Hyper-V quando se
decide se
para tirar uma VM offline ou não, o Hyper-V Requisitos de backup ao vivo:
Para atingir zero downtime backups ao vivo de máquinas virtuais, você precisa as
seguintes condições atendidas:
1. O convidado VM precisa ter Integration Services instalado, ativado e rodando
System (COM +
Application Service, Distributed Transaction Coordinator Service, e Volume Shadow
Copy
Service). Alsoreview as configurações da VM no Hyper-V, a opção 'backup' precisa ser
verificado.
2. Todos os discos envolvidos precisam ser formatado com NTFS, incluindo os discos
dentro da VM.
3. O Volume Shadow Copy Service e serviços relacionados VSS precisa ser ativado e
em execução.
4. O espaço de armazenamento de cópia de sombra para cada unidade deve estar
disponível para Hyper-V VSS escritor e ser
localizado atthe mesmo volume. Por exemplo, o espaço de armazenamento para a
unidade C: tem de ser na unidade C:
em si, e assim por diante. Usethe comando VSSADMIN partir da linha de comando
para verificar as configurações. (Use:
vssadmin lista shadowstorage / vssadmin redimensionar shadowstorage)
5. Certifique-se as VMs são divididas usando a formatação 'disco básico'. No momento
em que o Hyper-V não faz
apoio LIVEBackup para VMs formatado usando o particionamento de disco dinâmico
ou GPT.
7. Certifique-se de ter pelo menos cerca de 20% de espaço livre em cada unidade
envolvida, como a unidade na
hospedar unidade do sistema principal eos da VM.
8. Certifique-se de muita memória RAM fragmentou-un é disponível no host. Se uma
máquina é puxado para Guardadas
Estado, Hyper-
V pode não ser capaz de trazer o VM de volta on-line se ele não é possível alocar um
bloco contínuo de memória RAM. nota
que theremay ser RAM total suficiente disponível, mas não o suficiente para colocar
um único bloco. você deve
portanto, visam keepat menos 512 MB para 1 GB de RAM livre quando todas as VMs
são alimentados para cima.
PERGUNTA 105
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
VM3 é usado para testar as aplicações. Você precisa impedir VM3 de sincronizar seu
relógio para
Server1. O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. virtual Chaminé Máquina
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: I
Explicação:
Por padrão, quando você instalar o Integration Services / Componentes de
sincronização de tempo que você começa com
o sistema operacional hospedeiro, aqui está como desativar a sincronização de tempo
contínuo. Quando você instala a integração
serviços / componentes no Hyper-V máquina virtual que você obter um conjunto de
serviços instalados e ativados por
padrão.
Desligar o sistema operacional
Sincronização de tempo
A troca de dados batimento cardíaco
Backup via VSS
Se você não quer que a máquina virtual para sincronizar continuamente o seu tempo
para o anfitrião Hyper-V usando o
serviço de integração, você pode desativar o serviço de integração do gerente Hyper-
V.
Abra as configurações da VM
Em Gerenciamento, realçar a opção Integration Services e você terá uma lista de
Integração
Serviços instalado e ativado Desmarque o serviço de sincronização de tempo e de
imprensa App1y. O
máquina virtual agora não irá sincronizar seu tempo com o anfitrião Hyper-V em uma
base contínua .... mas vai
sempre sincronizar uma vez ao ligar. Isso é necessário para arrancar tira o
temporizador dentro da máquina virtual
PERGUNTA 106
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você precisa configurar VM4 para acompanhar o CPU, memória e uso da rede.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. Máquina Virtual Chaminé
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: C
Explicação:
http://blogs.technet.com/b/meamcs/archive/2012/05/28/hyper-v-resource-metering-
inwindowsserver-
2012-servidor-8-beta.aspx
Métricas
coletadas para cada máquina virtual utiliza medidor de recursos:
Uso de CPU médio, medido em megahertz ao longo de um período de tempo.
Uso de memória física média, medida em megabytes.
Uso de memória mínimo (menor quantidade de memória física). Uso de memória
máximo (mais alto
quantidade de memória física). Quantidade máxima de espaço em disco alocado para
uma máquina virtual. Total
o tráfego de rede de entrada, medida em megabytes, para um adaptador de rede
virtual. Sainte total
o tráfego de rede, medida em megabytes, para um adaptador de rede virtual
PERGUNTA 107
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você precisa se certificar que VM1 pode usar mais tempo de CPU do que as outras
máquinas virtuais quando o
CPUs no Server1 está sob uma carga pesada.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: B
Explicação:
B. controles de recursos fornecem-lhe várias maneiras de controlar a maneira que
aloca do Hyper-V
recursos para a máquina virtual
Quando você cria uma máquina virtual, você pode configurar a memória e processador
para fornecer o
recursos informáticos adequados para a carga de trabalho que você planeja executar
na máquina virtual. Este
carga de trabalho consiste no sistema operacional convidado e todos os aplicativos e
serviços que serão executados em
Ao mesmo tempo na máquina virtual.
Controles de recursos fornecê-lo com várias maneiras de controlar a maneira que
aloca do Hyper-V
recursos para máquinas virtuais.
Reserva de máquina virtual. Dos recursos de processador disponíveis para uma
máquina virtual, especifica o
percentual que está reservada para a máquina virtual. Esta configuração garante que
a percentagem
você especificar estará disponível para a máquina virtual. Essa configuração também
pode afetar quantas virtual
máquinas que você pode executar ao mesmo tempo.
Limite de máquina virtual. Dos recursos de processador disponíveis para uma máquina
virtual, especifica o
percentagem máxima que pode ser utilizado pela máquina virtual. Esta definição
aplica-se independentemente de
se outras máquinas virtuais estão em execução.
Peso relativo. Especifica como Hyper-V aloca recursos a esta máquina virtual quando
mais de
uma máquina virtual está em execução e as máquinas virtuais competem por
recursos.
PERGUNTA 108
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
VM2 envia e recebe grandes quantidades de dados através da rede. Você precisa se
certificar de que o
o tráfego de rede de VM2 ignora os switches virtuais da partição pai. O que deve você
configurar?
Topologia NUMA A.
Controle B. Recursos
Medição C. Recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: K
explicação:
K. SR-IOV maximiza o rendimento da rede, minimizando a latência da rede, bem como
a CPU
sobrecarga necessária para o tráfego de rede de processamento.
PERGUNTA 109
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1
tem o servidor de DNS
função de servidor instalado e tem uma zona primária para contoso.com. O domínio do
Active Directory
contém 500 computadores cliente. Há um adicional de 20 computadores em um grupo
de trabalho. Você
descobrir que cada computador cliente na rede pode adicionar seu registro à zona
contoso.com.
Você precisa se certificar de que apenas os computadores clientes no domínio do
Active Directory podem registar
registros na zona contoso.com.
O que você deve fazer primeiro?
A. Mova a zona contoso.com para um controlador de domínio que esteja configurado
como um servidor de DNS
B. Configurar as definições de atualizações dinâmicas da zona contoso.com
C. Assinar a zona contoso.com usando DNSSEC
D. Configure as definições de segurança da zona contoso.com.
Resposta correta: Um
Explicação:
Se você instalar o servidor DNS em um não-DC, então você não é capaz de criar
zonas integradas ao AD. DNS
atualização de segurança está disponível apenas para zonas integradas no AD DS.
Quando você directoryintegrate
uma zona, lista de controle de acesso (ACL) recursos de edição estão disponíveis no
DNS que Managerso
você pode adicionar ou remover usuários ou grupos da ACL para uma zona ou registro
de recurso especificado.
http://technet.microsoft.com/en-us/library/cc771255.aspx
http://social.technet.microsoft.com/Forums/en-US/winserverNIS/thread/9b041bbc-
07654eedbd1cd65027f05e9f/
http://blogs.msmvps.com/acefekay/2012/11/19/ad-dynamic-dns-updates-registration-
rulesofengagement/
Nome de domínio DNS 1. Active Directory não é um nome de rótulo único ("domínio"
vs o mínimo
requisito de "domain.com." "Domain.local", etc).
2. O sufixo DNS primário deve corresponder ao nome de zona que está permitindo
atualizações. Caso contrário, o
cliente doesn'tknow o nome da zona de registo. Você também pode ter um conneciton
diferente Específica
Sufixo além de thePrimary Sufixo DNS para registrar em que zona também.
3. AD zona / DNS deve ser configurado para permitir atualizações dinâmicas, se
Seguro ou Seguro e
Non-Secure.
Para máquinas do cliente, se um cliente não está associado ao domínio, ea zona é
definido como Seguro, não vai
registereither.
4. Você deve apenas usar os servidores DNS que hospedam uma cópia do nome da
zona AD ou têm uma referência quaisquer outros thatdoes DNS não tem uma cópia da
zona AD. Resolução Internet para as suas máquinas vão
ser realizada pelos Rootservers (dicas de raiz), no entanto, é recomendável configurar
um
transitário para a resolução eficiente Internet. .
5. O controlador de domínio for multihomed (o que significa que tem mais de um
unteamed, NIC ativa,
mais thanone endereço IP, e / ou RRAS está instalado no DC).
6. Os endereços DNS configurados nas propriedades de IP do cliente só deve
referenciar o DNS
servidor (es) hostingthe zona AD você deseja atualizar. Isso significa que você não
deve usar um externo
DNS em qualquer propriedade IP da máquina em um ambiente AD.
Você não pode misturar-los também. Isso é devido à forma como o serviço resolvedor
lado do cliente DNS funciona.
Mesmo se os endereços de DNS youmix-se de DNS interno e das ISP, o algoritmo
resolvedor ainda pode ter
problemas pedindo o servidor correctDNS. Ele vai perguntar o primeiro primeiro. Se
não obtiver uma resposta, isso
remove o primeiro da lista eligibleresolvers e vai para o próximo na lista. Ele não vai
voltar
para o primeiro, a menos que você reiniciar a máquina, reiniciar o serviço de cliente
DNS, ou defina uma entrada de registro
para cortar o TTL consulta a 0. A regra é usar apenas um servidor DNS yourinternal
(s) e configurar um
encaminhador para DNS do seu provedor para resolução eficiente Internet.
Esta é a entrada reg para cortar a consulta para 0 TTL:
O serviço Cliente DNS não reverter para usando o primeiro servidor ... O nome de
domínio do Windows 2000
System (DNS) Serviço ao cliente (Dnscache) segue um determinado algoritmo quando
decide a ordem em
que para usar os DNSservers ...
http://support.microsoft.com/kb/286834
Para mais informações, leia o seguinte sobre o serviço resolvedor lado do cliente:
DNS, WINS NetBIOS & the Side de resolução de clientes, serviço de browser,
impossibilitando NetBIOS, direto
Hospedado SMB (DirectSMB), se um DC é para baixo faz um logon cliente para outro
DC, e DNS
Forwarders Algoritmo se youhave vários encaminhadores.
http://msmvps.com/blogs/acefekay/archive/2009/11/29/dns-wins-netbios-amp-the-
clientsideresolver-
browserservice-incapacitantes-netbios-direct-organizou-SMB-directsmb se-um-dc-
isdown-faz-aclient-
logon-a-outra-dcand-dns-forwarders-algorithm.aspx
7. Para clientes DHCP, DHCP Option 006 para os clientes estão definidas para o
mesmo servidor DNS.
8. Se estiver usando DHCP, o servidor DHCP só deve ser referenciar o mesmo
DNSServer exato (s) em seu próprio
IP propriedades em ordem para que ele "força" (se você setthat definição) registro em
DNS. Caso contrário, como
se ele sabe qual DNSto enviar os dados reg para? 9.
Se o AD nome de domínio DNS é um nome de rótulo único, como "Exemplo", e não o
formato adequado
de "example.com" e / ou qualquer filho desse formato, como "child1.example.com",
então temos um grande problema real.
DNS
não permitir o registo em um único nome de domínio de rótulo.
Isto por duas razões:
1. Não é o formato hierachal adequada. DNS é hierárquica, mas um nome de rótulo
único não tem hierarquia.
É apenas asingle nome.
2. tentativas de registro provoca grande Internet queriesto os servidores raiz. Por Quê?
Porque ele pensa
nome de etiqueta thesingle, como "EXEMPLO", é um TLD (Top Level Domain), como
"com", "net", etc.
Itwill agora tentar encontrar o servidor de nomes de raiz para fora therehandles que
TLD. No final, ele volta para
itselfand então tenta se registrar. Infelizmente, corça primeiro si NOTask pelo simples
motivo,
pensa que é um TLD.
(Citado de Alan Woods, Microsoft, 2004):
"Devido a esse tráfego consulta Root excessivo, que ISC encontrada a partir de um
estudo que descobriu Microsoft
DNS serversare causando tráfego excessivo por causa de nomes de rótulo único, da
Microsoft, sendo um
vizinho amigável internet andwanting para acabar com este problema para os seus
vizinhos, parou a capacidade de
cadastre-se em DNS com o Windows 2000SP4, XP SP1, (especialmente XP, o que
causa problemas de pesquisa
também), e Windows 2003. Afinal, ishierarchal DNS, assim, portanto, por que ainda
permitem que DNS único rótulo
nomes de domínio? "O acima exposto * * App1ies especialmente para o Windows
Vista, e, 2008, 2008 R2, e
mais recente.
10. «Registo endereço dessa conexão" no cliente não está habilitado nas
propriedades de IP do NIC,
Guia DNS.
11. Talvez haja um GPO definido para forçar atualizações seguros e que a máquina
não é um membro ingressou de o domínio.
12. Em 2000, 2003 e XP, o "cliente DHCP" Serviço não está em execução. Em 2008 /
Vista e mais recente, é
o Serviço DNSClient. Este é um requisito para o registro de DNS e resolução de DNS,
mesmo que o
cliente não está actuallyusing DHCP.
13. Você também pode configurar DHCP para forçar cadastre clientes para você, bem
como manter a zona de DNS
limpo de entradas orduplicate de idade. Veja o link que eu postei no meu post anterior.
PERGUNTA 110
Sua empresa tem um escritório remoto que contém 1.600 computadores cliente em
uma única sub-rede.
Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os
computadores cliente. o
solução deve minimizar o número de endereços não utilizados. Que máscara de sub-
rede você deve selecionar?
A. 255.255.248.0
B. 255.255.252.0
C. 255.255.254.0
D. 255.255.240.0
Resposta correta: Um
explicação:
255.255.252.0 = 11111111.11111111.11111100.00000000 => (22 bits 1 .. 10 bits 0)
=> 1111111111
= 1023
255.255.254.0 = 11111111.11111111.11111110.00000000 => (23 bits 1 .. 9 bits 0) =>
= 111111111
511
255.255.255.0 = 11111111.11111111.11111111.00000000 => (24 bits 1 .. 8 bits 0) =>
11111111 = 255
255.255.255.128 = 11111111.11111111.11111111.10000000 => (25 bits 1 .. 7 bits 0)
=> = 1111111
127
PERGUNTA 111
Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub-
redes será configurado
como mostrado na tabela a seguir.
Você precisa identificar qual ID de rede que você deve usar para cada sub-rede.
O que você deve identificar? Para responder, arraste o ID de rede apropriada para a
cada sub-rede no
área responder.
Resposta correta:
Explicação:
PERGUNTA 112
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 R2 instalado, e todos os estações de trabalho têm
Windows 8 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está actualmente a discutir uma
Cmdlet Windows PowerShell que ativa previamente desactivado regras de firewall.
Qual das seguintes alternativas é o cmdlet a ser discutido?
A. Set-NetFirewallRule
B. Enable-NetFirewallRule
C. Set-NetIPsecRule
D. Enable-NetIPsecRule
Resposta correta: B
Explicação:
Enable-NetFirewallRule - Permite uma regra de firewall desativado anteriormente.
http://technet.microsoft.com/en-us/library/cc990290(v=ws.10).aspx
http://technet.microsoft.com/en-us/library/jj574205.aspx
http://mikefrobbins.com/2013/02/28/use-powershell-to-remotely-enable-firewall-
exceptions-onwindows-
server-2012 /
http://technet.microsoft.com/en-us/library/jj554869%28v=wps.620%29.aspx
PERGUNTA 113
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. Server1 é
localizado na mesma sub-rede que todos os computadores de cliente. Um técnico de
rede relata que ele
recebe uma "solicitação expirou" mensagem de erro quando ele tenta usar o utilitário
ping para conectar
para Server1 de seu computador cliente. O técnico de rede confirma que ele pode
acessar
recursos on Server1 de seu computador cliente.
Você precisa configurar o Windows Firewall com Segurança Avançada no Server1
para permitir o ping
utilitário para se conectar. Qual regra você deve habilitar?
A. compartilhamento de impressora (Echo Request - ICMPv4-In)
B. Network Discovery (WSD-In)
C. Compartilhamento de arquivos e impressora (NB-Session-In)
D. Network Discovery (SSDP-In)
Resposta correta: Um
explicação:
Ping utiliza ICMP
Abra Painel de Controle, selecione Sistema e Segurança, clicando sobre esse
cabeçalho Seleccione Windows
Firewall, Avançado em Definições 'Firewall do Windows com segurança avançada ",
clique em` As regras de entrada'
Desloque-se para `compartilhamento de arquivos e impressora (Echo Request
ICMPv4-In).
Botão direito do mouse na regra e selecione Ativar `regra '
Certifique-se de que ele fica verde
Powershell:
Import-Module NetSecurity
Set-NetFirewallRule -DisplayName "Compartilhamento de arquivos e impressora
(solicitação de eco? ICMPv4-In)"
habilitado Verdadeiro
PERGUNTA 114
Você tem um servidor de arquivos chamado Server1 que executa o Windows Server
2012 R2.
Você precisa se certificar de que um usuário chamado User1 pode usar o Backup do
Windows Server para criar um
backup completo de Server1. O que você deve configurar?
A. Os grupos locais usando Gerenciamento do Computador
B. A tarefa usando o Gerenciador de Autorização
C. A atribuição de direitos de usuário usando o Editor de Políticas de Grupo Local
D. A atribuição de função usando o Gerenciador de Autorização
Resposta correta: Um
Explicação:
A. usuário precisa para ser adicionado ao grupo de backup operador local
B. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que
fornece uma ferramenta administrativa para gerir a política de autorização e um tempo
de execução que permite que aplicativos para executar verificações de acesso
contra essa política.
C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios no computador
D. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que
fornece uma ferramenta administrativa para
gerir a política de autorização e um tempo de execução que permite que aplicativos
para executar verificações de acesso
contra essa política.
PERGUNTA 115
Sua rede contém uma floresta de produção do Active Directory chamado contoso.com
e um teste Ativo
Floresta diretório chamado contoso.test. Uma relação de confiança não existe entre as
florestas. No
contoso.test domínio, você criar um backup de um objeto Group Policy (GPO)
chamado GPO1. Você
transferir o backup de GPO1 a um controlador de domínio no domínio contoso.com.
Você precisa criar um GPO em contoso.com com base nas configurações de GPO1.
Você deve atingir este
objetivo, usando a quantidade mínima de esforço administrativo.
O que você deveria fazer?
A. A partir do Windows PowerShell, execute o cmdlet Get-GPO eo cmdlet Autorais
GPO.
B. A partir do Windows PowerShell, execute o cmdlet New-GPO eo cmdlet Import
GPO.
C. A partir de Group Policy Management, crie um novo GPO arranque. Direito do
mouse no novo GPO starter, e, em seguida,
clique em Restaurar do Backup.
D. De Group Policy Management, clique direito do mouse no contêiner objetos Política
Garupa, e, em seguida, clique em Gerenciar
Backups.
Resposta correta: B
Explicação:
A. Copy-GPO requer domínio de confiança / copiar de um domínio para outro dentro
da mesma
floresta. B. O cmdlet Import-GPO importa as configurações de um backup de GPO em
um destino especificado
GPO. Thetarget GPO pode estar em um domínio diferente ou floresta diferente
daquela de onde o backup foi
e fez itdoes não tem de existir antes da operação.
C.
D: Você também pode restaurar GPOs. Esta operação leva um GPO de backup e
restaura-lo para a mesma
domínio da ROM original do GPO
o qual foi feito o backup. Você não pode restaurar um GPO a partir do backup em um
domínio diferente f domínio.
O cmdlet New-GPO cria um novo GPO com um nome especificado. Por padrão, o
recém-criado
GPO não está vinculado a um site, domínio ou unidade organizacional (OU). As
importações de cmdlet Import-GPO
as configurações a partir de um backup de GPO em um GPO de destino especificado.
O GPO-alvo podem ser de uma forma diferente
domínio ou floresta do que a partir do qual o backup foi feito e ele não tem de existir
antes da
a operação.
O cmdlet Restore-restaura uma cópia de segurança GPO GPO para o domínio original
do qual ele foi salvo.
Se o domínio original não está disponível, ou se o GPO já não existe no domínio, o
cmdlet falha.
Sua rede contém uma floresta do Active Directory. O nível funcional da floresta é
Windows server
2012. A floresta contém um único domínio. O domínio contém um servidor membro
nomeado
Server1 que executa windows server 2012. Você compra um scanner de rede
chamado Scanner1 que
suporta Web Services em dispositivos (WDS). Você precisa dividir o scanner de rede
no Server1
Qual o papel do servidor, você deve instalar em Server1?
A. Web Server (IIS)
B. Servidor de Fax
C. Serviços de Arquivo e Armazenamento
D. Serviços de Impressão e Documentos
Resposta correta: D
explicação:
Imprimir e Document Services permite centralizar tarefas do servidor de impressão e
da impressora de rede. com
Nesta função, você também pode receber documentos digitalizados a partir de
scanners de rede e encaminhar os documentos
a um recurso compartilhado de rede, site do Windows SharePoint Services, ou
endereços de e-mail. janelas
Server 2012 usa Web Services on Devices (WSD) tecnologias para integrar
dispositivos de digitalização em
o sistema
PERGUNTA 117
Sua rede contém uma floresta do Active Directory chamado contoso.com. A floresta
contém uma criança
domínio chamado europe.contoso.com. O domínio europe.contoso.com filho contém
um servidor
chamado Server1 que executa o Windows Server 2012 R2. Você instalar a função de
servidor DHCP Server em
Server1. Tem acesso às contas administrativas apresentados na tabela a seguir.
Você precisa autorizar Server1. Que conta de usuário você deve usar?
A. Admin1
B. Admin2
C. Admin3
D. Admin4
Resposta correta: D
explicação:
A. conta local não pode ser usado
B. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin
C. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin
D. domínio correto e é um membro da administração da Ent
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. App1 tem o
Imprimir e função de servidor Document Services instalado. Todos os computadores
clientes executam o Windows 8. A
rede contém um dispositivo de impressão ligado à rede chamado Printer1. De App1,
você compartilhar
Printer1. Você precisa se certificar que os usuários que se conectaram a Printer1
anteriormente poderão imprimir
Printer1 se App1 falhar. O que você deve configurar?
Para responder, selecione a opção apropriada na área de resposta.
Resposta correta:
explicação:
Branch Office Printing direto pode reduzir Wide Area Network (WAN) o uso por
imprimir directamente para uma
dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso
pode ser ativado ou desativado em um por impressora
base e é transparente para o utilizador. Ele é ativado por um administrador usando o
Gerenciamento de Impressão
Console ou o Windows PowerShell no servidor.
As informações da impressora é armazenado em cache na filial da empresa, de modo
que se o servidor de impressão não está disponível para
alguma razão (por exemplo, se o link WAN para o centro de dados está em baixo),
então ele ainda é possível para o usuário imprima.
Branch Office Impressão Direta requer os seguintes sistemas operacionais:
Windows Server 2012
Windows 8
PERGUNTA 119
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.
Server1 tem dois
adaptadores de rede e está localizado em uma rede de perímetro. Você precisa
instalar um agente de retransmissão DHCP
em Server1. Qual nó você deve usar para adicionar o agente de retransmissão
DHCP? Para responder, selecione o
nó apropriado na área de resposta.
Resposta correta:
Explicação:
A associação ao grupo Administradores local, ou equivalente, é o mínimo necessário
para concluir
este procedimento.
Para configurar o agente de retransmissão DHCP IPv4
1. Na MMC Encaminhamento e acesso remoto snap-in, expanda IPv4, clique com o
botão direito geral, e, em seguida,
clique em Novo protocolo de roteamento.
2. Na caixa de diálogo Novo protocolo de roteamento, selecione DHCPv4 Relay Agent
e, em seguida, clique em OK.
3. No painel de navegação, clique com botão direito DHCPv4 Agente de retransmissão
e clique em Nova Interface.
4. Adicione as interfaces de rede em que o servidor pode receber pedidos DHCPv4
que você deseja
para enviar para o servidor DHCP. Botão direito do mouse DHCPv4 Agente de
retransmissão, clique em Nova Interface, selecione a
interface de rede apropriada e, em seguida, clique em OK.
5. Na caixa de diálogo Propriedades de retransmissão DHCP, selecione Retransmitir
pacotes DHCP e, em seguida, clique em OK.
6. No painel de navegação, clique com botão direito do agente de reencaminhamento
DHCP e, em seguida, clique em Propriedades.
7. Na guia Geral, digite o endereço IPv4 dos servidores DHCP que você deseja
fornecer DHCP
serviços para clientes do servidor RRAS, clique em Adicionar e, em seguida, clique em
OK.
PERGUNTA 120
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem seguintes
espaços de armazenamento:
- dados
- Usuários
- Backups
- Primordial
Você pode adicionar um disco rígido adicional para Server1. Você precisa identificar
qual espaço de armazenamento contém
o novo disco rígido. Qual o espaço de armazenamento contém o novo disco?
A. dados
B. Primordial
C. Usuários
D. Backups
Resposta correta: B
explicação:
Novos Discos (espaço não alocado) adicionado ao Primordial spacePrimordial Pool?
Todo armazenamento que atenda
critérios aceitáveis para Espaços de Armazenamento será colocado no exterior
Primordial. Thiscan ser considerado
o grupo padrão para dispositivos de onde será criado nenhum outras piscinas.
Observe que não há
outros discos virtuais ou piscinas neste momento. A Piscina Primordial só irá consistir
de armazenamento da Physical
dispositivos que não pertencem a nenhum outras piscinas.
PERGUNTA 121
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2
e tem o arquivo e
Função de servidor de Serviços de Armazenamento instalado. Você anexar quatro
discos de 500 GB para Server1. Você precisa
configurar o armazenamento para atender os seguintes requisitos:
- Deve ser fornecida de armazenamento para um aplicativo chamado Application1.
Application1 requer 20 GB e vai exigir um máximo de 800 GB em
três anos.
- Deve ser fornecida de armazenamento para um aplicativo chamado Application2.
Application2 requer 20 GB e vai exigir um máximo de 900 GB em
três anos.
- A solução deve fornecer a capacidade de adicionar armazenamento dinamicamente
sem a necessidade de alterações de configuração para as aplicações.
- O armazenamento deve estar disponível se um único disco falhar.
Quais as duas ações que você deve executar? (Cada resposta correta apresenta parte
da solução.
Escolha dois.)
A. De Arquivo e serviços de armazenamento, criar discos virtuais usando o
provisionamento fixo.
B. De Arquivo e serviços de armazenamento, criar um pool de armazenamento que
usa todos os quatro discos.
C. De Gerenciamento de disco, criar dois novos volumes de espelho que usam dois
discos cada.
D. De Gerenciamento de disco, criar um novo volume RAID-5 que usa todos os quatro
discos.
E. De Arquivo e serviços de armazenamento, criar discos virtuais usando thin
provisioning.
Resposta correta: BE
Explicação:
Resposta original é AB.
Mas a resposta correta é B e E. não pode ser A, porque um disco fixo não pode ficar
em expansão.
PERGUNTA 122
Sua rede contém várias sub-redes. Em uma das sub-redes, você implantar um
servidor nomeado
Server1 que executa o Windows Server 2012 R2. Você instalar a função de servidor
DNS Server no Server1,
em seguida, criar uma zona primária padrão chamado contoso.com. Você precisa se
certificar que o cliente
computadores podem resolver nomes de rótulo único para endereços IP. O que você
deve fazer primeiro?
A. Criar uma zona de pesquisa inversa.
B. Converter a zona contoso.com para uma zona integrada ao Active Directory.
C. Configure atualizações dinâmicas para contoso.com.
D. Criar uma zona GlobalNames.
Resposta correta: D
Explicação:
D. usar zonas GlobalNames no Windows Server 2008 para tirar proveito dos nomes de
rótulo único
Fornecendo rótulo único nome DNS Resolução:
Enquanto Domain Name System (DNS) é o predominante tecnologia de resolução de
nomes em TCP / IP
redes, Windows Internet Name Service (WINS) é implantado em muitas redes como
uma alternativa
protocolo de resolução de nomes.
O recurso GlobalNames Zone (GNZ): O recurso GNZ foi projetado para permitir a
resolução de DNS destes
de rótulo único, nomes globais, estáticos. Você pode implantar um GNZ em uma única
floresta ou em várias florestas.
GNZ destina-se a ajudar a aposentadoria de WINS. Não é um substituto para o WINS.
GNZ não é
destina-se a apoiar a resolução de nomes de rótulo único de registros que são
registrados de forma dinâmica e portanto, não gerenciado por administradores de TI.
GNZ faz com que seja possível para você para fornecer singlelabel
resolução de nomes de um conjunto fixo de computadores host cujos nomes são
garantidos para ser tanto
global e único.
http://technet.microsoft.com/en-us/library/cc731744.aspx
http://technet.microsoft.com/en-us/library/cc816610(v=ws.10).aspx
PERGUNTA 123
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem seis rede
adaptadores. Dois dos adaptadores de rede estão conectados a uma rede chamada
LAN1, dois dos
adaptadores de rede estão conectados a uma rede LAN2 nomeado, e dois dos
adaptadores de rede são
ligado a uma rede chamado LAN3. Você cria um grupo de adaptadores de rede
chamado de Team1
os dois adaptadores ligados a LAN1. Você cria um grupo de adaptadores de rede
chamado Team2 do
dois adaptadores ligados a LAN2. A política da empresa afirma que todos os
endereços IP do servidor deve ser
atribuído pelo uso de um endereço reservado no DHCP. Você precisa identificar
quantos DHCP
reservas você deve criar para Server1. Quantas reservas você deve identificar?
A. 3
B. 4
C. 6
D. 8
Resposta correta: B
Explicação:
2 Adaptadores = LAN1 = Team1 = 1 IP
2 Adaptadores = LAN2 = Team2 = 1 IP
2 Adaptadores = LAN3 = Não Equipe = 2 IP
1 + 1 + 2 = 4
PERGUNTA 124
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. O domínio contém um servidor chamado Server1. Você abre de
opções de revisão no
Assistente de Configuração de Serviços de Domínio Active Directory, e em seguida
clicar em Exibir script. Você precisa
para garantir que você pode usar o script para promover Server1 para um controlador
de domínio. Que arquivo
extensão que você deve usar para salvar o script?
A. .pal
B. .bat
C. .xml
D. .cmd
Resposta correta: Um
Explicação:
O botão Exibir Script é usado para ler o script do PowerShell O PowerShell roteiro
correspondente
extensão é .ps1, a resposta poderia logicamente ser um arquivo .cmd ou um arquivo
.bat.
De acordo com http://www.fileinfo.com/:
PAL - arquivo de configurações criado por Corel Painter ou paleta de cores usada por
imagens bitmap Dr. halo
BAT - arquivo de lote DOS usada para executar comandos com o Prompt de Comando
do Windows (cmd.exe);
contém aseries de linha de comandos que normalmente pode ser inserido no prompt
de comando do DOS;
mais comumente usado tostart programas e utilitários de manutenção executado no
Windows. XML - XML
(Extensible Markup Language) arquivo de dados que usa tags para definir objetos e
objeto
atributos; formatado bem como um documento .html, mas usa tags personalizadas
para definir objetos eo
dados dentro eachobject; pode ser pensado como uma base de dados com base em
texto. CMD - arquivo de lote que contém
uma série de comandos executados na ordem; introduzida com o Windows NT, mas
canbe correr pelo DOS ou Sistemas Windows NT; semelhante a um arquivo .bat, mas
é administrado por CMD.EXE em vez de COMMAND.COM.
PERGUNTA 125
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Servidor !. Server1 executa uma instalação Server Core do
Windows Server 2012 R2. você
instalar a função de servidor DNS Server em Server1. Você precisa executar as
seguintes configurações
no Server1:
- Criar uma zona integrada ao Active Directory chamado adatum.com.
- Envie consultas de clientes DNS não resolvidos para outros sufixos de domínio para
o servidor de DNS do seu
Provedor de Serviços de Internet da empresa (ISP).
Quais cmdlets Windows PowerShell que você deve usar?
Para responder, arraste o cmdlet apropriado para a configuração correta na área de
resposta. cada
cmdlet pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode
precisar arrastar a barra de divisão
entre painéis ou de rolagem para visualizar o conteúdo.
Resposta correta:
explicação:
Adicione-DnsServerDirectoryPartition: Cria uma partição de diretório de aplicativos
DNS.
Adicione-DnsServerPrimaryZone: Adiciona uma zona primária a um servidor DNS.
Set-DNSServer Substitui a configuração do servidor DNS.
Alterações SET-DNSServerForwarder configurações remetente em um servidor DNS
Set-DNSServerDSSetting
Modifica as configurações de DNS do Active Directory.
Set-DNSServerSetting configurações do servidor DNS Modifica.
PERGUNTA 126
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém
500 computadores clientes que executam o Windows 8. Todos os computadores
cliente se conectar à Internet por
usando um proxy web. Você implantar um servidor chamado Server1 que executa o
Windows Server 2012 R2.
Server1 tem a função de servidor DNS Server instalado. Você configurar todos os
computadores cliente para usar
Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar
resolver
Nomes de host Internet para os computadores cliente. O que você deve fazer em
Server1?
A. Criar uma zona primária chamada ".".
B. Configure as definições de segurança da zona contoso.com.
C. Criar uma delegação de zona para GlobalNames.contoso.com.
D. Criar uma zona de stub chamado "root".
Resposta correta: Um
Explicação:
Quando você instala o DNS em um servidor Windows que não tem uma conexão com
a Internet, o
zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona
de pontos, também é criada. Este
zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se
existe uma raiz
zona, não há outras que não as zonas que estão listados com o DNS, e você não
pode
configurar encaminhadores ou servidores de dica de raiz.
Domínio raiz
Este é o início da árvore, que representa um nível não identificado; às vezes é
mostrado como duas vazio
aspas (""), indicando um valor nulo. Quando utilizado num nome de domínio DNS,
afirma-se por um
ponto (.) de fuga para designar que o nome está localizado na raiz ou mais alto nível
do domínio
hierarquia. Neste exemplo, o nome de domínio DNS é considerado completo e aponta
para uma
localização exata na árvore de nomes. Nomes indicados desta forma são chamados
de domínio totalmente qualificado
nomes (FQDNs).
DNS Domain Name Hierarquia:
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 100
contas de usuários que residem em uma unidade organizacional (OU) chamada 0U1.
Você precisa se certificar de que um
usuário chamado User1 pode vincular e desvincular objetos de Diretiva de Grupo
(GPO) para OU1. A solução deve
minimizar o número de permissões atribuídas a User1. O que você deveria fazer?
A. Modificar as permissões em OU1.
B. Execute o cmdlet Set-GPPermission.
C. Adicionar User1 ao grupo Proprietários Criadores de Diretiva de Grupo.
D. Modificar as permissões sobre a conta User1.
Resposta correta: Um
explicação:
http://www.howtogeek.com/50166/using-the-delegation-of-control-wizard-to-assign-
permissionsin-
server-2008 /
PERGUNTA 128
Você tem um servidor que executa o Windows Server 2012 R2. O servidor contém os
discos configurados como
mostrado na tabela a seguir.
os arquivos do usuário estão disponíveis, se um dos discos do volume falhar.
O que você deve criar?
A. um volume espelhado no disco 1 e disco 4
B. um volume espelhado no disco 2 e 3 de disco
C. um volume RAID-5 no disco 1, disco 2 e 3 de disco
D. um volume estendido no disco 0 e disco 4
Resposta correta: B
explicação:
Um volume espelhado fornece um gêmeo idêntico do volume selecionado. Todos os
dados gravados no espelhado
volume é escrito para ambos os volumes, o que resulta em capacidade de disco de
apenas 50 por cento. qualquer volume
pode ser espelhado, incluindo os volumes do sistema e de inicialização. O disco que
você seleciona para a sombra volume não precisa de ser idêntica à do disco original
em tamanho, ou em seu número de faixas e
cilindros. Isso significa que você não tem que substituir um disco que falhou por um
modelo idêntico. O
área não utilizada que você selecionar para o volume de sombra não pode ser menor
do que o volume original. E Se
a área que você selecionar para o volume de sombra é maior do que o, o espaço extra
original na
disco de sombra pode ser configurado como um outro volume.
Os discos dinâmicos fornecem recursos que os discos básicos não, tais como a
capacidade de criar volumes que
abranger vários discos (volumes estendidos e distribuídos) ea capacidade de criar
volumes tolerantes a falhas
(Espelhados e RAID-5 volumes).
As seguintes operações podem ser executadas somente em discos dinâmicos:
Criar e excluir simples, estendidos, distribuídos, espelhados e volumes RAID-5.
Estender um simples ou
volume expandido. Remover um espelho de um volume espelhado ou quebrar o
volume espelhado em dois
volumes. Reparação espelhado ou RAID-5 volumes. Reativar um disco ausente ou
offline.
Você precisa de pelo menos dois discos dinâmicos para criar um volume espelhado.
Os volumes espelhados são tolerantes a falhas e usam o RAID-1, que fornece
redundância através da criação de dois
cópias idênticas de um volume.
Os volumes espelhados não podem ser estendidos.
As duas cópias (espelhos) do volume espelhado compartilham a mesma letra de
unidade.
PERGUNTA 129
O que você deve fazer por núcleo de servidor para que ele possa ser gerenciado a
partir de outro servidor 2012 R2?
A. 1
B. 2
C. 3
D. 4
E. 5
F. 6
G. 7
H. 8
I. 9
J. 10
K. 11
L. 12
M. 13
N. 14
O. 15
Resposta correta: H
Explicação:
4) Configure o Gerenciamento Remoto já é "Ativado". 8)
Configurações De Rede
Você pode configurar o endereço IP a ser atribuído automaticamente por um servidor
DHCP ou pode atribuir
um endereço IP estático manualmente. Esta opção permite que você defina as
configurações do servidor DNS para o servidor
também.
http://technet.microsoft.com/en-us/library/jj647766.aspx
PERGUNTA 130
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Em Server1,
você cria uma impressora
nomeado Printer1. Você compartilha Printer1 e publicar Printer1 no Active Directory.
Você precisa fornecer um grupo denominado Group1 com a capacidade de gerenciar
Printer1.
O que você deveria fazer?
A. A partir de Gerenciamento de Impressão, configure as configurações de
compartilhamento de Printer1.
B. A partir de Usuários e Computadores do Active Directory, configure as
configurações de segurança de Server1- Printer1.
C. A partir de Gerenciamento de Impressão, configure as configurações de segurança
de Printer1.
D. De Gerenciamento de Impressão, configurar as definições avançadas de Printer1.
Resposta correta: C
Explicação:
Definir permissões para servidores de impressão
Nota:
Abra o Gerenciamento de Impressão.
No painel esquerdo, Servidores rastro digital, clique com o botão direito do mouse no
servidor de impressão e, em seguida, App1icable clickProperties.
Em theSecuritytab, underGroup ou nomes de usuários, clique em um usuário ou grupo
para o qual você deseja definir
Permissões.
UnderPermissions para <usuário ou nome do grupo>, selecione caixas
theAlloworDenycheck para o
permissões enumerados, conforme necessário.
Para permissões editSpecial, clickAdvanced.
Em thePermissionstab, clique em um grupo de usuários e, em seguida clickEdit. Na
caixa thePermission Entrydialog,
selecione as caixas theAlloworDenycheck para as permissões que você deseja editar.
Referência: Definir permissões para Servidores de Impressão
PERGUNTA 131
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2.
Computadores clientes executam o Windows 7 ou Windows 8.
Todas as contas de computador dos computadores cliente residir em uma unidade
organizacional (OU) chamada
Clientes. Um objeto de política de grupo (GPO) chamado GP01 está ligado aos
clientes UO. Todo o cliente
computadores usar um servidor DNS nomeado Server1.
Você pode configurar um servidor chamado Server2 como um roteador ISATAP. Você
pode adicionar um registro de host (A) para ISATAP
para a zona contoso.com DNS.
Você precisa se certificar de que os computadores cliente localizar o roteador ISATAP.
O que você deveria fazer?
A. Execute o cmdlet Add-DnsServerResourceRecord em Server1.
B. Configure a definição da Política de Grupo de Cliente DNS GPO1.
C. Configure a preferência Opções de rede Diretiva de Grupo de GPO1.
D. Execute o cmdlet Set-DnsServerGlobalQueryBlockList em Server1.
Resposta correta: D
Explicação:
Windows Server 2008 introduziu um novo recurso, chamado de "Lista global de bloco
de consulta", o que impede
somearbitrary máquina de registrar o nome DNS de WPAD. Este é um recurso de
segurança bom,
uma vez que impede alguém de apenas se juntar a sua rede, e colocar-se de proxy
asa. O
O recurso de atualização dinâmica de Domain Name System (DNS) torna possível
para o cliente DNS
toregister computadores e atualizar dinamicamente seus registros de recursos com um
servidor DNS sempre
um cliente muda itsnetwork endereço ou nome do host. Isto reduz a necessidade de
administração manual
de registros de zona. Esta conveniência tem um custo, no entanto, porque qualquer
cliente autorizado pode
registrar qualquer nome de host sem uso, até mesmo um nome de host que pode
havespecial importância para alguns
Aplicações. Isso pode permitir que um usuário mal-intencionado para assumir um
especial nameand desviar certos tipos
de tráfego de rede para o computador do usuário. Dois protocolos semelhantes aos
utilizados são particularmente
vulneráveis a este tipo de aquisição: a Web ProxyAutomatic Discovery Protocol
(WPAD) eo
Intra-site de Tunnel endereçamento automático de Protocol (ISATAP). Mesmo se uma
rede não implantar esses
protocolos, os clientes que estão configurados para usá-los são vulneráveis a
thetakeover que o DNS dinâmico
atualização permite. Mais comumente, os hosts ISATAP constroem suas PRLs usando
o DNS para localizar um host
chamado isatap na localdomain. Por exemplo, se o domínio local é corp.contoso.com,
uma
Habilitado para ISATAP anfitrião consultas DNS para obtainthe endereço IPv4 de um
host chamada
isatap.corp.contoso.com. Na sua configuração padrão, o Windows Server 2008 serviço
do servidor DNS
mantém uma lista de nomes que, ineffect, ignora quando recebe uma consulta para
resolver o nome em
qualquer zona para a qual o servidor é autoritária. Conseqüentemente, um usuário
malicioso pode falsificar um ISATAP
router, da mesma forma que um usuário mal-intencionado canspoof um servidor
WPAD: um usuário malicioso pode
usar a atualização dinâmica para registrar próprio computador do usuário como
acounterfeit roteador ISATAP e, em seguida,
desviar o tráfego entre computadores habilitados para ISATAP na rede. O conteúdo
inicial do bloco
lista depender se WPAD ou ISATAP já está implantado quando você addthe função de
servidor DNS para
um servidor de implantação existente Windows 2008 ou quando você atualizar uma
versionof anterior do Windows
Servidor que está executando o serviço do servidor DNS. Add-
DnsServerResourceRecord - O Add-
DnsServerResourceRecordcmdlet acrescenta um registro de recurso para a zona
(DNS) aDomain Name System
num servidor de DNS. Você pode adicionar diferentes tipos de registros de recursos.
Use diferentes opções para
diferentes tipos de registro. Ao utilizar este cmdlet, você pode alterar o valor de um
registro, configure se
um registro tem um carimbo de tempo, se qualquer usuário autenticado pode atualizar
um registro com o mesmo
nome do proprietário, e de pesquisa mudança timeoutvalues, Windows Internet Name
Service (WINS) de cache
configurações e definições de replicação. Set-DnsServerGlobalQueryBlockList - O Set-
DnsServerGlobalQueryBlockListcmdlet muda SETTINGS uma lista global de consultas
em um domínio
Nome do servidor System (DNS). Este cmdlet substitui todos os nomes na lista de
nomes que o DNS
servidor não resolver com os nomes thatyou especificar. Se você precisa o servidor
DNS para resolver
nomes como ISATAP e WPAD, remover esses nomes da lista. Web Proxy Automatic
Intra-site de Automatic Tunnel Addressing Protocol (ISATAP) Discovery Protocol
(WPAD) e são dois
comumente implantado protocolos que são particularmente vulneráveis ao seqüestro.
http://technet.microsoft.com/en-us/library/jj649857(v=wps.620).aspx
http://technet.microsoft.com/en-us/library/cc794902%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/security/bulletin/ms09-008
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0093
Windows Server DNS no Microsoft Windows 2000 SP4, Server 2003 SP1 e SP2 e
Server
2008, atualizações whendynamic estão aplicados, não restringe a inscrição do nome
do host "wpad",
que permite aos usuários remoteauthenticated seqüestrar o Proxy AutoDiscovery
recurso Web (WPAD),
e conduzir man-in-the-middleattacks por falsificação de um servidor proxy, através de
uma solicitação de atualização dinâmica
para este hostname, aka "ServerVulnerability DNS no Registro WPAD
Vulnerabilidade", um relacionado
CVE-2007-1692 a questão.
PERGUNTA 132
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de
servidor de acesso remoto
instalado.
Um usuário chamado User1 deve se conectar à rede remotamente. O computador
cliente requer de User1
Challenge Handshake Authentication Protocol (CHAP) para ligações remotas. CHAP é
habilitado
em Server1.
Você precisa se certificar que User1 pode se conectar a Server1 e autenticar no
domínio.
O que você deve fazer a partir de Usuários e Computadores do Active Directory?
A. Das propriedades de Server1, selecione Confiar no computador para delegação a
qualquer serviço (só Kerberos).
B. A partir das propriedades de Server1, atribuir o permissão para autenticar a
permissão User1.
C. A partir das propriedades de User1, selecione tipos de criptografia Use Kerberos
DES para esta conta.
D. Entre as propriedades de User1, selecione armazena senhas usando criptografia
reversível.
Resposta correta: D
Explicação:
A armazena senhas usando criptografia reversível definição de política fornece suporte
para aplicativos que
useprotocols que exigem a senha do usuário para autenticação. Armazenar senhas
criptografadas em um
forma que isreversible significa que as senhas criptografadas pode ser
descriptografado. Um conhecedor
intruso que é capaz tobreak essa criptografia pode, então, fazer logon em recursos de
rede usando a
conta comprometida. Por esta razão, nunca mais permitir que armazena senhas
usando criptografia reversível
para todos os usuários no domínio, a menos que Applicationrequirements superam a
necessidade de proteger senha
informações. Se você usa o Challenge Handshake Authentication Protocol (CHAP)
através de controle remoto
acesso ou InternetAuthentication Serviços (IAS), você deve habilitar essa configuração
de política. CHAP é um
protocolthat autenticação é usado por conexões de acesso e de rede remota.
Autenticação Digest no Internet Information Services (IIS) também requer que você
ative esta política
configuração. Se a sua organização usa CHAP por acesso remoto ou IAS, ou Digest
Authentication em
IIS, você mustconfigure esta definição de política para Enabled. Isto representa um
risco de segurança quando você App1y
a configuração por meio GroupPolicy em uma base de usuário-a-usuário, pois exige
que o usuário apropriado
conta objeto a ser aberto em computadores e utilizadores do ActiveDirectory.
http://technet.microsoft.com/pt-pt/library/hh994559%28v=ws.10%29.aspx
PERGUNTA 133
Sua rede contém um host Hyper-V nomeado Hyperv1 que executa o Windows Server
2012 R2.
Hyperv1 tem um switch virtual chamado Switch1.
Você substituir todos os adaptadores de rede em Hyperv1 com novos adaptadores de
rede que suportem singleroot
I / O Virtualization (SR-IOV). É preciso ativar o SR-IOV para todas as máquinas
virtuais em
Hyperv1. Quais as duas ações que você deve executar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Em cada máquina virtual, modificar Funcionalidades avançadas configurações do
adaptador de rede.
B. Modifique as configurações do switch virtual Switch1.
C. Eliminar e, em seguida, recriar o switch virtual Switch1.
D. Em cada máquina virtual, modificar as configurações da BIOS.
E. Em cada máquina virtual, modificar as configurações de aceleração de hardware do
adaptador de rede.
Resposta correta: CE
explicação:
O primeiro passo ao permitir uma máquina virtual para ter conectividade com a rede
física é criar
um switch virtual externo usando o Virtual Switch Manager no Hyper-V Manager. O
passo adicional
o que é necessário quando se utiliza SR-IOV é garantir a caixa está marcada quando
o switch virtual
está sendo criado. Não é possível alterar um "SR-IOV modo não" switch virtual externo
em um
Comutador de "modo SR-IOV". A escolha deve ser feita a tempo de criação switch.
E: Uma vez que um switch virtual foi criado, o próximo passo é configurar uma
máquina virtual. SR-IOV
no Windows Server "8" é suportada em edições x64 do Windows "8" como um sistema
operacional convidado
(como no Windows "8" Server e Windows "8" x64 cliente, mas o cliente não x86). Nós
rearranjado
as configurações para uma máquina virtual para introduzir sub-nós sob uma placa de
rede, um dos quais é
o nó de aceleração de hardware. No fundo é uma caixa de seleção para permitir SR-
IOV.
* Passos:
/ SR-IOV deve estar habilitado no switch virtual
/ Instalar drivers de rede adicionais no sistema operacional convidado
/ Ativar SR-IOV dentro do VMs embora Hyper-V Manager
* Solteiro Root I / O Virtualization (SR-IOV) é uma norma introduzida pelo PCI-SIG que
possui e
administra as especificações PCI como padrões abertos da indústria.
SR-IOV permite o tráfego de rede para ignorar a camada de software do interruptor de
virtualização Hyper-V
empilhar para reduzir a sobrecarga de E / S nesta camada. Ele permite que uma
função virtual de um físico SR-IOV
adaptador de rede a ser atribuído diretamente a uma máquina virtual para aumentar o
rendimento da rede por
reduzindo a latência. Anfitrião CPU sobrecarga também se reduziu para o tráfego de
rede de processamento.
* O diagrama abaixo ilustra como SR-IOV permite que máquinas virtuais tratam
diretamente da física
NIC.
Referência: Tudo o que você queria saber sobre o SR-IOV no Hyper-V Parte 5
PERGUNTA 134
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. SERVER1 é um
membro de um grupo de trabalho. Você precisa configurar uma política de grupo local
no Server1 que só será aplicável
para os administradores de terceiros.
Qual ferramenta você deve usar?
A. Server Manager
Editor de Gerenciamento de Política de Grupo B.
C. Gestão de Política de Grupo
Editor de Objeto de Política de Grupo D.
Resposta correta: D
explicação:
http://technet.microsoft.com/en-us/library/cc766291%28v=ws.10%29.aspx
PERGUNTA 135
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Servidor! que executa o Windows Server 2012 R2. Server1 contém
uma máquina virtual
nomeado VM1 que executa o Windows Server 2012 R2.
Você precisa se certificar de que um usuário chamado User1 pode instalar recursos do
Windows em VM1. A solução
deve minimizar o número de permissões atribuídas a User1.
A que grupo você deve adicionar User1?
A. Administradores no VM1
Usuários B. energia na VM1
Administradores C. Hyper-V em Server1
D. Operadores de servidor no Server1
Resposta correta: Um
Explicação:
No Windows Server 2012 R2, o console do Server Manager e Windows PowerShell
para cmdlets-
ServerManager permitir a instalação de funções e recursos para servidores locais ou
remotos, ou offline virtual
discos rígidos (VHDs).
Você pode instalar várias funções e recursos em um único servidor remoto ou VHD
off-line em um único Add
Roles andFeatures assistente ou sessão do Windows PowerShell. Você deve estar
conectado a um servidor como
um administrador para instalar ou desinstalar as funções, serviços de função
andfeatures. Se você estiver conectado ao
computador local com uma conta que não tem direitos de administrador onyour
servidor de destino, rightclick
o servidor de destino na telha Servers, e em seguida, clique em Gerenciar a
proporcionar anaccount que tem
direitos de administrador. O servidor no qual você deseja montar um VHD off-line deve
ser adicionado toServer
Manager, e você deve ter direitos de administrador no servidor.
PERGUNTA 136
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor membro nomeado LON-DC1. LON-DC1 executa o Windows Server 2012 R2 e
tem o DHCP
Função de servidor Server instalado.
A rede contém 100 computadores clientes e 50 telefones IP. Os computadores e os
telefones são
a partir do mesmo fornecedor. Você cria um escopo que contém endereços IPv4
172.16.0.1 a partir de
172.16.1.254.
Você precisa se certificar de que os telefones IP recebem endereços IP no intervalo de
172.16.1.100 a
172.16.1.200. A solução deve minimizar o esforço administrativo.
O que você deve criar?
Políticas de nível de servidor A.
B. Filtros
C. Reservas
D. políticas de nível de Âmbito
Resposta correta: D
Explicação:
Quando um cliente coincide com as condições de uma política, o servidor DHCP
responde aos clientes baseados
sobre as definições de uma política.
Configurações associadas a uma política pode ser um intervalo e / ou opções de
endereço IP.
Um administrador pode configurar a política de fornecer um endereço IP a partir de um
sub-intervalo especificado
dentro do intervalo de endereços IP global do âmbito de aplicação.
Você também pode fornecer diferentes valores de opção para os clientes que
satisfaçam esta política.
As políticas podem ser definidas servidor larga ou para um escopo específico.
Uma ampla política de servidor - nas mesmas linhas como valores de opção de largura
de servidor - é aplicável a todos os escopos
no servidor DHCP.
Uma política de todo o servidor no entanto, não pode ter um intervalo de endereços IP
a ele associado.
Há um par de maneiras de segregar os clientes com base no tipo de dispositivo. Uma
maneira de fazer isso é através da
usando fornecedor de classe / identificador.
Essa seqüência de caracteres enviados em opção 60 pela maioria dos clientes DHCP
identificar o fornecedor e, assim, o tipo de
dispositivo.
Outra forma de segregar os clientes baseados no tipo de dispositivo é usando o
prefixo de endereço MAC. O
primeiros três bytes de um endereço MAC é chamado OUI e identificar o fornecedor
ou o fabricante do
dispositivo.
Com a criação de políticas de DHCP com as condições baseadas no Classe Vendor
ou prefixo de endereço MAC, você
agora pode segregar os clientes em sua sub-rede, de tal forma, que os dispositivos de
um tipo específico obter uma
Endereço IP somente a partir de um intervalo de endereços IP especificado dentro do
escopo. Você também pode dar diferente
conjunto de opções para esses clientes.
Em conclusão, as políticas de DHCP no Windows Server 2012 R2 permite
agrupamento de clientes / dispositivos
utilizando os critérios diferentes e entregando configuração da rede alvo para eles.
Atribuição com base política no Windows Server 2012 R2 DHCP permite criar simples,
mas
regras poderosas para administrar DHCP em sua rede.
PERGUNTA 137
Sua rede contém uma floresta do Active Directory. A floresta contém um único domínio
nomeado
contoso.com. O domínio contém quatro controladores de domínio. Os controladores de
domínio são configurados
como mostrado na tabela a seguir.
Você planeja implantar um novo controlador de domínio chamado DC5 no domínio
contoso.com.
Você precisa identificar o controlador de domínio deve estar on-line para garantir que
DC5 pode ser promovido
com êxito a um controlador de domínio. O controlador de domínio que você deve
identificar?
A. DC1
B. DC2
C. DC3
D. DC4
Resposta correta: D
Explicação:
ID relativo (RID) Master:
Aloca pools RID ativo e em espera para controladores de domínio de réplica no
mesmo domínio.
(Corp.contoso.com) deve estar online para controladores de domínio recém-promovido
para obter um RID locais
piscina que é necessário para fazer propaganda ou quando os controladores de
domínio existentes têm de atualizar seu atual
ou o modo de espera alocação de pool RID.
O mestre RID é responsável pelo processamento de RID piscina solicitações de todos
os controladores de domínio em um
domínio particular. Quando um DC cria um objeto principal de segurança, como um
usuário ou grupo, que atribui
uma identificação única de Segurança (SID) ao objeto. O SID consiste de um domínio
SID (o mesmo para todos os SIDs
criado em um domínio), e um ID relativo (RID) que é exclusivo para cada SID principal
de segurança criado
em um domínio. Cada DC num domínio é atribuído um conjunto de RID que é
permitido para atribuir ao
entidades de segurança que ele cria. Quando pool RID atribuído um DC cai abaixo de
um limiar, que DC
emite um pedido para RIDs adicionais ao mestre de RID do domínio. O domínio RID
responde mestre
à solicitação recuperando de RIDs não alocado pool RID do domínio e atribui-los ao
piscina do DC solicitando Em qualquer momento, pode haver apenas um controlador
de domínio agindo como
Mestre RID no domínio.
O mestre de infra-estrutura - A finalidade deste papel é garantir que objectreferences
de domínio cruzado
são tratados corretamente. Por exemplo, se você adicionar um usuário de um domínio
para um grupo de segurança a partir de um
domínio diferente, o mestre de infra-estrutura torna-se isso for feito corretamente.
Como você pode imaginar
no entanto, se sua implantação do Active Directory tem apenas um único domínio, a
Infra-estrutura
Master papel não faz nenhum trabalho em tudo, e mesmo em um ambiente multi-
domínio é raramente usado, exceto
quando as tarefas de administração de usuário complexa são realizadas, assim que a
máquina segurando este papel não
precisa de ter muito cavalos de potência a toda.
http://support.microsoft.com/kb/223346
http://en.wikipedia.org/wiki/Flexible_single_master_operation
PERGUNTA 138
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012
R2 e tem o Hyper-
Função de servidor V instalado.
HVServer1 hospeda duas máquinas virtuais chamados Server1 e Server2. Ambas as
máquinas virtuais se conectar
a um switch virtual chamado Switch1.
Em Server2, você instala um aplicativo de monitoramento de rede chamado App1.
Você precisa capturar todo o tráfego de entrada e saída para Server1 usando App1.
Quais são os dois comandos que você deve executar a partir do Windows
PowerShell? (Cada resposta correta apresenta
parte da solução. Escolha dois.)
A. Get-VM "Server2" | Set-VMNetworkAdapter -IovWeight 1
B. Get-VM "Server1" | Set-VMNetworkAdapter -Permitir / Teaming On
C. Get-VM "Server1" | Set-VMNetworkAdapter -PortMirroring Fonte
D. Get-VM "Server2" | Set-VMNetworkAdapter -PortMirroring Destino
E. Get-VM "Server1" | Set-VMNetworkAdapter -IovWeight 0
F. Get-VM "Server2" | Set-VMNetworkAdapter-AllowTeaming On
Resposta correta: CD
Explicação:
C: Travando o tráfego de Server1
D: Travando o tráfego para Server1.
Nota:
* Get-VM
Obtém as máquinas virtuais a partir de um ou mais hosts Hyper-V.
-ComputerName <String []>
Especifica um ou mais hosts Hyper-V a partir do qual as máquinas virtuais estão a ser
recuperados. NetBIOS
nomes, endereços IP e nomes de domínio totalmente qualificados são admissíveis. O
padrão é o local,
computador - use "localhost" ou um ponto (".") para especificar o computador local
explicitamente.
* Defina-VMNetworkAdapter
Configura recursos do adaptador de rede virtual em uma máquina virtual ou o
managem
* -PortMirroring <VMNetworkAdapterPortMirroringMode>
Especifica a porta modo de espelhamento para o adaptador de rede a ser configurada.
Os valores permitidos são
Nenhum, Fonte e Destino. Se um adaptador de rede virtual é configurada como Fonte,
todos os pacotes
ele envia ou recebe é copiado e encaminhado para um adaptador de rede virtual
configurado para receber o
pacotes. Se um adaptador de rede virtual é configurado como destino, recebe copiado
pacotes a partir de
o adaptador de rede virtual de origem. Os adaptadores de origem e destino de rede
virtual deve ser
conectados ao mesmo switch virtual. Especifique nenhum para desativar o recurso.
Referência: Set-VMNetworkAdapter; Get-VM
http://technet.microsoft.com/en-us/library/hh848479%28v=wps.620%29.aspx
http://technet.microsoft.com/en-us/library/hh848457%28v=wps.620%29.aspx
PERGUNTA 139
Você tem um servidor chamado Server1 Server 1. executa o Windows Server 2012
R2. Server1 tem uma fina
disco provisionado nomeado Disk1. Você precisa expandir Disk1. Quais as duas ações
que você deve executar?
(Cada resposta correta apresenta parte da solução. Escolha dois.)
A. De Arquivo e serviços de armazenamento, estender Disk1.
B. De Arquivo e serviços de armazenamento, adicionar um disco físico ao pool de
armazenamento.
C. De Gerenciamento de disco, estender o volume.
D. De Gerenciamento de disco, apagar o volume, criar um novo volume, e, em
seguida, formatar o volume.
E. De Arquivo e serviços de armazenamento, destaque Disk1.
Resposta correta: AB
Explicação:
Passo 1 (B): se necessário adicionar capacidade do disco físico.
Passo 2 (A): dinamicamente estender o disco virtual (não volume). 2012 espaço de
armazenamento Windows Server
subsistema agora virtualiza o armazenamento abstraindo múltiplos disksinto física uma
construção lógica com
capacidade especificada. O processo é para o grupo seleccionado discos físicos para
um recipiente, a chamada
conjunto de armazenamento, de tal modo que a capacidade total apresentada
colectivamente por aqueles physicaldisks associado
podem aparecer e se tornar administrável como um espaço único e aparentemente
contínuo. Subseqüentemente
astorage administrador cria um disco virtual com base em um conjunto de
armazenamento, configurar um layout de armazenamento
que isessentially um nível de RAID, e expor o armazenamento do disco virtual como
uma letra de unidade ou um
pasta mapeada for Free Holiday Offers Explorer.
O administrador do sistema utiliza Arquivo e Storage Services no Server Manager ou o
Disk
Ferramenta de gestão torescan o disco, colocar o disco online, e estender o tamanho
do disco.
PERGUNTA 140
Drag and Drop Pergunta
Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub-
redes será configurado como
mostrado na tabela a seguir.
Você precisa identificar qual ID de rede que você deve usar para cada sub-rede. O
que você deve identificar?
Para responder, arraste o ID de rede apropriada para a cada sub-rede na área de
resposta.
Resposta correta:
Explicação:
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um arquivo
servidor chamado Server2 que executa o Windows Server 2012 R2. 5erver2 contém
uma pasta compartilhada chamada
Casa. Início contém a pasta base de cada usuário. Todos os utilizadores têm as
permissões necessárias para
acesso apenas a sua pasta pessoal. Um usuário chamado User1 abre a quota inicial
como mostrado na exposição.
(Clique no botão Exposição).
Você precisa garantir que todos os usuários vêem apenas sua pasta própria casa
quando eles acessarem Home.
O que você deve fazer a partir Servidor2?
A. A partir do Windows Explorer, modificar as propriedades de Home.
B. De Server Manager, modificar as propriedades do volume que contém Home.
C. A partir do Windows Explorer, modificar as propriedades do volume que contém
Home.
D. De Server Manager, modificar as propriedades de Home.
Resposta correta: D
explicação:
Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003
Service Pack 1.
Este recurso servidores de arquivos com base para listar apenas os arquivos e pastas
para as quais tenham permite que os usuários de
Windows Server 2003
acesso ao navegar o conteúdo no servidor de arquivos. Isso elimina a confusão do
usuário que podem ser causados
quando os usuários se conectar a um servidor de arquivos e encontrar um grande
número de arquivos e pastas que eles
não pode acessar.
Enumeração baseado em acesso filtra a lista de arquivos e pastas disponíveis em um
servidor para incluir apenas
aqueles que o usuário solicitante tenha acesso. Esta mudança é importante porque
isso permite que os usuários
para ver apenas esses arquivos e diretórios que eles têm acesso a e nada mais. Isso
reduz o
cenário em que usuários não autorizados de outro modo poderiam ser capaz de ver o
conteúdo de um diretório mesmo
embora eles não têm acesso a ele.
Enumeração baseada em acesso (ABE) pode ser habilitado nas propriedades de
compartilhamento através do Server Manager.
Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não
tem acesso
para:
Usuário terá acesso apenas para a pasta onde tem os direitos para:
Se um usuário com acesso total navega na mesma pasta que irá mostrar todos os
5.230 pastas.
PERGUNTA 142
Você tem um servidor chamado Server1 que executa uma instalação Server Core do
Windows Server 2012 R2
Centro De Dados.
Você tem um arquivo WIM que contém as quatro imagens do Windows Server 2012
R2, conforme mostrado na
Imagens de exposição. (Clique no botão Exposição).
Você avaliar os recursos instalados no Server1 como mostrado na exposição
Recursos. (Clique no Exhibit
botão.)
Você precisa instalar o recurso Graphical Shell Server em Server1.
Quais são os dois possível fontes que você pode usar para atingir esse objetivo?
(Cada resposta correta apresenta uma
solução completa. Escolha dois.)
A. Índice 1
B. Índice 2
C. Índice 3
D. Índice 4
Resposta correta: BD
Explicação:
Quando você instala o Windows Server 2012 R2, você pode escolher entre Instalação
Server Core e
Server com uma GUI. O "Server com uma interface gráfica" opção é o equivalente de
R2 Windows Server 2012
a opção de instalação completa disponível no Windows Server 2008 R2. O "Server
Core Instalação"
opção reduz o espaço necessário no disco, a superfície de ataque potencial, e,
especialmente, a manutenção
requisitos, por isso recomendamos que você escolha a instalação Server Core, a
menos que você tem um
em particular necessidade de os elementos da interface de usuário adicionais e
ferramentas de gerenciamento gráfico que são
incluído no "Server com uma interface gráfica" opção. Por esta razão, a instalação
Server Core é agora o
padrão. Porque você pode alternar livremente entre estas opções a qualquer momento
depois, uma abordagem pode
ser para instalar inicialmente o servidor com a opção GUI, use as ferramentas gráficas
para configurar o servidor,
e depois mudar para a opção de instalação Server Core. Referência: Instalação do
Windows Server
Opções
PERGUNTA 143
Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na
tabela a seguir.
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
SERVIDOR1 está ligado a
LAN1. Você executa o comando route print como mostrado na exposição. (Clique no
botão Exposição).
O que você deveria fazer?
A. Alterar o endereço do gateway padrão.
B. Defina o estado da interface Teredo para desativar.
C. Alterar a métrica da rota 10.10.1.0.
D. Definir o estado da interface ISATAP Adapter Microsoft # 2 para desativar.
Resposta correta: Um
explicação:
Em geral, os primeiro e último endereços em uma sub-rede são utilizados como o
identificador de rede e de difusão
tratar, respectivamente. Todos os outros endereços na sub-rede pode ser atribuído a
hosts em que sub-rede.
Por exemplo, os endereços IP de redes com máscaras de sub-rede de pelo menos 24
bits que terminam em .0 ou .255
nunca pode beassigned aos anfitriões. Tais endereços "últimos" de uma sub-rede são
considerados "broadcast"
endereços e todos os hosts onthe correspondente sub-rede irá responder a ela.
Teoricamente, pode haver situações em que você pode atribuir um endereço
terminando em 0,0: por exemplo, se você havea sub-rede como
192.168.0.0/255.255.0.0, você está autorizado a atribuir um host 192.168.1.0 o
endereço. Ele couldcreate
confusão, porém, por isso não é uma prática muito comum. Example10.6.43.0 com
255.255.252.0 sub-rede
(22 bit máscara de sub-rede) significa sub-rede 10.6.40.0 ID, um intervalo de
endereços de acolhimento para 10.6.40.1
10.6.43.254 e um address10.6.43.255 transmissão. Portanto, em teoria, o seu
exemplo seria 10.6.43.0
permitido como um endereço de host válido. O endereço do gateway padrão não deve
terminar em 0,0 com o / 24
abordar http://tools.ietf.org/html/rfc4632
http://en.wikipedia.org/wiki/IPv4#Addresses_ending_in_0_or_255
PERGUNTA 144
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. O domínio contém um servidor membro nomeado Server1. Server1
tem o Arquivo
Função de servidor Server instalado.
Em Server1, você criar um compartilhamento de documentos nomeados. A
participação Documentos conterá os arquivos e
pastas de todos os usuários.
Você precisa assegurar que, quando os usuários se conectam a documentos, eles só
ver os arquivos para que
eles têm acesso.
O que você deveria fazer?
A. Modificar as permissões NTFS.
B. Modifique as permissões de compartilhamento.
C. Habilitar enumeração baseada em acesso.
D. Configurar Controle de Acesso Dinâmico.
Resposta correta: C
Explicação:
Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003
Service Pack 1.
Este featureallows usuários de servidores de arquivos do Windows Server 2003 para
listar apenas os arquivos e pastas
a que haveaccess quando navegar em conteúdo no servidor de arquivos. Isso elimina
a confusão do usuário
que pode ser causada whenusers conectar a um servidor de arquivos e encontrar um
grande número de arquivos e
pastas que eles não podem enumeração access.Access baseados filtra a lista de
arquivos disponíveis e
pastas em um servidor incluem somente aqueles que therequesting usuário tem
acesso. Esta mudança é
importante porque isso permite que os usuários vejam somente os arquivos e
diretórios que eles haveaccess para
e nada mais. Isso reduz o cenário em que usuários não autorizados de outro modo
poderiam ser capazes
tosee o conteúdo de um diretório, mesmo que eles não têm acesso a ele. Com base
Access-
Enumeração (ABE) pode ser habilitado nas propriedades de compartilhamento através
do Server Manager.
Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não
tem acesso
para:
Usuário terá acesso apenas para a pasta onde tem os direitos para:
Se um usuário com acesso total navega na mesma pasta - que irá mostrar todos os
5.230 pastas.
PERGUNTA 145
Sua rede contém um domínio do Active Directory chamado contoso.com. Você tem um
grupo de arranque
Política de objeto (GPO) chamado GPO1 que contém mais de 100 definições.
Você precisa criar um novo GPO inicial com base nas configurações em GPO1. Você
deve atingir este objetivo
usando a quantidade mínima de esforço administrativo.
O que você deveria fazer?
A. Execute o cmdlet New-GPStarterGPO eo cmdlet Copy-GPO.
B. Crie um novo GPO de arranque e configurar manualmente as configurações de
política do motor de arranque GPO.
C. botão direito do mouse GPO1 e clique em Back Up. Criar um novo arranque GPO.
Direito do mouse no novo GPO e, em seguida,
clique em Restaurar do Backup.
D. Botão direito do mouse GPO1, e, em seguida, clique em Copiar. Botão direito do
mouse arranque GPOs, e, em seguida, clique em Colar.
Resposta correta: Um
Explicação:
O cmdlet New-GPStarterGPO cria um GPO Inicial com o nome especificado. Se os
GPOs Iniciais
pasta não existe no SYSVOL quando o cmdlet New-GPStarterGPO é chamado, ele é
criado
e preenchido com os oito GPOs iniciais que acompanham o Group Policy.
O cmdlet Copy-GPO cria um (destino) GPO e copia as configurações da fonte de GPO
para o novo GPO. O cmdlet pode ser usado para copiar um GPO de um domínio para
outro domínio dentro
da mesma floresta. Você pode especificar uma tabela de migração para mapear
entidades de segurança e caminhos quando
cópia entre domínios. Você também pode especificar se deseja copiar a lista de
controle de acesso (ACL) de
o GPO de origem para o GPO de destino.
http://technet.microsoft.com/en-us/library/ee461063.aspx
http://technet.microsoft.com/en-us/library/ee461050.aspx
PERGUNTA 146
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor membro nomeado Server1. Server1 executa o Windows Server 2012 R2 e
tem o Servidor DHCP
função de servidor instalado.
Você cria dois escopos IPv4 no Server1. Os âmbitos são configurados como mostrado
na tabela a seguir.
Os clientes DHCP em Subnet1 pode conectar-se aos computadores clientes no Sub-
rede2 usando um IP
abordar ou um FQDN.
Você descobre que os clientes DHCP na Sub-rede2 pode se conectar a computadores
clientes em Subnet1 usando
um endereço IP somente.
Você precisa se certificar de que os clientes DHCP em ambos os sub-redes pode se
conectar a qualquer outro cliente DHCP
usando um FQDN.
O que você deve acrescentar?
A. A opção de 006 servidores DNS para Sub-rede2
B. A opção 015 DNS Domain Name para Subnet1
C. A opção de 006 servidores DNS para Subnet1
D. A opção 015 DNS Domain Name de Sub-rede2
Resposta correta: Um
explicação:
http://technet.microsoft.com/en-us/library/ee941136%28v=WS.10%29.aspx
PERGUNTA 147
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores nomeados servidor1 e servidor2.
Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008
R2 Service Pack 1
(SP1) e tem a função de servidor DHCP Server instalado. Você precisa gerenciar
DHCP em Server2
usando o console DHCP em Server1.
O que você deve fazer primeiro?
A. A partir do Windows PowerShell no Server2, execute Enable-PSRemoting cmdlet.
B. A partir do Windows PowerShell no Server1, execute Install-WindowsFeature.
C. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma
regra de entrada.
D. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management
Framework 3.0.
Resposta correta: B
Explicação:
Resposta original é A.
Quando a função DHCP está instalado, parece que as regras de firewall são
adicionados automaticamente. Este
significa que você só precisa adicionar o MMC Gerenciador de DHCP snap-in, que é
uma ferramenta de administração de Papel
recurso.
Portanto, a resposta correta deve ser B.
PERGUNTA 148
Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o
Windows Server 2012 R2.
SERVER1 é um servidor DHCP que é configurado para ter uma extensão chamada
scope1. Servidor_2 está configurado
para obter um endereço IP automaticamente.
Em scope1, você cria uma reserva chamado Res_Server2 para Server2. Um técnico
substitui o
adaptador de rede no Server2. Você precisa assegurar que Server2 pode obter o
mesmo endereço IP.
O que você deve modificar em Server1?
Configurações avançadas de A. O Res_Server2
B. O endereço MAC da Res Server2
Configurações de Proteção de Acesso C. A Rede de scope1
Configurações D. O nome de Proteção de scope1
Resposta correta: B
Explicação:
Para clientes que requerem um endereço IP constante, você pode configurar
manualmente um endereço IP estático,
ou assigna reserva no servidor DHCP. As reservas são atribuições de locação
permanentes que
são usadas para garantir que um cliente especificado em uma sub-rede canalways
usar o mesmo endereço de IP. Você pode
usar reservas de DHCP para os anfitriões que requerem um endereço IP consistente,
mas não precisa ser
staticallyconfigured. Reservas de DHCP fornecer um mecanismo pelo qual os
endereços IP podem ser
permanentemente atribuídas ao aspecific cliente baseado no endereço MAC de que o
cliente. O MAC
endereço de um cliente Windows pode ser encontrado executando o / all comando
ipconfig. Para sistemas Linux
thecorresponding comando é ifconfig -a. Uma vez que o endereço MAC tenha sido
identificado, o
reserva pode ser configurado usando o consoleor DHCP no prompt de comando
usando o
ferramenta netsh.
http://technet.microsoft.com/en-us/library/cc779507%28v=ws.10%29.aspx
http://support.microsoft.com/kb/170062/en-us
PERGUNTA 149
Sua rede contém um domínio do Active Directory chamado contoso.com.
Uma unidade organizacional (OU) chamada OU1 contém as contas de usuário e as
contas de computador para
laptops e computadores de mesa. Um objeto de política de grupo (GPO) chamado
GP1 está ligada a OU1. Você
precisa garantir que as definições de configuração em GP1 são aplicadas apenas aos
laptops em OU1. O
solução deve assegurar que GP1 é aplicada automaticamente aos novos portáteis que
são adicionados ao OU1. Oque
você deve fazer?
A. Modificar o Status do GPO de GP1.
B. Configurar o filtro WMI de GP1.
C. Modificar as configurações do GP1 segurança.
D. modificar as configurações de segurança OU1.
Resposta correta: B
Explicação:
Filtragem WMI
Windows Management Instrumentation (WMI) filtros permitem determinar
dinamicamente o escopo
GroupPolicy de objetos (GPO) com base em atributos do computador de destino.
Quando um GPO que é
vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no
computador de destino.
Se o filtro WMI for avaliado tofalse, o GPO não é App1ied (exceto se o computador
cliente está executando
Windows Server, caso em que os filteris ignorado eo GPO é sempre App1ied). Se o
filtro WMI
avalia a verdade, o GPO é App1ied.
Referência: Filtragem WMI usando GPMC
Windows Management Instrumentation (WMI) filtros permitem determinar
dinamicamente o escopo
GroupPolicy de objetos (GPO) com base em atributos do computador de destino.
Quando um GPO que é
vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no
computador de destino.
Se o filtro WMI for avaliado como falso, o GPO não é App1ied (exceto se o
computador cliente está executando
WindowsServer, caso em que o filtro será ignorado eo GPO é sempre App1ied). Se o
filtro WMI
avalia a verdade, theGPO é App1ied. Os filtros WMI, como GPOs, são armazenados
em uma base por domínio.
Um filtro WMI eo GPO é linkedto deve estar no mesmo domínio.
Selecione * de Win32_PhysicalMemory onde FormFactor = 12
http://technet.microsoft.com/en-us/library/cc779036%28v=ws.10%29.aspx
PERGUNTA 150
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos
computador cliente
contas estão em uma unidade organizacional (OU) AllComputers nomeados. Os
computadores clientes executar qualquer
Windows 7 ou Windows 8.
Você cria um objeto Group Policy (GPO) chamado GP1.
Você link GP1 ao AllComputers OU.
Você precisa se certificar que GP1 só se aplica a computadores que tenham mais de 8
GB de memória.
O que você deve configurar?
Configurações A. A segurança de AllComputers
Configurações B. A segurança do GP1
C. O filtro WMI para GP1
A opção D. Bloquear Herança para AllComputers
Resposta correta: C
Explicação:
Windows Management Instrumentation (WMI) filtros permitem determinar
dinamicamente o escopo
de objectos de política de grupo (GPO) com base em atributos do computador de
destino. Quando um GPO que é
ligada a um filtro WMI é aplicado no computador de destino, o filtro é avaliado no
computador de destino.
Se o filtro WMI for avaliado como falso, o GPO não será aplicado (exceto se o
computador cliente está executando
Windows Server, caso em que o filtro será ignorado eo GPO sempre será aplicado).
Se o filtro WMI
avalia a verdade, o GPO é aplicado. Os filtros WMI, como GPOs, são armazenados
numa base por domínio. UMA
Filtro WMI eo GPO está vinculado a deve estar no mesmo domínio.
SELECIONAR TotalPhysicalMemory DE ONDE Win32_ComputerSystem
TotalPhysicalMemory> =8000000000
PERGUNTA 151
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores nomeados servidor1 e servidor2.
Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008
R2 Service Pack 1
(SP1) e tem a função de servidor DHCP Server instalado.
Você precisa gerenciar DHCP no Server2 usando o console DHCP em Server1.
O que você deve fazer primeiro?
A. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma
regra de entrada.
B. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management
Framework 3.0.
C. De Server Manager no Server1, instalar um recurso.
D. A partir do Windows PowerShell no Server2, execute Enable PSRemoting.
Resposta correta: D
Explicação:
O cmdlet Enable-PSRemoting configura o computador para receber o Windows
PowerShell remoto
comandos que são enviados usando a tecnologia WS-Management. No Windows
Server 2012 R2,
Windows PowerShell comunicação remota é ativado por padrão. Você pode usar
Enable-PSRemoting para ativar
Windows PowerShell Remoting em outras versões suportadas do Windows e para
reativar o sistema de interação remota no Windows Server 2012 se torna-se
desativado. Você precisa executar este comando apenas uma vez em cada
computador que irá receber comandos. Você não precisa executá-lo em computadores
que só enviam
Comandos. Como a configuração ativa ouvintes, é prudente para executá-lo quando
for
necessário.
Nota: (não B) Você pode usar Server Manager para gerenciar os servidores remotos
que estão executando o Windows
Server 2008 e Windows Server 2008 R2, mas as seguintes atualizações são
necessárias para gerenciar totalmente
esses sistemas operacionais mais antigos.
/ Windows Management Framework 3.0
/ Atualizações Desempenho
Referência: Enable-PSRemoting
PERGUNTA 152
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012 e
tem o Hyper-V
função de servidor instalado. HVServer1 hospeda 10 máquinas virtuais. Todas as
máquinas virtuais ligar a um
switch virtual chamado Switch1. Switch1 é configurado como uma rede privada. Todas
as máquinas virtuais
tem a guarda DHCP e as configurações de guarda router activado.
Você instalar a função de servidor DHCP em uma máquina virtual chamada Server 1.
Você autoriza Server1 como um
Servidor DHCP em contoso.com. Você cria um escopo IP.
Você descobre que as máquinas virtuais conectadas a Switch1 não recebem as
configurações de IP do Servidor1.
Você precisa se certificar de que as máquinas virtuais podem usar Server1 como um
servidor DHCP.
O que você deveria fazer?
A. Habilitar endereço MAC spoofing no Server1.
B. Desative o guarda DHCP em todas as máquinas virtuais que são clientes DHCP.
C. Desabilite o guarda DHCP em Server1.
D. Enable-raiz único I / O Virtualization (SR-IOV) em Server1.
Resposta correta: C
Explicação:
Redes privadas virtuais são usados onde você deseja permitir a comunicação entre
máquina virtual
a máquina virtual no mesmo servidor físico em um diagrama de blocos, uma rede
privada é uma interna
Rede sem uma NIC virtual na parentpartition. Uma rede privada seria comumente ser
usado
onde você precisa completo isolamento de máquinas virtuais do tráfego de partição
externa e pai.
DMZ cargas de trabalho em execução em uma perna de um firewall homed-tri, ou um
domínio de teste isolado são exemplos
onde este tipo de rede pode ser útil.
Guarda DHCP é um recurso que você pode usar (como o proprietário do hypervisor)
para evitar que VMs
você não autorizar de atuar como servidores DHCP. Não autorizado e Autorizado é um
processual /
frase processo. Não é uma técnica frase ou qualquer configuração
que pode ser aplicado. É a decisão de negócios para chamar máquina autorizada ou
não. Guarda DHCP é
específica para a porta / vNIC de uma VM. E o cenário se move com o VM / vNIC.
DHCPGuard permite especificar se as mensagens do servidor DHCP provenientes de
um VM deve ser
desistiu. Para VMs que estão em execução uma instância autorizada da função de
servidor DHCP, você pode transformar
DHCPGuard off usando o seguinte cmdlet:
Set-VMNetworkAdapter - VMName MyDhcpServer1 - DhcpGuard Off
Para todas as outras VMs que não estão autorizados servidores DHCP, você pode
impedi-los de se tornar um
trapaceiro
Servidor DHCP rodando em DHCPGuard, usando o seguinte cmdlet.
Set-VMNetworkAdapter - VMName CustomerVM - DhcpGuard On
http://technet.microsoft.com/en-us/library/jj679878.aspx#bkmk_dhcp
http://blogs.technet.com/b/jhoward/archive/2008/06/17/hyper-v-what-are-the-uses-for-
differenttypes-
de- virtual networks.aspx
PERGUNTA 153
hotspot Pergunta
Sua rede contém um domínio do Active Directory chamado adatum.com. Você cria
uma
respondem por um funcionário temporário chamado User1. Você precisa se certificar
que User1 pode fazer logon no
domínio somente 8:00-18:00 a partir de um computador cliente chamado Computer1.
A partir de qual guia
você deve executar a configuração? Para responder, selecione a guia apropriada na
área de resposta.
Rsposta correta:
explicação:
Para definir o horário de logon
1. Abra Usuários e Computadores do Active Directory.
2. Na árvore de console, clique em Usuários.
Onde?
Active Directory Usuários e Computadores / domínio
node / Usuários Ou clique na pasta que contém a conta de usuário.
3. Botão direito do mouse na conta de usuário e, em seguida, clique em Propriedades.
4. Na guia conta, clique em Horário de logon, em seguida, defina as horas de logon
permitido ou negado para o
do utilizador.
http://technet.microsoft.com/en-us/library/cc740199(v=ws.10).aspx
PERGUNTA 154
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 R2 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está atualmente discutindo a nova
Formato VHD chamado VHDX.
Qual das seguintes afirmações é verdadeira com relação ao VHDX? (Escolha todos os
que se aplicam).
A. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 GB.
B. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 TB.
O C. Não fornecer proteção contra corrupção de dados durante falhas de energia.
D. Ele tem a capacidade de armazenar metadados personalizados sobre o arquivo
que o usuário pode querer gravar.
Resposta correta: BD
Explicação:
As principais novidades do formato VHDX são:
Apoio à capacidade de armazenamento do disco rígido virtual de até 64 TB. Protecção
contra a corrupção de dados
durante falhas de energia, registando alterações de estruturas de metadados VHDX.
Melhor alinhamento da
o formato de disco rígido virtual para funcionar bem em discos grandes do setor.
O formato VHDX também fornece os seguintes recursos:
Tamanhos de bloco maiores para discos dinâmicos e de diferenciação, o que permite
esses discos para sintonizar com o
necessidades da carga de trabalho.
A 4-KB setor lógico disco virtual que permite maior desempenho quando usado por
aplicativos
e cargas de trabalho que são projetados para setores de 4 KB.
A capacidade de armazenar metadados personalizados sobre o arquivo que o usuário
pode querer gravar, tais como
versão do sistema operacional ou correções aplicadas.
Eficiência na representação de dados (também conhecido como "trim"), o que resulta
em menor tamanho de arquivo e permite
o dispositivo de armazenamento físico básico para recuperar o espaço não utilizado.
(Guarnição requer discos físicos
diretamente ligado a uma máquina ou discos SCSI virtuais, e aparar compatível com
hardware.)
VHDX Formatar - Recursos e benefícios
Características do formato VHDX fornecer recursos no disco rígido virtual, bem como
camadas de arquivo disco rígido virtual
e é otimizado para funcionar bem com configurações de hardware de armazenamento
modernos e capacidades. No
camada de disco rígido virtual, os benefícios incluem a capacidade de representar um
grande tamanho do disco virtual de até 64 TB,
suporta tamanhos maiores sector lógico para um disco virtual até 4 KB que facilita a
conversão de 4
Sector KB discos físicos em discos virtuais, e apoiar grandes blocos, para um disco
virtual até 256
MB que permite que o tamanho do bloco de ajuste para corresponder aos padrões IO
do aplicativo ou sistema ideal para
desempenho. Na camada de arquivo de disco rígido virtual, os benefícios incluem o
uso de um registro para garantir
resiliência do ficheiro VHDX a corrupção de eventos de falha de energia do sistema e
um mecanismo que
permite a pequenos pedaços de dados gerado pelo usuário a ser transportados junto
com o arquivo VHDX. Em
plataformas de armazenamento modernos, os benefícios incluem o desempenho ideal
em discos de acolhimento que têm
setor físico tamanhos maiores do que 512 bytes através de uma melhor alinhamento e
capacidade de usar dados
a informação a partir do comando desmapeamento, enviada pela aplicação ou sistema
usando o disco virtuais
disco, para optimizar o tamanho do ficheiro VHDX. O formato é projetado para que
recursos adicionais poderiam
ser introduzidos no futuro pela Microsoft ou prorrogado por outras implementações do
analisador. O formato
analisadores fornece a capacidade de detectar características em um arquivo VHDX
que um analisador não entende.
http://technet.microsoft.com/en-us/library/hh831446.aspx
http://www.microsoft.com/en-us/download/details.aspx?id=34750
PERGUNTA 155
Você tem um servidor chamado Server1 que executa uma instalação Server Core do
Windows Server 2012 R2.
Você anexar um disco de 4 TB para Server1. O disco está configurado como um disco
MBR. Você precisa se certificar que
você pode criar um volume de 4 TB no disco. Qual comando Diskpart você deve usar?
A. Automount
B. Converter
C. Expandir
D. Prenda
Resposta correta: B
Explicação:
Você pode utilizar o Diskpart para converter um disco básico para um disco dinâmico.
O disco de base pode estar vazia
ou containeither partições primárias ou unidades lógicas. O disco de base pode ser um
disco ou de dados ou sistema
unidade de inicialização. A estrutura do arquivo MBR só é capaz de máximo de 2 TB.
O disco tem de ser convertido
a um filestructure GPT. GPT é capaz de exabytes 18 volumes. Converter GPT -
Converte um vazio
disco básico com o registro mestre de inicialização (MBR) estilo de partição em um
diskwith básico a partição GUID
tabela (GPT). O disco pode ser um básico ou um disco dinâmico, mas não deve conter
qualquer
válido partições ou volumes de dados.
Resposta correta: B
Explicação:
Nova VirtualDisk - Cria um novo disco virtual no pool de armazenamento especificado.
Embora a nova UI Server Manager no Windows Server 2012 R2 fornece uma muito
conveniente e
fluxo de trabalho intuitivo para provisionar e gerenciar o armazenamento, a interação
com o PowerShell é necessário para
acesso muitos dos recursos avançados.
Se eu, então, criar um disco virtual simples de 200GB por meio da UI chamado
VDiskSimpleUI, o que resulta Virtual
Disk aproveita 8 colunas e mantém uma cópia dos dados. Mas ao criar o disco virtual
via
PowerShell,
Eu posso forçar o disparo em todos os nove dos discos e otimizar o desempenho.
Nova VirtualDisk -StoragePoolFriendlyName Pool01 - ResiliencySettingName Simples
- Tamanho 200GB
- VDiskSimplePS friendlyName - ProvisioningType Fixo - NumberOfDataCopies 1
- NumberOfColumns 9
E criar um disco virtual de 200GB espelhado através da IU nomeado VDiskMirrorUI
produz uma Virtual
Disco com 4 colunas e 2 cópias de dados. Mas com o PowerShell, posso criar um
ligeiramente diferente
configuração, aumentando a protecção de dados (e também a pegada de disco):
Nova VirtualDisk -StoragePoolFriendlyName Pool01 -ResiliencySettingName Espelho -
Tamanho 200GB -
-NumberOfDataCopies FriendlyName VDiskMirrorPS -ProvisioningType fixos
3 -NumberOfColumns 3
http://blogs.technet.com/b/wincat/archive/2012/05/21/optimizing-windows-server-2012-
storagemanagement-via-powershell-for-tanto-performance-e-resiliency.aspx
http://technet.microsoft.com/en-us/library/hh848643%28v=wps.620%29.aspx
PERGUNTA 157
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio executem
Windows Server 2012 R2. Você pode criar e fazer cumprir as regras executáveis
padrão AppLocker. Usuários
relatório que eles já não podem executar um aplicativo de legado instalado na raiz da
unidade C. Você precisa
para garantir que os usuários possam executar o aplicativo de legado. O que você
deveria fazer?
A. Modificar a ação das regras existentes.
B. Criar uma nova regra.
C. Adicionar uma excepção às regras existentes.
D. Eliminar uma regra existente.
Resposta correta: B
Explicação:
AppLocker é uma característica que avança a funcionalidade do Software Políticas de
Restrição de recurso.
AppLocker contém novos recursos e extensões que reduzem a sobrecarga
administrativa e ajudam
administradores controlar como os usuários podem acessar e usar arquivos, como
arquivos executáveis, scripts
Arquivos do Windows Installer e DLLs. Usando o AppLocker, você pode:
Definir regras com base em atributos de arquivo que persistem através de
atualizações de aplicativos, como o editor nome (derivado da assinatura digital), nome
do produto, nome do arquivo e versão do arquivo. Você também pode
criar regras com base no caminho de arquivo e hash.
Atribuir uma regra a um grupo de segurança ou um usuário individual.
Criar exceções às regras. Por exemplo, você pode criar uma regra que permite que
todos os usuários executem tudo
Binários do Windows, exceto o Editor do Registro (Regedit.exe).
Use somente modo de auditoria para implantar a política e compreender seu impacto
antes de aplicá-la. . Crio
regras em um servidor de teste, testá-los, exportá-los para o seu ambiente de
produção, e, em seguida, importação
los em um objeto política de grupo.
Simplifique a criação e gerenciamento de regras de AppLocker usando cmdlets do
Windows PowerShell para
AppLocker.
Regras padrão do AppLocker
AppLocker permite gerar regras padrão para cada um dos tipos de regras.
Executáveis tipos de regra padrão:
Permitir que os membros do grupo Administradores local para executar todas as
aplicações. Permitir que os membros do
Todos grupo para executar aplicativos que estão localizados na pasta do Windows.
Permitir que os membros do
Todos grupo para executar aplicativos que estão localizados no Filesfolder Programa.
Windows Installer
tipos de regra padrão:
Permitir que os membros do grupo Administradores local para executar todos os
arquivos do Windows Installer. Permitir que os membros
do grupo Todos para executar arquivos do Windows Installer assinados digitalmente.
Permitir que os membros do
Todos grupo para executar todos os arquivos do Windows Installer localizados na
pasta Windows  Installer. Escrita
tipos de regra padrão:
Permitir que os membros do grupo Administradores local para executar todos os
scripts. Permitir que membros do Todos
grupo para executar scripts localizados na pasta Program Files. Permitir que os
membros do grupo Todos para
executar scripts localizados na pasta do Windows. Tipos de regra padrão DLL :( isso
no pode afetar o sistema
performance) Permitir que os membros do grupo Administradores local para executar
todas as DLLs. Permitir que os membros de
o grupo Todos para executar DLLs localizados na pasta Program Files. Permitir que
membros do Todos
grupo para executar DLLs localizados na pasta do Windows. Você pode aplicar regras
de AppLocker a usuários individuais
ou para um grupo de utilizadores. Se você aplicar uma regra para um grupo de
usuários, todos os usuários desse grupo são afetados por
essa regra. Se você precisa permitir que um subconjunto de um grupo de usuários
para utilizar um aplicativo, você pode criar um
regra especial para esse subconjunto. Por exemplo, a regra "permitir que todos
possam executar o Windows Registry, excepto
Editor "permite que todos na organização para executar o sistema operacional
Windows, mas isso não acontece
permitir que qualquer pessoa para executar o Editor do Registro.
O efeito desta regra seria impedir que os usuários, tais como pessoal de Help Desk da
execução de um programa
que é necessário para as suas tarefas de apoio. Para resolver este problema, criar
uma segunda regra que se aplica
para o grupo de usuários Help Desk: "Permitir Help Desk para executar o Editor do
Registro." Se você criar uma regra negar que
não permite que os usuários executem o Editor do Registro, a regra de negação irá
substituir a segunda regra que
permite que o grupo de usuários de Help Desk para executar o Editor do Registro.
PERGUNTA 158
Você tem dois servidores servidor nomeado! e Server2. Ambos os servidores executar
o Windows Server 2012 R2. o
servidores são configurados como mostrado na tabela a seguir.
A tabela de roteamento para Server1 é mostrado na exposição tabela de roteamento.
(Clique no botão Exposição).
De Server1, você tenta executar ping Server2, mas você receber uma mensagem de
erro, como mostrado na
Exposição de erro. (Clique no botão Exposição).
Você precisa se certificar de que você pode com sucesso de ping Server2 de Server1.
O que você deve fazer em Server1?
A. Desativar o Firewall do Windows.
B. Modifique as configurações de gateway padrão.
C. Modificar as configurações de DNS.
D. Modificar a máscara de sub-rede.
Resposta correta: B
Explicação:
Route é utilizado para visualizar e modificar a tabela de roteamento IP.
Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways
padrão são importantes para
fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de
gateways padrão para a maioria de sua
necessidades de comunicação com hosts na networksegments remotos. Deste modo,
os hospedeiros individuais são
libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas
sobre
segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta
de entrada thedefault precisa
manter este nível de conhecimento de roteamento para alcançar outros segmentos de
rede remota inthe maior
internetwork. Para que o Host A na Rede 1 para se comunicar com o Host B sobre
Network 2, o Host A
primeiro verifica o seu encaminhamento tableto ver se uma rota específica ao Host B
existe. Se não houver nenhuma rota específica para
Host B, o Host A encaminha o seu TCP / IPtraffic para o Host B ao seu próprio
gateway padrão, Roteador IP 1.
http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/library/cc958877.aspx
PERGUNTA 159
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a
função de servidor Hyper-V
instalado. O domínio contém uma máquina virtual chamada VM1. Um desenvolvedor
deseja anexar uma
depurador para VM1. Você precisa se certificar que o desenvolvedor pode se conectar
a VM1 usando um nome
tubo. Que configuração de máquina virtual que você deve configurar?
A. Adaptador de Rede
B. BIOS
C. Processor
D. COM 1
Resposta correta: D
Explicação:
Pipe nomeado. Esta opção conecta a porta serial virtual a um tubo do Windows
chamado no host
operatingsystem ou um computador na rede. Um pipe nomeado é uma parte da
memória que pode ser
utilizado por um processto passar informação para um outro processo, de modo que a
saída de um é o factor
do outro. A segunda ProcesScan ser local (no mesmo computador que o primeiro) ou
remoto (numa
computador ligado à rede). Por exemplo, um caminho de tubo localnamed poderia ser
.  Pipe  mypipename. Nomeado
tubos pode ser usado para criar um cabo de modem nulo virtual entre duas máquinas
virtuais, ou entre
máquina avirtual e um programa de depuração no sistema operacional hospedeiro que
suporta o uso de pipes nomeados.
Ao ligar duas portas seriais virtuais para o mesmo pipe nomeado, você pode criar um
modem nulo virtual
cableconnection. Pipes nomeados são úteis para depuração ou para qualquer
programa que requer um nulo
conexão de modem.
http://technet.microsoft.com/en-us/library/ee449417(v=ws.10).aspx
http://blogs.msdn.com/b/ntdebugging/archive/2011/12/30/configuring-a-hyper-v-vm-
forkerneldebugging.
aspx
PERGUNTA 160
Sua rede contém um domínio do Active Directory chamado contoso.com. Sua empresa
contrata 500
funcionários temporários para o verão. O departamento de recursos humanos dá-lhe
uma Microsoft
Documento de Excel que contém uma lista dos funcionários temporários. Você precisa
automatizar a criação
de contas de usuário para os 500 funcionários temporários. Qual ferramenta você
deve usar?
A. O Add-Membro cmdlet
B. ADSI Edit
C. O comando Csvde.exe
D. Active Directory Usuários e computadores
Resposta correta: C
explicação:
Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa
exportar a planilha do excel como um csvfile e certifique-se os parâmetros estão
corretos.
Você pode usar Csvde de importação e exportação de dados do Active Directory que
usa o commaseparated
valueformat. Use um programa de planilha, como o Microsoft Excel para abrir este
arquivo .csv e vista
o cabeçalho informações andvalue.
http://support.microsoft.com/kb/327620/en-us
PERGUNTA 161
Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na
tabela a seguir.
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Servidor_2 está ligado a
LAN1. Você executa o comando route print como mostrado na exposição. (Clique no
botão Exposição).
Você precisa assegurar que Server2 pode se comunicar com os computadores cliente
na LAN2.
O que você deveria fazer?
A. Alterar a métrica da rota 10.10.1.0.
B. Defina o estado da interface Teredo para desativar.
C. Defina o estado da interface ISATAP Adapter Microsoft # 2 para desativar.
D. Run rota excluir 172.23.2.0.
Resposta correta: D
explicação:
Route é utilizado para visualizar e modificar a tabela de roteamento IP.
Route impressão exibe uma lista de rotas atuais que o anfitrião sabe.
Gateways padrão são importantes para tornar o trabalho de roteamento IP de forma
eficiente.
TCP / IP anfitriões dependem de gateways padrão para a maioria de suas
necessidades de comunicação com hosts no remoto
segmentos de rede. Desta forma, os hosts individuais ficam livres do fardo de ter que
manter
conhecimento extenso e continuamente atualizados sobre os segmentos remotos
individuais de rede IP. somente
o roteador que atua como gateway padrão precisa manter este nível de conhecimento
de roteamento para atingir outros segmentos de rede remota no conjunto de redes
maior.
Se o gateway padrão falhar, a comunicação para além do segmento de rede local
pode ser prejudicada. Para
evitar isso, você pode usar a caixa de diálogo Configurações TCP / IP avançadas (em
Conexões de rede) para
cada conexão para especificar vários gateways padrão. Você também pode usar o
comando rota para
adicionar manualmente rotas à tabela de roteamento para hosts ou redes muito
utilizadas.
Se você tiver várias interfaces e você configura um gateway padrão para cada
interface, TCP / IP
padrão calcula automaticamente uma métrica de interface que se baseia na
velocidade da interface. O
métrica da interface torna-se a métrica da rota padrão na tabela de roteamento para o
padrão configurado
gateway. A interface com a maior velocidade tem a menor métrica para sua rota
padrão. O resultado
é que sempre que vários gateways padrão são configurados em várias interfaces, o
mais rápido
interface será usado para encaminhar o tráfego para seu gateway padrão.
Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface,
em seguida, com base nas
a ordem de ligação, o gateway padrão do primeiro adaptador de rede é usado. O
gateway padrão para
o segundo adaptador de rede é usado quando o primeiro não está disponível.
Para que o Host A na Rede 1 para se comunicar com o Host B sobre Network 2, o
Host A primeiro verifica sua
tabela de roteamento para ver se uma rota específica ao Host B existe. Se não houver
nenhuma rota específica para o Host B, o Host
A encaminha seu tráfego TCP / IP para o Host B ao seu próprio gateway padrão,
Roteador IP 1.
http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/library/cc958877.aspx
http://support.microsoft.com/kb/299540/en-us
PERGUNTA 162
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a
função de servidor Hyper-V
instalado. Você precisa fazer login a quantidade de recursos do sistema utilizados por
cada máquina virtual. Oque
você deve fazer?
A. A partir do Windows PowerShell, execute o cmdlet Enable-VMRe5ourceMetering.
B. A partir do Windows System Resource Manager, habilite Contabilidade.
C. A partir do Windows System Resource Manager, adicione uma política de alocação
de recursos.
D. A partir do Windows PowerShell, execute o cmdlet Medida-VM.
Resposta correta: Um
Explicação:
Route é utilizado para visualizar e modificar a tabela de roteamento IP.
Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways
padrão são importantes para
fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de
gateways padrão para a maioria de sua
necessidades de comunicação com hosts na networksegments remotos. Deste modo,
os hospedeiros individuais são
libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas
sobre
segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta
de entrada thedefault precisa
manter este nível de conhecimento de roteamento para alcançar outros segmentos de
rede remota inthe maior
internetwork. Se o gateway padrão falhar, a comunicação para além do segmento de
rede local pode ser prejudicada. Para preventthis, você pode usar a caixa de diálogo
Configurações TCP / IP avançadas (em Conexões de Rede) para cada conexão
tospecify vários gateways padrão. Você também pode usar a rota
comando para adicionar manualmente rotas para therouting tabela para os anfitriões
muito utilizadas ou networksIf você tem
múltiplas interfaces e você configura um gateway padrão para cada interface, TCP / IP
defaultautomatically calcula uma métrica de interface que se baseia na velocidade da
interface. O
Interface metricbecomes a métrica da rota padrão na tabela de roteamento para o
padrão configurado
gateway. O interfacewith a maior velocidade tem a menor métrica para sua rota
padrão. O resultado
é que sempre que vários defaultgateways são configurados em várias interfaces, o
mais rápido
interface irá ser utilizado para encaminhar o tráfego para a sua Gateway_Padrão.
Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface,
em seguida, com base nas
o bindingorder, o gateway padrão do primeiro adaptador de rede é usado. O gateway
padrão para
a segunda NetworkAdapter é utilizado quando o primeiro não está disponível. Para
que o Host A na Rede 1
para se comunicar com o Host B sobre Network 2, o Host A primeiro verifica o seu
encaminhamento tableto ver se um específico
rota para o Host B existe. Se não houver nenhuma rota específica para o Host B, o
Host A encaminha o seu TCP / IPtraffic para
Host B ao seu próprio gateway padrão, Roteador IP 1.
http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/library/cc958877.aspx
http://support.microsoft.com/kb/299540/en-us
PERGUNTA 163
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você planeja criar uma imagem de Server1. Você precisa remover os arquivos de
origem para todas as funções de servidor
que não estão instalados no Server1. Qual ferramenta você deve usar?
A. servermanagercmd.exe
B. imagex.exe
C. DISM.exe
D. ocsetup.exe
Resposta correta: C
Explicação:
servermanagercmd.exe - A ferramenta de linha de comando ServerManagerCmd.exe
foi preterido em
WindowsServer 2008 R2. imagex.exe - ImageX é uma ferramenta de linha de
comando no Windows Vista que você
pode usar para criar e arquivos de imagem manageWindows (.wim). Um arquivo .wim
contém uma ou mais volume
imagens, volumes de disco que containimages de um sistema operacional Windows
instalado. DISM.exe -
Manutenção de Imagens de Implantação e Gestão (DISM.exe) é uma ferramenta de
linha de comando que canbe usado
para atender a uma imagem do Windows ou para preparar um Windows Preinstallation
Environment (WindowsPE)
imagem. Ele substitui o Gerenciador de Pacotes (Pkgmgr.exe), PEimg, Intlcfg e que
foram incluídas no
Windows Vista
A funcionalidade que foi incluída nessas ferramentas está agora consolidada em uma
ferramenta (DISM.exe), e
nova funcionalidade foi adicionada para melhorar a experiência para o serviço offline.
DISMcan Adicionar,
remover e enumerar pacotes. ocsetup.exe - A ferramenta Ocsetup.exe é usada como
um wrapper para Package Manager (Pkgmgr.exe) e para WindowsInstaller
(Msiexec.exe). Ocsetup.exe é um
utilitário de linha de comando que pode ser usado para executar script instala
desinstalações andscripted do Windows
componentes opcionais. A ferramenta Ocsetup.exe substitui a ferramenta
Sysocmgr.exe thatWindows XP e
Windows Server uso 2003i.
http://technet.microsoft.com/en-us/library/hh824822.aspx
http://blogs.technet.com/b/joscon/archive/2010/08/26/adding-features-with-dism.aspx
http://technet.microsoft.com/en-us/library/hh831809.aspx
http://technet.microsoft.com/en-us/library/hh825265.aspx
PERGUNTA 164
Sua rede contém um domínio do Active Directory chamado contoso.com.
Um administrador fornece-lhe com um arquivo que contém as informações para criar
contas de usuário para
200 funcionários temporários. O arquivo é mostrado na exposição. (Clique no botão
Exposição).
Você precisa automatizar a criação de contas de usuário. Você deve atingir este
objetivo, usando a
quantidade mínima de esforço administrativo.
Qual ferramenta você deve usar?
A. csvde
B. usuário Net
C. Ldifde
D. Dsadd
Resposta correta: Um
explicação:
csvde - Importações e exportações de dados dos Serviços de Domínio Active Directory
(AD DS) usando arquivos
thatstore dados no formato de valores separados por vírgula (CSV). Você também
pode apoiar operações em lote
com base no padrão de formato de arquivo CSV.
http://technet.microsoft.com/en-us/library/cc732101(v=ws.10).aspx
Net user - Adiciona ou modifica as contas de usuário, ou exibe informações de conta
de usuário.
http: // technet.microsoft.com/en-us/library/cc771865(v=ws.10).aspx
Ldifde - Cria, modifica e exclui objetos de diretório. Você também pode usar o ldifde
para estender o
esquema, exportação de usuário do Active Directory e informações do grupo para
outros aplicativos ou serviços, e
preencher Serviços de Domínio Active Directory (AD DS) com dados de outros
serviços de diretório.
http://technet.microsoft.com/ en-us / library / cc731033 (v = ws.10) .aspx
Dsadd - Adiciona tipos específicos de objetos para o diretório.
http://technet.microsoft.com/en-us/library/cc753708 (v = ws.10) .aspx
Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa
exportar a planilha do excel
como um arquivo CSV e certifique-se os parâmetros estão corretos.
Você pode usar Csvde de importação e exportação de dados do Active Directory que
usa a vírgula-separados
formato de valor. Use um programa de planilha, como o Microsoft Excel para abrir este
arquivo .csv e vista as informações de cabeçalho e valor

Simulado traduzido 70 410

  • 1.
    SIMULADO EXAME 70- 410 QUESTÃO 1 Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de um outro Windows Server 2012 R2 com o gerenciador de computador? Resposta correta PERGUNTA 2 Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 . Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap- in . Você precisa aplicar template1 para server2. Qual ferramenta você deve usar? A. Modelos de segurança Gestão B. Computer C. Configuração e Análise de Segurança D. Configuração do Sistema Resposta correta : C explicação: A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança Fornecer B. Precisa ser aplicada no nível do GP C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a Security Configuration e Análise
  • 2.
    D. Ferramenta paraproblemas do Windows ID PERGUNTA 3 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1. Você precisa configurar um serviço chamado service1 para executar como a conta gservice1. Como você deve configurar service1? A. A partir de Serviços Console configurar as configurações de recuperação B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro - PassThrough D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset Resposta correta: B Explicação: Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços Banco de dados Manager. obj = {<AccountName> | <ObjectName>} Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do Windows objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem. password = <senha> Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é usado. PERGUNTA 4 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém 100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.
  • 3.
    Você precisa secertificar que o usuário chamado user1 pode vincular e desvincular Group Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas a user1. o que você deveria fazer? A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas B. Execute o cmdlet Set-GPPermission C. Executar o Assistente de delegação de controle na OU1 D. Modificar a permissão na conta user1 Resposta correta: C Explicação: A. Não permissões mínimas B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os GPOs em um domínio C. Minimiza permissão delegado a uma única UO D. não vai permitir que as alterações de GPO à UO Assistente de Delegação de Controlo Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles: Criar, excluir e gerenciar contas de usuário Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as informações do usuário Modificar os membros de um grupo Junte-se a um computador a um domínio Gerenciar links de Diretiva de Grupo Gerar Conjunto de Políticas Resultante (Planejamento) Gerar Conjunto de Políticas Resultante (log) Criar, excluir e gerenciar contas de inetOrgPerson Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo inetOrgPerson informação QUESTÃO 5 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem dois dual-core
  • 4.
    processadores e 16GB de RAM. Você instalar a função de servidor Hyper-V em Server1. Você pretende criar duas máquinas virtuais em Server1. Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de memória. A solução deve garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente. O que você deve configurar em cada máquina virtual? Memória Dinâmica A. Topologia NUMA B. C. peso Memória D. Controle Ressource Resposta correta: Um Explicação: A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual, com base em mudanças na demanda de memória e os valores que você especificar B. Usada para aplicações de alto desempenho como SQL C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as máquinas virtuais se não há memória física suficiente disponível no computador para dar a cada máquina virtual a sua quantidade de memória solicitada. D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V aloca recursos para a máquina virtual.
  • 5.
    PERGUNTA 6 Você temum servidor chamado Server1 que executa o Windows Server 2012 R2. Você promover a Server1 controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra em Server1 DNS. O que você deve fazer em Server1 ? A. Abra o arquivo Srv.sys B. Abra o arquivo Netlogon.dns C. Executar ipconfig / displaydns D. Executar Get- DnsServerDiagnostics Resposta correta : B explicação: Driver do servidor A. Timestamp B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador armazenados em netlogon . C. usado para exibir o conteúdo cache de resolução actual D. Obtém eventos DNS detalhes madeireiras
  • 6.
    PERGUNTA 7 Sua redecontém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você precisa modificar a Snapshot Local do Arquivo de VM1. O que você deve fazer primeiro? A. Copie o arquivo de instantâneo B. Pausa VM1 C. Encerre VM1 D. Apagar o instantâneo Resposta correta: D Explicação: Como são instantâneos armazenados? Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários instantâneos pode consumir rapidamente espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no Windows Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows Server 2008 R2, os arquivos geralmente são localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a localização de os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles são armazenados em seu própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da máquina virtual configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você especificar. Atenção Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o Gerenciador de Hyper-V para seleccionar
  • 7.
    a máquina virtual,e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda uma virtual disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que os instantâneos inutilizável. PERGUNTA 8 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários usuários são membros do grupo de administradores locais. Você precisa garantir que todos os administradores locais receber User Account Control (UAC) pede quando eles executar um Microsoft Management Console ( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ? Para responder, selecione as configurações apropriadas na área de resposta. Resposta correta : B PERGUNTA 9 Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ? Impressão direta A. escritório Brach B. agrupamento de impressoras C. spool D. impressão encaminhamento Resposta correta : A explicação:
  • 8.
    Branch Office Printingdireto pode reduzir Wide Area Network ( WAN) o uso por imprimir directamente para uma dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser ativado ou desativado em um por impressora base e é transparente para o utilizador . Ele é ativado por um administrador usando o Gerenciamento de Impressão Console ou o Windows PowerShell no servidor. As informações da impressora é armazenado em cache na filial da empresa , de modo que se o servidor de impressão não está disponível para alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele ainda é possível para o usuário imprima . Branch Office Impressão Direta requer os seguintes sistemas operacionais: Windows Server 2012 Windows 8 PERGUNTA 10 Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você precisa fazer as máquinas virtuais capazes de falar só para o outro. A. remover o vswitch e recriá-lo como privado. B. adicionar novo vswitch C. remover vswitch e recriá-lo como público D. ajustar as configurações SRV-io Resposta correta: A Explicação: Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma tecnologia diferente. Chave Privada O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar. Essa opção é puramente lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está relacionado com endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não tem capacidade de uplink para outro comuta. Interruptor Interno O comutador interno é semelhante ao switch privado com uma exceção: o operacional de gerenciamento sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as máquinas virtuais que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer correspondência a uma adaptador físico e, portanto, também não pode uplink para outro switch. Comutação externa Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as comunicações entre o rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome sugere que ele precisa ser conectado a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP privado para os adaptadores um switch virtual externo que você está usando na rede física que está ligado a http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper- vvirtual- switch-explicou-parte-2 /
  • 9.
    PERGUNTA 11 Sua redecontém um domínio do Active Directory chamado corp.contoso.com . o domínio contém um controlador de domínio chamado DC1 . Quando você executa ping- dcl.corp.contoso.com , você recebe o resultado como mostrado na exposição . (Clique no botão Exposição ). Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve modificar ? Para responder , selecione a regra apropriada na área de resposta. Resposta correta: PERGUNTA 12
  • 10.
    Sua rede contémum domínio do Active Directory chamado contoso.com . O domínio contém dois controladores de domínio . Os controladores de domínio são configurados como mostrado na tabela a seguir . Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação de Windows Server 2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve minimizar esforço administrativo. O que você deve usar? A. O comando Dsadd.exe Cmdlet B. O New - ADComputer O comando C. Djoin.exe D. O cmdlet Add- Computer Resposta correta : D explicação: A. Adiciona tipos específicos de objetos para o diretório B. Cria um novo computador Active Directory. C. Use djoin para off-line participar da rede de perímetro. D. Adicionar computador local para um domínio ou grupo de trabalho. PERGUNTA 13 Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server 2008 R2. Você tem um arquivo servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar todos os impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?
  • 11.
    Resposta correta: Explicação: Printbrm -ptodos : org - Publica todas as impressoras no diretório, ou publica impressoras que foram publicados originalmente . Enquanto o servidor original ainda está em execução , use o Assistente de Migração de Impressora ou a Printbrm.exe ferramenta de linha de comando para exportar ou fazer backup das informações de impressão (como configurações, filas e drivers ) em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa imagem de backup para um servidor de destino runningWindows Server 2012 que foi configurado para funcionar como um servidor de impressão. PERGUNTA 14 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o único domínio controlador. Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez que cada usuário foi autenticado com êxito . Qual comando do Windows PowerShell , você deve executar ? Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para completar o Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma vez , mais do que uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou rolar para visualizar o conteúdo.
  • 12.
    Resposta correta: explicação: Para produziruma listagem de todos os usuários e sua última data de início de sessão , você pode usar um comando. Get- ADUser -Filter * -Properties " LastLogonDate " | sort- objeto -property lastlogondate -descending | Format-Table nome -property , lastlogondate -AutoSize PERGUNTA 15 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única virtual máquina chamada VM1. Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações da máquina virtual de VM1. A solução deve minimizar o número de permissões atribuídas a User1. A que grupo você deve adicionar User1? A. Operadores de servidor B. Administradores Usuários C. Poder D. Hyper-V Administradores Resposta correta: D Explicação: Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores
  • 13.
    proporcionando aos usuáriosacesso a autorização Hyper-VSimplified: O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de segurança local. Qual o valor que esta alteração adiciona? Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores providingusers com acesso a Hyper-V. O que funciona de forma diferente? O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar usuários a esse grupo, em vez de thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do Hyper-V Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V. PERGUNTA 16 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta gservice1 . Como você deve configurar Service1 ? A. A partir do console Services, configure as configurações gerais . B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro - StartupType . C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração. D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs . Resposta correta : C explicação: A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set- Service fornece uma maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço C. Modifica configuração de serviço D. Define a resposta / acção em caso de falha de serviço PERGUNTA 17 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário chamado tentativas Usuário1 para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique no botão Exposição ).
  • 14.
    Você precisa secertificar que User1 pode fazer logon em DC1. o que você deveria fazer? A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1. B. Grant User1 o Permitir logon localmente direito de usuário. C. Modificar o Workstations configuração da conta de User1 Logon. D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto. Resposta correta: B Explicação: Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de cópia, impressão Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema. se você quiser conceder uma theability conta de usuário para fazer logon localmente em um controlador de domínio, você deve fazer isso usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do sistema ou conceder o direito à conta do usuário. Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o Windows Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment. Clique duas vezes em Permitir logon local. PERGUNTA 18 Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir
  • 15.
    A rede contémum servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder endereços IP para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que têm IP estático endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores na Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com outro computadores na sub-rede do Armazém. Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se comunicar com os computadores na sub-rede MainOffice. Qual opção DHCP você deve configurar em Server1? A. 003 Router Localização Servidores B. 011 recursos C. 020 Nonlocal Source Routing D. 019 IP Forwarding Camada Resposta correta: A Explicação: A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em uma sub-rede. Um DHCP clientrequests esta opção. B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na camada IP ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host não-local. D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de datagramas no iPlayer.
  • 16.
    PERGUNTA 19 Sua redecontém um domínio do Active Directory chamado contoso.com . A rede contém 500 computadores clientes que executam o Windows 8. Todos os computadores cliente se conectar à Internet por usando um proxy web. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVIDOR1 tem o DNS Função de servidor Server instalado. Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente computadores. O que você deve fazer em Server1 ? A. Configurar as definições de segurança da zona contoso.com . B. Remova todas as dicas de raiz. C. Criar uma zona primária chamada "." . D. Criar uma zona primária chamado "root" . E. Criar uma zona primária com o nome " GlobalNames " . F. Criar um encaminhador que aponta para 169.254.0.1 . G. Criar uma zona de stub chamado "root" . H. Criar uma delegação de zona para GlobalNames.contoso.com . Resposta correta: BC Explicação: Explicação: B. necessário remover a raiz padrão sugere arquivos C. Criar uma zona primária chamada "." (Zona ponto, root) Quando você instala o DNS em um servidor Windows que não tem uma conexão com a Internet, o
  • 17.
    zona para odomínio é criada e uma zona de raiz, também conhecida como uma zona de pontos, também é criada. Este zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma raiz zona, não há outras que não as zonas que estão listados com o DNS, e você não pode configurar encaminhadores ou servidores de dica de raiz. Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por vezes, como mostrado duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS, é afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando completa e pontos para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de domínio totalmente qualificado nomes (FQDNs). PERGUNTA 20 Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única sub-rede. Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os computadores cliente. O solução deve minimizar o número de endereços não utilizados. Que máscara de sub-rede você deve selecionar ? A. 255.255.252.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128 Resposta correta : A explicação: Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços IP não utilizados.
  • 18.
    PERGUNTA 21 Sua redecontém três servidores que executam o Windows Server 2012 R2. Os servidores estão configurado como mostrado na tabela a seguir. Server3 é configurado para obter um endereço IP automaticamente. Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar no Server1? A. Uma reserva B. Um filtro C. A opção de escopo D. Uma exclusão Resposta correta: B explicação: A. Para clientes que requerem um endereço IP constante B. filtro para excluir o endereço MAC de Server3 C. Faixa de permitido IP de ser atribuído D. Excluir gama de IP do Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos no sistema é capaz de obter um Endereço_ip do DHCP Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou intervalo de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a mão para fora. Para exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços 192.168.0.1-192.168.0.10 então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4 seria ifyou atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque de IPAddresses fora. A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através do seu endereço MAC.
  • 19.
    Forexample, se temosuma estação de trabalho na rede que requer um determinado endereço IP, mas nós Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma reserva para ele. Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos que ele para manter o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular âmbito dizendo que o endereço IP 192.168.0.100 isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA. PERGUNTA 22 Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o domínio controladores são configurados como mostrado na tabela a seguir. Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você planeja implantar um novo controlador de domínio chamado DCS. Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS pode ser promovido com êxito a um controlador de domínio. O controlador de domínio que você deve identificar? A. DC1 B. DC2 C. DC3 D. DC4 Resposta correta: C explicação: A. domínio errado B. domínio errado C. Right domain, RID Master must be online D. Right domain but Not needed to be online Relative ID (RID) Master: Allocates active and standby RID pools to replica domain controllers in the same domain. (corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID pool that is required to advertise or when existing domain controllers have to update their current or standby RID pool allocation. The RID master is responsible for processing RID pool requests from all domain controllers in a particular domain. When a DC creates a security principal object such as a user or group, it attaches a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs created in a domain), and a relative ID (RID) that is unique for each security principal SID created in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC issues a request for additional RIDs to the domain's RID master. The domain RID master responds
  • 20.
    to the requestby retrieving RIDs from the domain's unallocated RID pool and assigns them to the pool of the requesting DC At any one time, there can be only one domain controller acting as the RID master in the domain. PERGUNTA 23 Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de segurança de única OU1. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. Modificar o Gerenciado por definições em OU1.
  • 21.
    B. Botão direitodo mouse e selecione contoso.com Delegar controle. C. Botão direito do mouse e selecione OU1 Delegar controle. D. Modifique as configurações de segurança do Grupo1. Resposta correta: C Explicação: A. O nome distinto do usuário que é atribuído a gerenciar esse objeto. B. Será que delegar o controle de todo o domínio C. Delegados controlar à UO OU1 única D. Recurso errado Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir configurações de Diretiva de Grupo ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa para todos organizacional unidades de participação em um domínio ou para uma única unidade organizacional. Você pode delegar o controle administrativo a qualquer nível de uma árvore de domínio, criando organizacional unidades dentro de um domínio e delegar o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos. Controle administrativo pode ser atribuído a um usuário ou grupo usando o Assistente para Delegação de Controle ou através do console Authorization Manager. Ambas as ferramentas permitem atribuir direitos ou permissões a determinados usuários ou grupos. PERGUNTA 24 Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os controladores de domínio Atualmente executar o Windows Server 2008 R2. Você planeja instalar um novo controlador de domínio chamado DC4 que executa o Windows Server 2012 R2. O novo controlador de domínio terá as seguintes configurações: - Mestre de esquema - Servidor de catálogo global
  • 22.
    - Função deservidor DNS Server - Função de servidor de Serviços de Certificados do Active Directory Você precisa identificar quais configurações Administradores usando a instalação do Active Directory Mago. Quais duas configurações que você deve identificar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Transfira o mestre de esquema. B. Ativar o servidor de catálogo global. C. Instale a função de servidor DNS D. Instale a função de Serviços de Certificados do Active Directory. Resposta correta: AD explicação: Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção para defini-lo como a global servidor de catálogo. ADCS e esquema deve ser feito separadamente. PERGUNTA 25 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir.
  • 23.
    Na rede deperímetro, você instalar um novo servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line juntar de Server1 para o domínio contoso.com. O que você deve fazer primeiro? A. Transferir a função de emulador PDC para Dc1. B. Executar o comando Djoin.exe. C. Execute o comando Dsadd.exe. D. Transferir a função de mestre de infra-estrutura para DC1. Resposta correta: B Explicação: A. Cria um novo computador Active Directory. B. Use djoin para off-line participar da rede de perímetro C. Adiciona tipos específicos de objetos para o diretório. D. Adicionar computador local para um domínio ou grupo de trabalho. Para executar um domínio off-line participar, você executar comandos usando uma nova ferramenta chamada Djoin.exe. Você usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você também usá-lo para inserir o computador conta os dados intothe diretório do Windows do computador de destino, que é o computador que você quer se juntar ao domínio. Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: yourFile.txt Executado no systemdjoin target / requestodj / loadfile c: yourFile.txt / windowspath C: Windows / localos
  • 24.
    PERGUNTA 26 Sua redecontém duas florestas do Active Directory chamado adatum.com e contoso.com. ambos florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre as florestas. o contoso.com domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1 contém contoso user1 e adatum user1. Você precisa se certificar que Group1 só pode conter usuários do domínio contoso.com. Quais três ações que você deve executar? Para responder, mover três ações a partir da lista de ações para a área de resposta e organizá-los na ordem correta. Resposta correta:
  • 25.
    Explicação: Grupos locais dedomínio que são usados para conceder permissões em um único domínio. Os membros do domínio grupos locais podem incluir somente contas (as duas contas de usuário e computador) e grupos de thedomain no qual são definidas. ----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios grupos florestais pode tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes áreas escopos diferentes que eles são válidos. Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter grupos universais, global grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer domínio na floresta. Você pode dar de domínio locais direitos grupos de segurança e permissões em recursos que residem apenas no o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é um grupo que pode ser usado em seu próprio domínio, em servidores membros e em estações de trabalho do domínio, e em confiança domínios. Em todos esses locais, você pode dar um grupo global de direitos e permissões eo global grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode conter contas de usuário que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança ou de distribuição que contenha usuários, grupos e computadores de qualquer domínio na sua floresta como membros. Você pode dar universal grupos de segurança direitos e permissões de recursos em qualquer domínio na floresta. Os grupos universais não são suportados. Domínio -Grupos locais que são usados para conceder permissões em um único domínio. Os membros do
  • 26.
    domínio grupos locaispodem incluir somente contas (as duas contas de usuário e computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos que têm um escopo de grupo especial que ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como grupos locais de domínio. O diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não podem ser criado ou excluído. Você só pode modificar built-in grupos locais. As referências a grupos locais de domínio aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são usados para conceder permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os membros de grupos globais pode, incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal - Grupos que são usados para conceder permissões em larga escala ao longo de uma árvore de domínio ou floresta. Os membros do grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou floresta. Global para o universal. Esta conversão só será permitida se o grupo que você deseja alterar não é um membro de outro grupo escopo global. Domínio local para universal. Esta conversão só é permitido se o grupo que você deseja alterar não tiver outro grupo de domínio local como membro. Universal para global. Esta conversão só será permitida se o grupo que você deseja alterar não temos um outro grupo universal como membro. Universal para o domínio local. Não há restrições para esta operação. PERGUNTA 27 Sua rede contém um domínio do Active Directory chamado contoso.com. Você descobre que, quando você se juntar a computadores cliente para o domínio manualmente, as contas de computador são criadas no
  • 27.
    Computadores recipiente. Você precisase certificar de que as novas contas de computador são criadas automaticamente em um organizacional unidade (OU) chamada Corp. Qual ferramenta você deve usar? A. net.exe B. Redircmp.exe C. regedit.exe D. Dsadd.exe Resposta correta: B Explicação: A. Usado para iniciar / parar protocolos B. Redireciona o recipiente padrão para computadores recém-criado para um especificado, alvo organizacional unidade C. modificar entradas de registro local D. Adiciona tipos específicos de objetos para o diretório Redireciona o recipiente padrão para computadores recém-criado para um especificado, alvo organizacional Unit (OU) para que computador recém-criado objetos são criados na UO de destino específico em vez de em CN = computadores. Você deve executar o comando Redircmp a partir de um prompt de comando elevado. Redircmp.exe está localizado na pasta C: Windows System32. Você deve ser um membro do grupo Administradores do Domínio ou do grupo Administradores de empresa para usar esta ferramenta. PERGUNTA 28 Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2. Server2 tem o Hyper-V
  • 28.
    função de servidorinstalado. Os discos em Server2 são configurados como mostrado na exposição. (Clique no Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar de que você pode configurar um disco de passagem para VM1. O que você deveria fazer? A. Converter disco 1 para um disco básico. B. Tire o disco 1 offline. C. Criar uma partição no disco 1. D. Convert Disk 1 para um disco MBR. Resposta correta: B explicação: http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through- disksinhyperv. aspx Pass-through configuração de disco Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado diretamente para o servidor Hyper-V sem
  • 29.
    exigindo o volumeser configurado. O armazenamento pode ser um disco físico interno para o Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica (LUN) mapeada para a Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento, ele deve ser colocado em um Estado off-line a partir da perspectiva do servidor Hyper-V PERGUNTA 29 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é configurado como mostrado na tabela a seguir. Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se conectar a SAN1. O que você deve fazer primeiro? A. Adicionar um HBA B. Criar um Virtual SAN Fibre Channel. C. Criar um switch virtual Hyper-V. D. Configure formação de equipes do adaptador de rede. Resposta correta: B Explicação: Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável para seus arrays de armazenamento existentes. WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional convidado, que permite
  • 30.
    você toconnect paraFibre Channel diretamente de dentro de máquinas virtuais. Este recurso protege o seu investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso direto ao Fibre Armazenamento Channel, permite youto agrupar sistemas operacionais convidados sobre Fibre Channel, e fornece um novo e importante forservers opção de armazenamento hospedado em sua infra- estrutura de virtualização. Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao armazenamento Fibre Channel a partir de dentro de um virtualmachine. Isso permite que você use seus investimentos existentes em Fibre Channel para apoiar cargas de trabalho virtualizadas. O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para muitos recursos relacionados, tais como virtualSANs, a migração ao vivo, e MPIO. PERGUNTA 30 Você trabalha como um administrador sênior da ENSUREPASS.com. A rede ENSUREPASS.com
  • 31.
    consiste de umúnico domínio nomeado ENSUREPASS.com. Todos os servidores na ENSUREPASS.com rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm Windows 8 instalado. Você está executando um exercício de treinamento para administradores juniores. Você está atualmente discutindo a Modo Desligado sempre. Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre? (Escolha todos os que se aplicam). A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas redirecionadas. B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de domínio requisitos em nível funcional, bem como os requisitos de esquema. C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando offline. D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que executam o Windows 7 ou Windows Server 2008 R2. Resposta correta: AC Explicação: Arquivos Offline tem quatro modos de operação: Conectados Link lento Auto off-line Desligada manual Arquivos Offline transição entre os três modos on-line, link lento e auto off-line, dependendo velocidade de conexão. O usuário sempre pode substituir a seleção do modo automático manualmente alternar para o modo off-line manual. Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão são enviados para o servidor de arquivos. E Se
  • 32.
    o tempo médiode ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8), a conexão é colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo slow-link. Lê, escreve e sincronização No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem como no cache local (esta induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras são satisfeitas a partir do cache local (se em sincronia). No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local é backgroundsynchronized com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por padrão. Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync. . Em auto off-line modo, todas as leituras e gravações ir para o cache local. A sincronização não acontece. . Em off-line Manual modo, todas as leituras e gravações ir para o cache local. A sincronização não acontece por padrão, mas sincronização em segundo plano pode ser ativado através da criação da Diretiva de Grupo Configurar Fundo Sync. PERGUNTA 31 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você precisa configurar um armazenamento central para os modelos administrativos de Diretiva de Grupo. O que você deve fazer em DC1? A. De Server Manager, criar um pool de armazenamento. B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL pasta contoso.com policies. C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo
  • 33.
    D. A partirdo Windows Explorer, copiar a pasta PolicyDefinitions para o compartilhamento NETLOGON. Resposta correta: B Explicação: A. Criar disco do pool de armazenamento B. pasta PolicyDefinitions no SYSVOL C. Gestão de Políticas de Grupo é um console para GPO Mgmt D. pasta é para os scripts de logon PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos ADMX neste diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX- aware Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2 e pode verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los em conformidade quando ajustando suas políticas. Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o faria stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os seus armazenamento de arquivos ADMX. Isto realmente funciona bem. A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma Central loja no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo que é verificada por as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer arquivos .admx que estão no arquivo central. O arquivos que estão na Loja Central são laterreplicated para todos os controladores de domínio no domínio. Para criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está nomeado PolicyDefinitions em localização thefollowing:
  • 34.
    PERGUNTA 32 Você instalao Windows Server 2012 R2 em um servidor autônomo chamado Server1. Você configura Server1 como um servidor VPN. Você precisa se certificar de que os computadores clientes podem estabelecer conexões PPTP para Server1. Quais são os dois firewall regras que você deve criar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Uma regra de entrada para o protocolo 47 B. Uma regra de saída para o protocolo 47 C. Uma regra de entrada para a porta TCP 1723 D. Uma regra de entrada para a porta TCP 1701 E. Uma regra de saída para a porta TCP 1723 F. Uma regra de saída para a porta TCP 1701 Resposta correta: AC Explicação: Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm um firewall entre eles, é necessário abrir as seguintes portas: PPTP Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir que os dados encapsulados PPTP para passar através de router, aberta Protocolo ID 47. http://www.windowsitpro.com/article/pptp/which-ports-do-youneed- para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811 Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver roteadores ou firewalls entre o Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado para PPTP em todos os firewalls e roteadores que estão entre o cliente VPN eo servidor VPN: Portas de cliente de protocolo porta do Servidor
  • 35.
    1024-65535 / TCP1723 / TCP PPTP Além disso, é necessário ativar IP PROTOCOL 47 (GRE). PERGUNTA 33 Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de computador para todos os servidores membros estão localizados em uma unidade organizacional (OU) chamada Servers. Você vincular uma Objeto Group Policy (GPO) para a UO Servidores. Você precisa se certificar de que grupo Operadores de backup do domínio é um membro do backup local Grupo de operadores em cada servidor membro. A solução não deve remover quaisquer grupos do Operadores de backup local. O que você deveria fazer? A. Adicionar um grupo chamado adatum Operadores backup restritas. Adicionar Operadores de Backup para o Este grupo é um membro da lista. B. adicionar um grupo chamado adatum Operadores backup restritas. Adicionar Operadores de cópia aos membros do esta lista de grupos. C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores adatum backup para o Este grupo é um membro da lista. D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores adatum backup aos membros do esta lista de grupos. Resposta correta: Um Explicação: A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B. Necessidades a ser adicionado ao membro da lista C. grupo errado
  • 36.
    D. grupo errado Gruposrestritos permitem que um administrador para definir duas propriedades para grupos sensíveis à segurança (que é, grupos "restritos"). As duas propriedades são membros e Membro de. A lista Membros define quem deve e não belongto o grupo restrito. O membro da lista especifica que outros grupos o restrito grupo deve pertencer. Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo restrito que não é em themembers lista é removido. Qualquer usuário na lista de deputados que não é atualmente um membro da o restrictedgroup é adicionado. A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo associados com domínios, OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de Computador Local. Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista de membros está vazia), então tudoMembros do grupo são removidas quando a política é aplicada no sistema. Se o Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo restrito pertence. Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros enquanto um vazio lista Membro de significa "não me importo" whatgroups do grupo restrito pertence.
  • 37.
    PERGUNTA 34 Sua redecontém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os computadores cliente. Múltiplo versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é assinado digitalmente. Você precisa se certificar de que apenas a última versão do Appl.exe pode ser executado em computadores cliente. O que você deve criar? A. Uma política de controle de aplicativos regra aplicativo em pacote B. A regra de certificado política de restrição de software C. Uma política de controle de aplicativos regra Windows Installer D. Uma regra de política de controle de aplicativo executável Resposta correta: D
  • 38.
    Explicação: A. Uma regrapublisher para um aplicativo em pacote é baseado na editora, o nome ea versão B. Você pode criar uma regra de certificado que identifique softwares e, em seguida, permite ou não permite que o software de Torun, dependendo do nível de segurança. C. Para .msi ou .msp D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto, nome do arquivo e versão. Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de restrição de software Esta segurança definição determina se os certificados digitais são processados quando um usuário ou processo tenta runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de segurança é usado para ativar ou desativar as regras de certificado, ATYPE de software regra políticas de restrição. Com as políticas de restrição de software, você pode criar uma regra de certificado thatwill permitir ou não o software que é assinado por Authenticode para correr, com base no certificado digital que está associada à do software. Para que as regras de certificado entrem em vigor, você deve habilitar essa configuração de segurança. Quando as regras de certificado são habilitados, software políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake certeza do certificado do software ea assinatura são válidas. Isso pode diminuir o desempenho quando começar signedprograms. Você pode desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora e Timestampcheck caixas.
  • 39.
    PERGUNTA 35 Sua redecontém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de administrador local em todos os computadores é renomeado para L_Admin. Que definições de política de grupo você deve modificar? A. Opções de Segurança B. Atribuição de Direitos de Usuário C. grupos restritos D. Preferências Resposta correta: Um explicação: A. Permite a configuração dos computadores B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos têm direitos ou logon privilégios em thecomputer
  • 40.
    C. grupos restritosdefine o membro ou grupos devem existir como parte de um grupo D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem afetar o existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em Configuração do computador, clique em Configurações do Windows, clique em Configurações de segurança, clique em Políticas locais e, em seguida, clique em Opções de segurança. em painel de detalhes, clique duas vezes em Contas: renomear conta de administrador. PERGUNTA 36 Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor são configurados como mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de armazenamento que contém Disco 1 e disco 2. O que você deve fazer primeiro?
  • 41.
    A. Excluir volumeE B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos C. Converter disco 1 e disco 2 discotecas de para GPT Volume de D. CRIAR UM não discoteca 2 RESPOSTA correta: Hum explicação: Piscinas De armazenamento A. USAR O Espaço NÃO alocado Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma Coleção ofdrives that São gerenciados cabelo do Windows. PERGUNTA 37 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você adicionar um disco de 4 TB chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um volume de 3 TB em disco 5. Que você deve fazer? A. Criar um pool de armazenamento.
  • 42.
    B. converter odisco em um disco dinâmico. C. Criar um VHD, e em seguida, anexar o VHD. D. converter o disco em um disco GPT. Resposta correta: D explicação: MBR máximo é 2 TB, o disco deve ser GPT Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você tem um disco maior do que 2 TB tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo para GPT. Um MBR existente partição não pode ser convertido para GPT, a menos que esteja completamente vazio; você deve ou deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a um GPT partição, impossível converter MBR para GPT, sem perda de dados. PERGUNTA 38 Você tem um servidor chamado Server1 que tem uma instalação Server Core do Windows Server 2008 R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de Arquivos instalado. Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface gráfica do usuário (GUI). A solução deve atender aos seguintes requisitos: • Preserve as funções de servidor e suas configurações. • Minimize o esforço administrativo. O que você deveria fazer? A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server 2012 R2 e selecione Servidor com uma GUI. B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e selecione Instalação Server Core. Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server. C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione Servidor com uma GUI.
  • 43.
    D. No Server1,execute setup.exe a partir da mídia de instalação do Windows Server 2012 R2 e selecione Server Core Instalação. Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor Resposta correta: D Explicação: A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida, GUI B. Não menos esforço C. Não menos esforço D. Actualiza para 2012 R2 e instalar escudo GUI http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir de um núcleo de servidor instalação para o servidor com um modo de interface gráfica do Windows Server 2012 R2 em uma única etapa (e vice-versa) não são suportados. No entanto, após a atualização for concluída, o Windows Server 2012 R2 permite que você alternar livremente entre Server Core e Server com um modos GUI. PERGUNTA 39 Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2 remotamente a partir de Server1. Qual ferramenta você deve usar? A. O comando Dsadd.exe Consola B. O Server Manager C. O console do Gerenciador de gateway de desktop remoto D. O cmdlet Install-RemoteAccess Resposta correta: B explicação: A. Adiciona tipos específicos de objetos para o diretório B. Você pode gerenciar servidor remoto Server Manager e instalar as funções / características C. Área de Trabalho Remota
  • 44.
    Gateway (Gateway deRD) é um serviço de função que permite que usuários remotos autorizados ConnectTo recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo conectado à Internet que pode executar Connection Theremote área de trabalho cliente (RDC). D. Executa verificações de pré-requisito para DirectAccess (AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA) (inclui gestão de (ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes remotos, e installsVPN VPN e siteto local VPN). PERGUNTA 40 Você tem um servidor chamado Server1 que executa uma instalação completa do Windows Server 2012 R2. Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve atingir este objetivo usando o mínimo de esforço administrativo. O que você deveria fazer? A. reinstalar o Windows Server 2012 R2 no servidor.
  • 45.
    B. De ServerManager, desinstale as interfaces de usuário e recurso Infraestrutura. C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell ISE- D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop- Experience. Resposta correta: B Explanation: A. Not least effort B. Quick and Easy C. Uninstalls PS-ISE D. Doesn't remove all GUI components PERGUNTA 41 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
  • 46.
    Você instala oWindows Server 2012 R2 em VM2 usando os Serviços de Implantação do Windows (WDS). Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao servidor WDS usando PXE. Que configuração de máquina virtual que você deve configurar para VM2? Topologia NUMA A. Controle B. Recursos Medição C. Recursos D. Máquina Virtual Chaminé E. O VLAN ID Compatibilidade Processador F. G. A ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: G explicação: G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem de inicialização para que ele seja inicialização a partir da rede é o primeiro
  • 47.
    PERGUNTA 42 Sua redecontém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir. Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa um Núcleo do Servidor Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio contoso.com. O que você deve usar? Cmdlet A. O Nova-ADComputer B. O comando Djoin.exe C. O comando Dsadd.exe D. O cmdlet Add-Computer Resposta correta: B explicação: A. Cria um novo computador Active Directory. B. Use djoin para off-line participar da rede de perímetro
  • 48.
    C. Adiciona tiposespecíficos de objetos para o diretório. D. Adicionar computador local para um domínio ou grupo de trabalho. PERGUNTA 43 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você planeja remover DC3 a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de serviço (SRV) são registrados pelo DC3. O que você deveria fazer? A. Abra o arquivo% windir% system32 config netlogon.dns arquivo. B. Executar dcdiag / test: dns C. Abra a% system32 dns backup de arquivos adatum.com.dns% windir. D. Executar ipconfig / displaydns. Resposta correta: Um explicação: A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador e coloca o arquivo de log no seguinte local: B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e relata qualquer problema para ajudar introubleshooting. C. dns arquivo de backup D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os registros de recursos SRV localizador por netlogon.dns visualização, localizada no % systemroot% System32 Config.
  • 49.
    O registro SRVé um (DNS) registro de recurso Domain Name System, que é usado para identificar computadores que hostspecific serviços. Registros de recurso SRV são usados para localizar controladores de domínio para o Active Directory. Você pode usar o bloco de notas, para ver este arquivo. O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access Protocol (LDAP) Registro SRV. Este registro deverá aparecer semelhante ao seguinte: _ldap._tcp.Domain_Name PERGUNTA 44 Sua rede contém uma floresta do Active Directory que contém três domínios. Um grupo nomeado Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz da floresta. Você pretende Group1 conceder acesso somente leitura para uma pasta compartilhada chamada Share1. Share1 está localizado numa criança domínio.
  • 50.
    Você precisa secertificar que os membros da Group1 pode acessar Share1. O que você deve fazer primeiro? A. Converter Group1 para um grupo de distribuição global. B. Converter Group1 para um grupo de segurança universal. C. Converter Group1 para um grupo de distribuição universal. D. Converter Group1 para um grupo de segurança local de domínio Resposta correta: B explicação: Grupos de Distribuição A. usado apenas para e-mail B, Universal pode ser usado para qualquer domínio ou floresta C. Grupos de distribuição usado apenas para e-mail D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o grupo local de domínio pai Âmbito do grupo Universal podem receber permissões em qualquer domínio ou floresta. PERGUNTA 45 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado DCI. A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Você precisa promover Server1 para um controlador de domínio usando instalar da mídia (IFM). O que você deve fazer primeiro?
  • 51.
    A. Criar umbackup do estado do sistema de DC1. B. Criar mídia IFM em DC1. C. Atualize DC1 para o Windows Server 2012 R2. D. Execute o Assistente de Configuração do Active Directory Domain Services em Server1. E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1. Resposta correta: C Explicação: A. Faz backup de dados do estado do sistema a ser restaurado C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr ACRESCENTA assistente de configuração andadd DC para domínio existente D. Necessidade de adicionar papel ADDS primeiro Servidor errado E. Instalação de mídia não funciona em diferentes versões do sistema operacional. Em outras palavras, você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia de instalação para usefor outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a instalar da mídia (IFM) opção para instalar um controlador de domínio adicional em um já existente domainis a melhor opção, tais como um cenário de filial onde rede é lento, não confiável e caro. IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos de backup restaurados para preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de tráfego copiado sobre o Link WAN. Coisas para lembrar: Se você estiver implantando o primeiro controlador de domínio no domínio, você não pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM 2008, promover um R2 DC 2008)
  • 52.
    Se você estivercriando um DC que vai ser um servidor de catálogo global, criar o seu IFM em um catálogo global Servidor. Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um servidor DNS. Se você quiser para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova mustbe DC pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server 2008 R2. Membros do grupo Administradores de domínio é o mínimo necessário para concluir IFM. PERGUNTA 46 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém 100 servidores. Os servidores estão contidos em uma unidade organizacional (OU) chamada ServersOU. Você precisa criar um grupo denominado Group1 em todos os servidores no domínio. Você deve garantir que Grupo1 é adicionado somente para os servidores. O que você deve configurar? A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo ligado à UO Controladores de Domínio B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao domínio C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo ligado à ServersOU D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU Resposta correta: C Explicação: A. Isso iria adicionar o grupo à UO errado B. Isso afetaria todo o domínio e teria efeito membro do grupo C. permite gerenciar centralmente usuários e grupos locais em computadores membros do domínio e é este isthe OU correto para a mudança GPO
  • 53.
    D. grupos restritosdefine o membro ou grupos devem existir como parte de um grupo Por que usar Preferências de Diretiva de Grupo? Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de computador local e política de Active Directory, Preferências grouppolicy única App1y à política Active Directory. Você usar as preferências para configurar muitas áreas de Theos, incluindo: Os dispositivos do sistema, tais como portas USB, drives de disquetes e compartilhamentos de rede e mídias removíveis compartilhamentos de rede de mapeamento de letras de unidade do sistema e as variáveis de ambiente de usuário Contas de usuário e grupo para o computador local VPN e conexões dial-up networking Configuração da impressora e mapeamento Configurações do registro, agendar tarefas e serviços do sistema Definições para Opções de pasta, em Opções da Internet e Opções regionais e de idioma Configurações para esquemas de energia e gerenciamento de energia Propriedades do menu Iniciar e itens de menu
  • 54.
    PERGUNTA 47 Sua redecontém um domínio do Active Directory chamado adatum.com. O domínio contém vários milhares de servidores membro que executam o Windows Server 2012 R2. Todo o computador contas para os servidores membros estão em uma unidade organizacional (OU) ServersAccounts nomeados. Os servidores são reiniciados apenas ocasionalmente. Você precisa identificar quais servidores foram reiniciados durante os últimos dois dias. O que você deveria fazer? A. Executar dsquery computerand especificar o medidor -staiepwdpara. B. Executar Get-ADComputerand especificar o parâmetro SearchScope. C. Executar Get-ADComputerand especificar o IastLogonproperty. D. Run dsquery serverand especificar o -oparameter Resposta correta: C PERGUNTA 48
  • 55.
    Sua rede contémum domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que você pode modificar as configurações de segurança do Grupo1 usando o Active Directory Usuários e computadores. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores como recipientes. B. Botão direito do mouse e selecione OU1 Delegar controle C. A partir do menu Exibir, selecione Recursos avançados. D. Botão direito do mouse e selecione contoso.com Delegar controle. Resposta correta: C
  • 56.
    explicação: A partir dabarra de ferramentas selecione ADUC vista em seguida, selecione recursos avançados Quando você abrir o ADUC em um instalação padrão do Active Directory, você só são apresentados com as basiccontainers. estes básica recipientes incluem a única unidade organizacional (OU), que é a UO Controladores de Domínio, como wellas outros recipientes, como usuários e computadores. Para ver mais recipientes em profundidade, você precisa configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando Recursos avançados. Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores. Não há estão escondidos (ou Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma. Visualizando ADUC Configurações Avançadas: PERGUNTA 49 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012 em um novo computador
  • 57.
    nomeado DC3. Vocêprecisará configurar manualmente DC3 como um controlador de domínio. Qual ferramenta você deve usar? A. Server Manager B. winrm.exe C. domínios do Active Directory e relações de confiança D. dcpromo.exe Resposta correta: Um explicação: A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo domínio do Active Directory Assistente de Configuração de Serviços B. winrm é o serviço do lado do servidor para gestão remota C. utilizado para a confiança entre vários domínios D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar dcpromo.exe (sem anyparameters) a partir de um prompt de comando, você receberá uma mensagem direcionando-o para Servidor Gerente
  • 58.
    PERGUNTA 50 Você temum servidor Core1 nomeado que tem uma instalação Server Core do Windows Server 2012 R2. Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de rede de thirdparty diferente fornecedores de hardware. Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade se um adaptador de rede falha. O que você deve usar? A. Nova NetSwitchTeam B. Add-NetSwitchTeamMember C. Instale Feature- D. netsh.exe Resposta correta: Um explicação: A. Cria uma nova equipe interruptor B. Adiciona um membro do adaptador de rede a uma equipe de switch existente
  • 59.
    C. Não éum cmdlet válido D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e exibir o status de vários função de servidor de comunicações da rede PERGUNTA 51 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você se conectar três novos discos rígidos para Server1. Você precisa criar um espaço de armazenamento que contém três discos. A solução deve atender a seguinte requisitos: - Fornecer tolerância a falhas se um único disco falhar. - Maximizar a quantidade de arquivos que podem ser armazenados no espaço de armazenamento. O que você deve criar? A. Um espaço simples B. Um volume estendido C. Um espaço espelhado D. Um espaço paridade Resposta correta: D explicação: Dados A. listras através de um conjunto de discos de piscina, e não é resistente a quaisquer falhas de disco. B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em mais de um disco físico e não tolerante a falhas C. Falha espaço tolerante, mas não max D. tolerante a falhas e melhor relação de espaço Espaços de paridade são projetados para a eficiência da capacidade e aumento da resiliência. Espaços de paridade são os melhores adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.
  • 60.
    PERGUNTA 52 Você executaruma instalação Server Core do Windows Server 2012 R2 em um servidor chamado Server1. Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1. Qual ferramenta você deve usar? A. O comando setup.exe B. O comando DISM.exe C. O comando imagex.exe D. O cmdlet Add-WindowsPackage Resposta correta: B explicação: O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax para DISM: Dism / online / habilitar-metragem / featurename: ServerCore-FullServer / featurename: ServerGui-Shell / featurename: Servidor-Gui-Mgmt PERGUNTA 53 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem cinco rede adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1 nomeado. Os dois outros
  • 61.
    adaptadores de redeestão conectados a uma rede chamada LAN2. Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de rede conectados a LAN 1. Qual ferramenta você deve usar? A. Encaminhamento e acesso remoto B. Rede e Compartilhamento Center C. Server Manager D. Rede Load Balancing Gerenciador Resposta correta: C explicação:
  • 62.
    PERGUNTA 54 Você temum servidor chamado Server1 que executa o Windows Server 2012 R2. É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os componentes relacionados e arquivos de Server1. O que você deve executar em Server1? A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover B. Uninstall-WindowsFeature do servidor Gui-Shell Remover C. msiexec.exe / desinstalação iexplore.exe / x D. msiexec.exe / desinstalação explorer.exe / x Resposta correta: B Explicação: A. Seria instalar um núcleo de servidor , Painel de explorer ou controle B. No IE ou barra de tarefas C. deixaria componentes D. deixaria componentes
  • 63.
    No Windows Server2012 R2, você pode remover o servidor gráfico Shell, resultando na "Minimal ServerInterface ". Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10, o Windows Explorer, o desktop, tela eos Iniciar não estão instalados. Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel de controle ainda estão presentes. Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para trazer o servidor para baixo para os mínimos serverinterface, eu só preciso remover o servidor-GUI-Shell. PERGUNTA 55 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Em Server1, você cria uma máquina virtual chamada VM1. VM1 tem um legado adaptador de rede. É necessário atribuir uma quantidade específica de largura de banda de rede disponível para VM1. O que você deve fazer primeiro? A. Remover o adaptador de rede legado, e depois executar o Set- VMNetworkAdaptercmdlet. B. Adicione uma segunda placa de rede legado, e depois executar o Set- VMNetworkAdoptercmdlet C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar agrupamento de adaptadores de rede.
  • 64.
    D. Remova oadaptador de rede legado, e depois adicionar um adaptador de rede Resposta correta: D Explicação: A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em um virtual máquina ou o sistema de gestão operacional B. O adaptador de rede legado não suporta gerenciamento de banda C. O adaptador de rede legado não suporta gerenciamento de banda D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta largura de banda Gestão PERGUNTA 56
  • 65.
    Sua rede contémum domínio do Active Directory chamado adatum.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Em um servidor nomeado Core1, você executar uma instalação Server Core do Windows Server 2012 R2. Você junta Core1 ao domínio adatum.com. Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1 para exibir os logs de eventos em Core1. O que você deve fazer em Core1? A. Executar o Enable-NetFirewallRulecmdlet. B. Executar sconfig.exeand configurar o gerenciamento remoto C. Execute o Disable-NetFirewallRulecmdlet. D. Run sconfiq.exeand configurar as definições de rede. Resposta correta: A explicação: A. Permite snap in para o Visualizador de eventos. B. Modifica entradas de serviço C. iria desativar uma regra de firewall que foi ativado D. Modifica entradas de serviço Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management" PERGUNTA 57
  • 66.
    Sua rede contémum servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Todos cliente computadores executar o Windows 8. Você precisa se certificar de que quando os usuários estão conectados à rede, eles sempre usam local offline arquivos que são armazenados em cache de Server1. Que definição de política de grupo você deve configurar? A. Configure o modo de ligação lenta. B. Configure a velocidade do link lento C. Habilitar sincronização de arquivos em redes orçamentados D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente. Resposta correta: Um Explicação: A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em cache e pastas redirecionadas. B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo. C. rastreia automaticamente de roaming e de uso de largura de banda limites enquanto em conexões calibrada D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta política faz com que o pastas filesand especificados off-line disponíveis para os utilizadores do computador. Quando Arquivos Offline é operacional no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a partir do cache OfflineFiles. Isto é semelhante a um trabalho offline usuário. Se você habilitar essa configuração de política, Arquivos Offline usa o link lento modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais lento do que) o Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais lento do que) o Parâmetro de limite de latência.
  • 67.
    PERGUNTA 58 Sua redecontém um domínio do Active Directory chamado contoso.com. Todos os servidores executar qualquer Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores clientes executam o Windows 7 ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa o Windows Server
  • 68.
    2012 R2. Server1tem a função de servidor de arquivos e serviços de armazenamento instalado. Em Server1, você cria um compartilhamento chamado Share1. Você precisa se certificar que os usuários podem usar versões anteriores para restaurar os arquivos em Share1. O que você deve configurar em Server1? Copia configurações A. A Sombra Agendamento de backup B. Um Windows Server C. Um agente de recuperação de dados Propriedades D. A Lixeira Resposta correta: Um explicação: A. Habilitar e cópias de sombra cronograma para Share1 B. O backup não dá aos usuários acesso até que os arquivos são restaurados D. Não há configurações para a versão do arquivo PERGUNTA 59 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a impressão e Função de servidor Document Services instalado. Server1 está ligado a dois dispositivos de impressão idênticos. Você precisa se certificar de que os usuários podem enviar trabalhos de impressão para os dispositivos de impressão. A solução deve garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão impressas automaticamente no outro dispositivo de impressão. O que você deve fazer em Server1? A. Adicione duas impressoras e configure a prioridade de cada impressora. B. Adicionar uma impressora e configurar o pool de impressão. C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida, adicionar uma impressora. D. Instale o recurso Failover Clustering, e depois adicionar uma impressora Resposta correta: B
  • 69.
    Explicação: A. acelerar osdocumentos que têm de ser impressa imediatamente B. Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas de theprint servidor. A impressora que está ocioso recebe o próximo documento enviado para a impressora lógica. Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas alternativas. Se o original ou alternateports não estão disponíveis C. NLB para a impressão não é suportada D. Será que precisa de 2 nós Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas de impressão servidor. A impressora que está ocioso recebe o próximo documento enviado para a impressora lógica. Isto é útil em uma rede com um elevado volume de impressão, porque ele diminui o tempo de espera para os usuários theirdocuments. Um pool de impressão também simplifica a administração, pois várias impressoras podem ser gerenciados a partir do logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de imprimir, o documento atual é mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na piscina, enquanto o atrasado documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão eficientes ter o seguinte características: Todas as impressoras na piscina são do mesmo modelo. Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de rede). É recomendado que todas as impressoras estar em um único local. Porque é impossível prever qual impressora willreceive o documento, mantenha todas as impressoras em uma piscina em um único local. Caso contrário, os usuários podem ter um disco timefinding seu documento impresso.
  • 70.
    PERGUNTA 60 Você temum servidor chamado Server2 que executa o Windows Server 2012 R2. Você Servidor aberto Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O grupo Todos tem ler permissão de compartilhamento e ler NTFS permissão para Fontes. Você precisa se certificar de que quando os usuários navegar na rede, a participação Fontes não é visível. O que você deveria fazer? A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida, compartilhar a pasta Fontes como Fontes $ B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta Conteúdo para o grupo Todos C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração baseada em acesso D. A partir das propriedades da pasta Fontes, configure o atributo oculto Resposta correta: Um explicação:
  • 71.
    A. necessário removera ação antiga, $ cria um compartilhamento oculto B. Este negaria everyine C. Esse recurso permite que os usuários de servidores de arquivos Server 2003 baseado no Windows para listar apenas os arquivos e pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos D. This would hide the physical folder not the share A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not listed when you look through the shares on a computer or use the "net view" command Why Use Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder or drive on the network to beeasily accessible. Hidden shares can add another layer of protection for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows account) and then receive access to the shared resource. PERGUNTA 61 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem Imprimir e função de servidor Document Services instalado. Você conectar um novo dispositivo de impressão para a rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo de impressão. Você precisa fornecer aos usuários de ambos os serviços com a capacidade de imprimir para a impressão em rede
  • 72.
    dispositivo. A soluçãodeve garantir que se houver vários documentos em fila de espera para impressão, o documentos dos usuários de vendas imprimir antes os documentos dos usuários de marketing. O que você deve fazer em Server1? A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as configurações de cada impressora de segurança B. Adicione duas impressoras e configurar o pool de impressão C. Adicionar uma impressora e configurar o pool de impressão. D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações de segurança Resposta correta: Um explicação: Para definir diferentes prioridades de impressão para grupos diferentes Abra Impressoras e aparelhos de fax. Botão direito do mouse na impressora que deseja configurar, clique em Propriedades e, em seguida, clique na guia Avançado. Em Prioridade, clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um nível de prioridade, em que 1 é o nível mais baixo e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para adicionar uma segunda impressora lógica para a mesma impressora física. Para obter instruções, consulte Tópicos relacionados. Clique na guia Avançado. Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora lógica. Instrua o grupo regular de usuários usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o segundo lógica nome da impressora. Defina as permissões apropriadas para os diferentes grupos. PERGUNTA 62 Sua rede contém um domínio do Active Directory chamado contoso.com. A rede contém uma servidor chamado Server1 que executa o Windows Server 2012 e um servidor chamado Server2 que é executado
  • 73.
    Windows Server 2008R2 Service Pack 1 (SP1). Server1 e Server2 são servidor membro. Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando Server Manager. Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Instale o Remote Server Administration Tools em Server1. B. Instalar o Windows Management Framework 3.0 no Server2. C. Instale o mecanismo do Windows PowerShell 2.0 no Server1. D. Instale o Microsoft .NET Framework 4 em Server2. E. Instalar Remote Server Administration Tools no Server2 Resposta correta: BD Explicação: Explicação: Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server 2012, Server 2008 SP2 e Server 2008 R2 SP1 Estas instruções explicam como instalar: Instale a instalação completa do Microsoft .NET Framework 4.0 (dotNetFx40_Full_setup.exe) ou, instale Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe) Instale Windows Management Framework 3.0 Segurança Observação Por padrão, o Server Manager e Windows PowerShell gerenciamento remoto é activada no Windows Server 2012 R2.
  • 74.
    PERGUNTA 63 Você temum servidor DNS nomeado Server1. Server1 executa o Windows Server 2012 R2. A identificação de rede é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa identificar quais zona de pesquisa inversa está configurado corretamente. Qual zona deve se identifica? Para responder, selecione a zona apropriada na área de resposta. Resposta Correta:
  • 75.
    PERGUNTA 64 Você temum servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Server1 tem dois adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado na seguinte tabela Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de rede. que prefixo se você selecionar para cada adaptador de rede? Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na área de resposta. Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode precisar arrastar a barra de divisão entre painéis ou de rolagem para visualizar o conteúdo. Resposta correta:
  • 76.
    Explicação: PERGUNTA 65 Sua empresatem um escritório principal que contém 225 computadores cliente. Os computadores cliente são localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A empresa planeja abrir duas filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir. Você precisa selecionar um prefixo de rede para cada escritório para garantir que não são IPv4 suficiente
  • 77.
    endereços para cadacomputador cliente. A solução deve minimizar o número de IP não utilizada endereços. Que prefixos de rede você deve selecionar? Para responder, arraste o prefixo de rede apropriada para a filial correto na área de resposta. Resposta correta: PERGUNTA 66 Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e domínio filho. há apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e não há usuários podem fazer logon. Que papéis FSMO que você precisa para restaurar o acesso? Mestre de infra-estrutura A. B. mestre RID C. domínio mestre de nomeação Emulador D. PCD Resposta correta: D explicação:
  • 78.
    Emulador D. OPDC é usado como referência DC para checar senhas incorretas e também recebe novas alterações de senha. PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma gama diversificada de tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da floresta e cada domínio filho. Alterações de senha e bloqueios de conta são imediatamente processadas no PDC Emulator para um domínio, para assegurar que essas alterações não impedem que um usuário fazer logon como resultado de multi-mestre atrasos de replicação, como em todos os locais do Active Directory. conceito diretório multi-mestre PERGUNTA 67 Você executar uma instalação Server Core da janela Server 2012 R2 no servidor chamado Server1. Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual ferramenta você deve usar? A. o cmdlet Add-WindowsFeature B. o cmdlet Install-Module C. o comando setup.exe D. o cmdlet Add-WindowsPackage Resposta correta: Um explicação: A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de função e recursos B. Não é um cmdlet válido D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows. Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função e recursos
  • 79.
    PERGUNTA 68 Um técnicode rede instala o Windows Server 2012 R2 Standard em um servidor chamado Server1. A política da empresa afirma que todos os servidores devem executar o Windows Server 2012 R2 Enterprise. Você precisa assegurar que Server1 está em conformidade com a política corporativa. Você quer conseguir este objetivo, usando a quantidade mínima de esforço administrativo. O que você deve executar? A. uma instalação limpa do Windows Server 2012 R2 B. uma instalação de atualização do Windows Server 2012 R2 C. manutenção on-line usando Dism D. serviço offline usando Dism Resposta correta: C explicação: A. Não menos esforço B. Não menos esforço C. dism / online / set-edição D. off-line seria menos ideal e mais workex: DISM / online / Set- Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798- CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando chamado DISM (Manutenção de Imagens de Implantação e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das características é a capacidade de
  • 80.
    atualizar as ofWindowsedição em uso. Note-se que este processo é apenas para atualizações e é irreversível. Você não pode definir um Windowsimage para uma edição inferior. A menor edição não aparece quando você executar a opção / Get-TargetEditions. Se o servidor estiver executando uma versão de avaliação do Windows Server 2012 R2 Standard ou Windows Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do seguinte modo: Se o servidor for um controlador de domínio, você não pode convertê-lo em uma versão de varejo. Neste caso, instalar um controlador additionaldomain em um servidor que executa uma versão de varejo e remover o AD DS a partir do controlador de domínio thatruns na versão de avaliação. A partir de um prompt de comando elevado, determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition. Faço nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o DISM / online / Set- Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- / ACCEPTEULA, proporcionando o ID edição e uma chave de produto de varejo. O servidor será reiniciado duas vezes. PERGUNTA 69 Você tem um controlador de domínio chamado Server1 que executa o Windows Server 2012 R2 e tem o Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado contoso.com e um Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do Server1. Você precisa ver as dicas de raiz padrão de Server1. O que você deveria fazer? A. A partir do Visualizador de eventos, abrir o registro de DNS Manager. B. A partir do bloco de notas, abra o arquivo Cache.dns.
  • 81.
    C. A partirdo Windows PowerShell, execute Get-DNSServerDiagnostics. D. Desde nslookup, raiz executar server1.contoso.com Resposta correta: B explicação: A. Permite resolver problemas de DNS B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo, Cache.dns, armazenado no systemroot System32 Dnsfolder no servidor C. Obtém eventos DNS detalhes madeireiras D. PERGUNTA 70 Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros por usando um link WAN. No escritório principal, você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa atribuir um endereço IPv6 para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve atribuir para Server1? A. fe80: AB32: 145c :: 32cc: 401b B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4 C. 2001: AB32: 145c :: 32cc: 401b D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4 Resposta correta: D Explicação: pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando o Windows Endereços locais exclusivos são endereços IPv6 que são privados de uma organização da mesma forma que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode ser usado
  • 82.
    em uma redeIPv4. Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6 da mesma forma que um como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único é sempre estruturado da seguinte forma: Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um endereço local único sempre começa com FD e tem um identificador prefixo de FD00 :: / 8. PERGUNTA 71 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os computadores clientes executam Windows 8. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos computadores cliente. Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no Server1. server1 publica
  • 83.
    as informações deApp1 a um servidor de intranet chamado Server2 usando a porta TCP 3080. Você necessidade para garantir que todos os computadores cliente podem se conectar a App1. A solução deve assegurar que o aplicativo pode se conectar a Server2. Que regra de Firewall do Windows, você deve criar no Server1? A. uma regra de entrada para permitir uma conexão para a porta TCP 3080 B. uma regra de saída para permitir uma conexão para a porta TCP 3080 C. uma regra de saída para permitir uma conexão para a porta TCP 6444 D. uma regra de entrada para permitir uma conexão para a porta TCP 6444 Resposta correta: D Explicação: A. Server2 precisa de entrada em 3080 B. Todas as portas de saída permitido por padrão D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para 6444 Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo networktraffic entrada não solicitado, e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não solicitado para chegar ao seu computador, você deve criar uma regra de permissão para permitir esse tipo de tráfego de rede. Se um programa de rede não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada snap-in há uma activo regra de permissão para o perfil atual. Para verificar se existe uma regra de permissão ativa, clique duas vezes em Monitoramento e clique em Firewall. Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó Regras de entrada e criar uma nova regra para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou procurar um grupo que se aplica ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o tráfego, você deve
  • 84.
    criar uma regrapara o programa que precisa escutar para que o tráfego. Se você conhece a porta TCP ou UDP números exigidos pelo programa, você também poderá restringir a regra apenas aos portos, reduzindo a vulnerabilidade das abrindo todas as portas para o programa. PERGUNTA 72 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. O domínio contém um servidor chamado Server1. Você instalar o gateway Windows PowerShell Web Access no Server1. Você precisa fornecer aos administradores a capacidade de gerenciar os servidores no domínio usando o gateway Windows PowerShell Web Access. Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Set-WSManQuickConfig B. Set-WSManInstance C. Add-PswaAuthorizationRule D. Set-BCAuthentication E. Instale-PswaWebApplication Resposta correta: CE explicação: A. Configura o computador local para gerenciamento remoto. B. Modifica a informação de gestão que está relacionado com um recurso. C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização do Windows PowerShell Web Access. D. Especifica o modo de autenticação de computador BranchCache. E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS. PERGUNTA 73
  • 85.
    Sua rede contémum domínio do Active Directory chamado contoso.com. Todas as contas de usuário no departamento de vendas residir em uma unidade organizacional (OU) chamada OU1. Você tem um objeto Group Policy (GPO) chamado GPO1. GPO1 é usado para implantar um script de logon para todos os usuários no departamento de vendas. Você descobre que o script de logon não é executado quando os usuários de vendas logon em seus computadores. Você abrir a Gestão de Política de Grupo, como mostrado na exposição. Você precisa se certificar que o script de logon em GPO1 é aplicada aos usuários de vendas. O que deve você Fazer? A. Impor GPO1. B. Modificar a ordem dos links de GPO1. C. Modifique as configurações de delegação de GPO1. D. Ativar o link de GPO1. Resposta correta: D explicação: D. GPO1 precisa de ser ligada a OU1
  • 86.
    PERGUNTA 74 Você temum servidor chamado Servidor 1 que executa o Windows Server 2012 R2. Servidor 1 tem o Hyper-V função de servidor instalado. Você de tamanho fixo VHD chamado Files.vhd. Você precisa fazer o conteúdo em Files.vhd disponível para várias máquinas virtuais. a solução deve atender aos seguintes requisitos: - Certifique-se de que, se os conteúdos forem alterados em qualquer máquina virtual, o alterações não são refletidas nas outras máquinas virtuais. - Minimizar a quantidade de espaço em disco utilizado. O que você deveria fazer? A. Criar um VHDX de tamanho fixo. Transferir as informações a partir Files.vhd para o novo arquivo VHDX.
  • 87.
    B. Converter Files.vhda um VHD de expansão dinâmica? C. Criar um VHDX expansão dinâmica. Transferir as informações a partir Files.vhd para o novo arquivo VHDX. D. Criar diferenciais VHDs que usam Files.vhd como o disco pai. Explicação: A. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos VM B. único VHD não está disponível para múltiplos VM. As alterações não se refletiria C. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos VM Disco D. Criança para o múltiplo de VM com Files.vhd como disco pai Um diferencial está associado a outro disco rígido virtual que você selecionar quando você cria o disco diferencial. Isto significa que o disco de que você deseja associar o disco diferencial deve existir em primeiro lugar. Este disco rígido virtual é chamado de Disco "pai" eo disco diferencial é o disco de "criança". O disco pai pode ser qualquer tipo de disco rígido virtual. As lojas de disco diferencial todas as mudanças que poderiam ser feitas para o disco pai se o diferenciação disco não estava sendo utilizado. O disco diferencial fornece uma forma contínua para salvar mudanças sem alterar o disco pai. Você pode usar o disco diferencial para armazenar mudanças indefinidamente, desde que haja espaço suficiente no disco físico onde o disco diferencial é armazenado. O disco diferencial expande dinamicamente à medida que os dados são gravados a ele e pode crescer tão grande quanto o tamanho máximo alocado para o disco pai quando o disco pai foi criado. PERGUNTA 75 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém vários milhares de servidores membro que executam o Windows Server 2012 R2. Todo o computador
  • 88.
    contas para osservidores membros estão em uma unidade organizacional (OU) ServersAccounts nomeados. Os servidores são reiniciados apenas ocasionalmente. Você precisa identificar quais servidores foram reiniciados durante os últimos dois dias. O que você deveria fazer? A. Run computador dsquery e especificar o parâmetro -stalepwd B. Executar servidor dsquery e especificar o parâmetro -o. C. Executar Get-ADComputer e especificar a propriedade lastLogon. D. Executar Get-ADComputer e especificar o parâmetro SearchScope Resposta correta: C Explicação: A. -stalepwdnumber_of_days computador dsquery - Procura por todos os computadores que não têm mudado theirpassword para os NUMBER_OF_DAYS especificados. B. -o servidor dsquery {dn | rdn | samid} - Especifica o formato em que a lista de entradas encontrado pelo Pesquisa willbe exibidos: dn nome distinto de cada entrada, padrão; rdn relativa distinguido nome de cada entrada; samid conta SAM nome de cada usuário do servidor grupo de computadores de entrada; upn usuário nome principal cada entryuser C. Obtém um ou mais computadores do Active Diretório lastLogondate devem ser utilizados D. SearchScope especifica o escopo de uma pesquisa do Active Directory. Os valores possíveis para esta parâmetro são as seguintes: Base de dados ou 0; OneLevel ou 1; Subtree ou 2 - Uma consulta base de dados de procura somente o caminho ou objeto atual. AOneLevelquery procura os filhos imediatos do que caminho ou objeto. A consulta pesquisas Subtree orobject o caminho atual e todos os filhos desse caminho ou objeto.
  • 89.
    PERGUNTA 76 Sua redecontém três servidores que executam o Windows Server 2012 R2. Os servidores estão configurado como mostrado na tabela a seguir (click exposições). Servidor3 é configurado para obter um IP resolver automaticamente. Você precisa se certificar que Server3 só recebe um endereço IP do Server1. O endereço IP deve ser sempre o mesmo. Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Criar uma exclusão em Server1. B. Criar um filtro em Server1. C. Criar uma reserva no Servidor2 D. Criar uma reserva no Server1 E. Criar um filtro em Server2. Resposta correta: DE Explicação: A. Excluir gama de IP do para locação
  • 90.
    B. servidor errado C.errada Sever D. Para clientes que requerem um endereço IP constante, você pode configurar manualmente um IP estático tratar, ou atribuir uma reserva no servidor DHCP E. DHCP Negar Filtro na Server2 para excluir o endereço MAC de Server3 endereço MAC e filterEnable definir uma lista explícita permitir. O servidor DHCP fornece serviços DHCP somente para clientes cujas MACaddresses estão na lista de permissões. Qualquer cliente que anteriormente receberam endereços IP é negado abordar a renovação se o seu endereço MAC não é onthe lista de permissões. Habilitar e definir uma lista de negação explícita. O servidor DHCP nega serviços de DHCP somente para clientes cujos MACaddresses estão na lista de negações. Qualquer cliente que anteriormente receberam endereços IP é negada a renovação de endereço se o endereço MAC é em thedeny lista. Habilitar e definir uma lista e uma lista de bloqueio permitir. A lista de bloqueio tem precedência sobre a lista de permissões. Isto significa que o servidor DHCP fornece DHCPservices somente para clientes cujos endereços MAC são na lista de permissões, desde que não matchesare correspondente na lista de negações. Se um endereço MAC foi negado, o endereço é sempre bloqueada mesmo se o endereço está no allowlist. PERGUNTA 77 Sua Rede Contém hum Dominio do Active Directory Chamado contoso.com. O Domínio Contém hum controlador de dominio Chamado DC1 Que executa o Windows Server 2012 R2 e hum Computador Cliente com o nomo Computer1 Que executa o Windows 8. E DC1 configurado Como hum Servidor DHCP, Como mostrado na Exposição.
  • 91.
    (Clique no BotãoExposição). Computer1 E configurado parágrafo Obter hum endereco IP automáticamente. Rápido Você Precisa se certificar that Computer1 PODE Receber hum endereco IP do DC1. O Que rápido Você Deveria Fazer? A. Desativar a Permitir filtros. B. Desabilitar o Negar filtros C. Âmbito Activa [10.1.1.0] Contoso.com. D. Autorizar dc1.contoso.com. Resposta correta: D explicação: Seta para baixo vermelha indica um servidor DHCP não autorizado Um servidor DHCP que é um controlador de domínio ou um membro de um domínio do Active Directory consultas Ativo Directoryfor a lista de servidores autorizados (identificado pelo endereço IP). Se o seu próprio endereço IP não estiver na lista de servidores DHCP autorizados, o Serviço de servidor DHCP faz seqüência de inicialização não completeits e desliga automaticamente. PERGUNTA 78 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um
  • 92.
    controlador de domíniochamado Server1 que tem a função de servidor DNS Server instalado. Server1 hospeda um zona primária para contoso.com. O domínio contém um servidor membro nomeado Server2 que é configurado para usar Server1 como seu servidor DNS primário. De Server2, você corre como nslookup.exe mostrado na exposição. (Clique no botão Exposição). Você precisa se certificar de que quando você executar o Nslookup, o nome correto do servidor padrão é exibida. O que você deveria fazer? A. Em Configurações TCP / IP avançadas no Server1, adicionar contoso.com para a lista de sufixos DNS B. No Server1, modificar as configurações de segurança da zona contoso.com C. No servidor1, crie uma zona de pesquisa inversa. D. Em Configurações TCP / IP avançadas no Server2, adicione contoso.com para a lista de sufixos DNS Resposta correta: C explicação: C. Certifique-se de que uma zona de pesquisa inversa que é autoritário para o registro de recurso PTR existe. Para obter mais informações sobre como adicionar uma zona de pesquisa inversa, consulte "Adicionar uma zona de pesquisa inversa" PERGUNTA 79
  • 93.
    Sua rede contémum domínio do Active Directory chamado contoso.com. O domínio contém um controlador de domínio chamado DC1 que hospeda a zona DNS primário para contoso.com. Todos cliente computadores são configurados para usar DC1 como o servidor de DNS primário. Você precisa configurar o DC1 para resolver quaisquer solicitações de DNS que não são para a zona contoso.com consultando o servidor DNS do seu provedor de serviços de Internet (ISP). O que você deve configurar? A. servidor de nomes (NS) B. Estado e forwarders C. encaminhadores D. Naming Authority Pointer (NAPTR) registos de recursos DNS (RR) Resposta correta: C explicação: A. Especifica um servidor de nomes para o domínio, que permite pesquisas de DNS dentro de várias zonas. Cada servidor de nomes andsecondary principal deve ser declarada através deste registro. B. http://windowsitpro.com/networking/q-whats-conditional-dns-forwarding C. gerenciar o tráfego Domain Name System (DNS) entre sua rede ea Internet Forwarders D.Configure para enviar consultas DNS diretamente ao servidor DNS do seu ISP ou outro DNS servidores. Na maioria das vezes, quando você configurar encaminhadores, o desempenho do DNS e eficiência aumenta, mas thisconfiguration também pode introduzir um ponto de falha se o servidor DNS é o encaminhamento enfrentando problemas. Um encaminhador é um servidor Domain Name System (DNS) em uma rede usado para encaminhar consultas DNS para externalDNS nomes para servidores DNS fora dessa rede. Um servidor DNS em uma rede é designado como um transitário por ter os outros servidores DNS na networkforward as consultas que eles
  • 94.
    não pode resolverlocalmente para esse servidor DNS. Usando um encaminhador, você pode gerenciar a resolução de nomes para nomes fora da sua rede, como nomes de onthe Internet, e melhorar a eficiência do resolução de nomes para os computadores em sua rede. PERGUNTA 80 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executar o Windows Server 2012 R2. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você precisa se certificar de que quando os usuários fazer logon no Server1, a sua conta de usuário é adicionada automaticamente a um grupo local denominado Group1 durante o processo de logon. Que definições de política de grupo você deve modificar? A. Grupos restritos Opções B. Segurança C. Atribuição de Direitos de Usuário D. Preferências Resposta correta: D Explicação: A. Se uma diretiva de grupos restritos é definida ea Diretiva de Grupo é atualizada, qualquer membro atual não na lista de membros da diretiva de grupos restritos é removido B. configurações de segurança incorporados em políticas são regras que os administradores configurar em um computador ou vários computadores com a finalidade de proteger os recursos em um computador C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos têm direitos ou logon privilégios no computador D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem afetar os membros existentes do grupo
  • 95.
    PERGUNTA 81 Sua redecontém um domínio do Active Directory chamado contoso.com. Você precisa impedir que os usuários instalem um aplicativo Windows Store chamado App1. O que você deve criar? A. Uma regra de política de controle de aplicativo executável B. Uma política de controle de aplicativos regra aplicativo em pacote C. Uma regra certificado de política de restrição de software D. Uma política de controle de aplicativos regra Windows Installer Resposta correta: B Explicação: Windows 8 está chegando muito em breve e, claro, um dos grandes coisas novas para o computador com que é o Android newPackaged que executar na tela inicial. No entanto, estas aplicações são muito diferentes e não instalar aplicativos liketraditional para um caminho ou ter um verdadeiro arquivo "executável" para iniciar o programa. Claro que as empresas precisam de uma forma de controlar esses aplicativos em pacotes e, portanto, a Microsoft tem acrescentou um newfeature Embalado opção Aplicativos para o recurso App1ocker. A. Para .exe ou .com B. A regra de editor para um aplicativo em pacote é baseado na editora, o nome ea versão C. Você pode criar uma regra de certificado que identifique softwares e, em seguida, permite ou não permite a software TORUN, dependendo do nível de segurança. D. Para .msi ou .msp Aplicativos em pacotes (também conhecido como o Windows 8 apps) são novos para o Windows Server 2012 R2 e Windows 8. Eles são baseados no novo modelo de aplicativo que garante que todos os arquivos dentro de um aplicativo pacote de compartilhar o sameidentity.
  • 96.
    Portanto, é possívelcontrolar todo o aplicativo usando uma única regra App1ocker em oposição às nonpackagedapps onde cada arquivo dentro do aplicativo podem ter uma identidade única. Windows faz não suporta aplicativos em pacotes não assinados que implica todos os aplicativos em pacotes devem ser assinados. App1ocker suporta apenas regras de editor para aplicativos empacotados. A regra de editor para um aplicativo em pacote baseia-se as seguintes informações: Editor do pacote Nome do pacote Versão do pacote Portanto, uma regra App1ocker para um aplicativo em pacote controla tanto a instalação, bem como a correndo de theApp. Caso contrário, as regras de editor para aplicativos em pacotes não são diferentes do que o resto das coleções de regras; theysupport exceções, pode ser aumentado ou diminuído em escopo, e pode ser atribuídos a usuários e grupos. PERGUNTA 82 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém 500 servidores que executam o Windows Server 2012 R2. Você tem uma política de segurança por escrito que indique o Segue: - Só portas necessárias devem estar abertas nos servidores. - Todos os servidores devem ter o Firewall do Windows habilitado. - Os computadores cliente usados pelos Administradores devem ser autorizados a aceder a todos das portas em todos os servidores. - Os computadores cliente usados pelos Administradores devem ser autenticados antes que os computadores clientes podem acessar os servidores.
  • 97.
    Você tem umcomputador cliente chamado Computer1 que executa o Windows 8. Você precisa se certificar de que você pode usar Computer1 para acessar todas as portas em todos os servidores com êxito. A solução deve aderir à política de segurança. Quais três ações que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha três.) A. No computador1, crie uma regra de segurança de conexão B. Em todos os servidores, criar uma regra de saída e selecione a opção Permitir a conexão se ela é secureoption. C. Em todos os servidores, criar uma regra de entrada e selecione a opção Permitir a conexão se ela é secureoption. D. No computador1, crie uma regra de entrada e selecione a opção Permitir a conexão se ela é secureoption. E. No computador1, crie uma regra de saída e selecione a opção Permitir a conexão se ela é secureoption F. Em todos os servidores, criar uma regra de segurança de conexão Resposta correta: ACF Explicação: http://technet.microsoft.com/en-us/library/cc772017.aspx Ao contrário de regras de firewall, que operam de forma unilateral, as regras de segurança de conexão requerem que tanto computadores que se comunicam ter uma política com as regras de segurança de conexão ou de outro IPsec compatível política. PERGUNTA 83 Política de segurança da empresa afirma que todos os servidores implantados em uma filial não deve tem a interface gráfica do usuário (GUI) instalado. Em uma sucursal, um técnico de suporte instala um servidor com uma instalação de GUI do Windows Server 2012 em um novo servidor, e, em seguida, configura o
  • 98.
    servidor como umservidor DHCP. Você precisa se certificar de que o novo servidor atende a política de segurança. Você deseja alcançar este objetivo usando o mínimo de esforço administrativo. O que você deveria fazer? A. reinstalar o Windows Server 2012 no servidor. B. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop- Experience. C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell- ISE. D. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura. Resposta correta: D explicação: A. Não menos esforço B. Desinstala não a experiência de desktop GUI completo C. Desinstala o ISE powershell D. menor esforço e remove GUI completo
  • 99.
    PERGUNTA 84 Sua redecontém três servidores. Os servidores são configurados como mostrado na tabela a seguir. Sua empresa pretende padronizar todos os servidores no Windows Server 2012 R2. Você precisa recomendar um caminho de atualização para cada servidor. A solução deve atender a seguinte requisitos:
  • 100.
    • Atualizar osistema operacional já existente, sempre que possível. • Minimizar compras de hardware. Qual o caminho de atualização que você deve recomendar para cada servidor? Para responder, arraste o caminho de atualização apropriado para cada servidor na área de resposta. cada atualização caminho pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Resposta correta: Server1 não processador de 64 bits Server2 não processador de 64 bits Server3 processador de 64 bits, precisa 2008 SP1
  • 101.
    PERGUNTA 85 Sua redecontém um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Todos cliente computadores executar o Windows 8. Server1 contém uma pasta chamada Pasta1. Pasta1 contém o arquivos de instalação para aplicações de desktop da empresa. Um técnico de rede como ações FOLDER1 Share 1. Você precisa se certificar de que a quota para Folder1 não é visível quando os usuários navegar na rede. O que você deveria fazer? A. Das propriedades de Folder1, negar a permissão Listar pasta Conteúdo para o grupo Todos. B. A partir das propriedades de Folder1, remova Share1, e depois compartilhar Folder1 como Share1 $. C. A partir das propriedades de Folder1, configure o atributo oculto. D. Entre as propriedades de Share1, configurar a enumeração baseada em acesso
  • 102.
    Resposta correta: B Explicação: A.Será negar lista todos do conteúdo de pasta B. Retirar compartilhar e adicionar novamente usando $ para Hidden share / Administrativa C. Isto irá ocultar a pasta física D. lista apenas os arquivos e pastas a que têm acesso ao navegar o conteúdo no servidor de arquivos Um compartilhamento oculto é identificado por um cifrão ($) no final do nome do compartilhamento Compartilhamentos ocultos não são listados quando você olha através das ações em um computador ou utilizar a "net view" comando Por que usar compartilhamentos ocultos? Usando compartilhamentos ocultos em sua rede é útil se você não quer uma pasta compartilhada ou dirigir na rede para beeasily acessível. Compartilhamentos ocultos pode adicionar outra camada de proteção para arquivos compartilhados contra unauthorizedpeople conectar à sua rede. Usando compartilhamentos ocultos ajuda a eliminar o oportunidade para as pessoas a adivinhar yourpassword (ou ser logado em uma conta autorizada Windows) e em seguida, receber o acesso ao recurso compartilhado.
  • 103.
    PERGUNTA 86 Sua redecontém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e um servidor chamado Server2 que é executado Windows Server 2008 R2 Service Pack 1 (SP1). Ambos os servidores são servidores membro. Em Server2, você instalar todo o software necessário para assegurar que Server2 podem ser gerenciados remotamente a partir de Gerenciador Do Servidor. Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando Server Manager. Quais são os dois tarefas que você deve executar em Server2? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Executar o systempropertiesremote.execommand B. Executar o Enable-PsRemotingcmdlet. C. Executar o Enable-PsSessionConfigurationcmdlet D. Execute o Confiqure-SMRemoting.ps1script
  • 104.
    E. Execute oSet-ExecutionPolicycmdlet. Resposta correta: DE Explicação: Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o Windows PowerShell No computador que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell com direitos de usuário elevados. Para fazer isso, clique em Iniciar, Todos os Programas, Acessórios, clique em Windows PowerShell, clique com o botão direito o atalho do Windows PowerShell e clique em Executar como administrador. No Windows PowerShell sessão, digite o seguinte e, em seguida, pressione Enter. Set-ExecutionPolicy -ExecutionPolicyRemoteSigned Digite o seguinte e, em seguida, pressione Enter para ativar todas as exceções de regras de firewall necessárias. Configure-SMRemoting.ps1 -force -enable http://technet.microsoft.com/en-us/library/dd759202.aspx A) Execute o comando systempropertiesremote.exe B) Enable-PSRemotingcmdlet configura o computador para receber o Windows PowerShell remoto commandsthat são enviados usando a tecnologia WS-Management. C) Enable-PSSessionConfigurationcmdlet permite configurações de sessão registrados que têm foi desativado. D) Configure-SMRemoting.ps1 -force -enable E) Set-ExecutionPolicy -ExecutionPolicyRemoteSigned Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o Windows PowerShell No computador que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell com userrights elevados, digite o seguinte:
  • 105.
    Para configurar ogerenciamento remoto do Gerenciador de Servidores usando o Windows PowerShell. no computador que youwant para gerenciar remotamente, abra uma sessão do Windows PowerShell com elevada direitos de usuário. Para fazer isso, clique em Iniciar, Todos os Programas, Acessórios, clique em Windows PowerShell, botão direito do mouse no atalho WindowsPowerShell e clique em Executar como administrador. Em Windows Sessão do PowerShell, digite thefollowing e pressione Enter. Set-ExecutionPolicy - ExecutionPolicyRemoteSigned Digite o seguinte e pressione Enter para habilitar allrequired exceções de regras de firewall. Configure-SMRemoting.ps1 -force –enable PERGUNTA 87 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor de impressão chamado Server1 que executa o Windows Server 2012 R2. Você compartilha várias impressoras em Server1. Você precisa se certificar de que você pode visualizar os objetos de impressora associados ao Server1 no Active Usuários e Computadores. Qual opção você deve selecionar? Para responder, selecione a opção apropriada na área de resposta.
  • 106.
    Resposta correta: Você podevisualizar objetos de impressora no Active Directory, clicando em Usuários, Grupos e Computadores como contentores no menu Exibir no diretório Usuários e Computadores do Active Directory snap-in. Por padrão, objetos de impressora são criados sob o objeto máquina em que eles são compartilhados. depois de você ligar os usuários, grupos e computadores como recipientes opção, você pode ver as impressoras através da expansão computador host da impressora. PERGUNTA 88
  • 107.
    Sua rede contémum domínio do Active Directory chamado contoso.com. O domínio contém dois servidores membros nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Você faz logon Server1. Você precisa recuperar as configurações de IP de Server2. Que comando deve executar de Server1? A. WinRS -r: server2 ipconfig B. winrm get server2 C. dsquery * -scope base-attr ip, server2 D. ipconfig> server2.ip Resposta correta: Um explicação: Gerenciamento Remoto A. Windows permite-lhe gerir e executar programas remotamente B. winrm são os serviços do lado do servidor para mgmt remoto C. dsquery * localiza todos os objetos no diretório de acordo com critérios usando uma consulta LDAP. D. Would Informação saída server1 ipconfig para server2.ip arquivo
  • 108.
    PERGUNTA 89 Você temum servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem o Hyper-V função de servidor instalado. Os discos em Server1 são configurados como mostrado na exposição. (Clique no Botão para exposições.) Você cria uma máquina virtual em Server1. Você precisa se certificar de que você pode configurar um disco de passagem para a máquina virtual. O que você deveria fazer?
  • 109.
    A. partição ExcluirE. B. Converter disco 1 para um disco GPT C. Converter disco 1 para um disco dinâmico. D. Tome Disk 1 offline. Resposta correta: D explicação: Disco de passagem deve estar offline Pass-through configuração de disco Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado diretamente para o servidor Hyper-V sem exigindo thevolume ser configurado. O armazenamento pode ser um disco físico interno ao Hiper- V Server ou pode ser astorage Area Network (SAN) de unidade lógica (LUN) mapeado para o Hyper-V servidor. Para garantir o acesso hasexclusive Clientes para o armazenamento, deve ser colocado em um offline Estado do serverperspective Hyper-V PERGUNTA 90
  • 110.
    Você trabalha comoum administrador no ENSUREPASS.com. A rede consiste em ENSUREPASS.com um único domínio nomeado ENSUREPASS.com. Todos os servidores na rede tem ENSUREPASS.com Windows Server 2008 R2 instalado. Algumas das estações de trabalho do ENSUREPASS.com tiver o Windows 7 instalado, enquanto o resto tem o Windows 8 instalado. Depois de instalar um computador com Windows Server 2012 novo no domínio ENSUREPASS.com, você configurá-lo para executar o arquivo e função de servidor de Serviços de Armazenamento. Você é instruído a criar um compartilhada pasta no novo servidor, e configurar o uso de versões anteriores para restaurar arquivos localizados em a pasta compartilhada. Qual das seguintes ações que você deve tomar? A. Você deve considerar configurar as definições de cópias de sombra no novo servidor. B. Você deve considerar a configuração das definições de instantâneos sobre o novo servidor. C. Você deve considerar configurar as definições da cópia do fundo no novo servidor. D. Você deve considerar a definição das configurações de permissão no novo servidor. Resposta correta: Um Explicação: Quais são as versões anteriores? As versões anteriores são ou cópias de backup (cópias de arquivos e pastas que você faça backup usando o assistente Back Up Files, ou cópias de sombra) cópias de arquivos e pastas que o Windows automaticamente salva como parte de um ponto de restauração. (As cópias de sombra podem ser cópias de arquivos em seu computador ou compartilhado arquivos em acomputer em uma rede.) Você pode usar versões anteriores de arquivos para restaurar arquivos que você
  • 111.
    acidentalmente modificado ouexcluído, ou que foram danificadas. Dependendo do tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão anterior. ATT: (nada a ver com a pergunta, mas legal saber) Volume de servidor de arquivos do serviço de cópia de sombra (VSS) Service Agent Permite consistência de snaphots aplicação (cópias de sombra). Com anterior versões do Windows Server, VSS suportado apenas cópias de sombra de dados no servidor local. Com WS2012, a Microsoft adicionou VSS para Ações SMB arquivo que estende o suporte de cópia de sombra para volumes.Administrators rede instalar o agente FS VSS no servidor de arquivos onde o aplicativo dados está localizado. Eles, então, instalar o provedor VSS no servidor onde o aplicativo está localizado. Os provedores de conversa com o agente usando o novo protocolo VSS remoto de servidor de arquivos, a fim de gerenciar as cópias de sombra dos dados. PERGUNTA 91 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores nomeados Server2 executa o Windows Server 2012 R2. Você cria um modelo de segurança nomeado Modelo 1, usando a modelos de segurança snap-in. Você precisa aplicar modelo 1 para Server 2. Qual ferramenta você deve usar? A. Modelos de Segurança. Gestão B. Computer. C. Security Configuration and Analysis. Configuração do Sistema D.. Resposta correta: C explicação:
  • 112.
    Os modelos desegurança são inativos até importado para um objecto de Política de Grupo ou a segurança Análise Configurationand. PERGUNTA 92 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um controlador de domínio chamado DCS. DCS tem uma instalação do núcleo de servidor do servidor Windows 2012. Você necessário desinstalar o Active Directory do DCS manualmente. Qual ferramenta você deve usar? A. O cmdlet Remove-WindowsFeature B. o comando Dsamain.exe C. o comando ntdsutil.exe D. o cmdlet Remove-ADComputer Resposta correta: C explicação: A. Remove funções e recursos para remover DC usar Uninstall-addsdomaincontroller B.Exposes dados do Active Directory que são armazenados em um instantâneo ou de backup como um Lightweight Directory acesso Servidor Protocol (LDAP)
  • 113.
    C. remove manualmenteum controlador de domínio D. Remove AD objeto de computador PERGUNTA 93 Você tem um servidor chamado Server 2 que executa o Windows Server 2012 R2. Server 2 tem o Hyper-V função de servidor instalado. Os discos em Server2 são configurados como mostrado na exposição. (Clique no botão Exposição). Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar que você pode configurar um disco de passagem para VM1. O que você deveria fazer? A. Converter disco 1 para um disco MBR. B. Converter disco 1 para um disco básico. C. Pegue um disco offline. D. Criar uma partição no disco 1. Resposta correta: C explicação: Pass-through configuração de disco
  • 114.
    Hyper-V permite queas máquinas virtuais para acessar o armazenamento mapeado diretamente para o servidor Hyper-V sem exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno para o Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica (LUN) mapeada para a Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento, ele deve ser colocado em um Estado off-line a partir da perspectiva do servidor Hyper-V PERGUNTA 94 Você tem um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Server1 tem seguintes configurações de hardware: - 16GB de RAM - Uma única CPU quad-core - Três equipes de rede que têm dois adaptadores de rede cada um Você adicionar CPUs e RAM adicional para o Servidor 1. Você redirecionar Server1 como um host de virtualização. Você instalar a função de servidor Hyper-V em Server1. Você precisa criar quatro switches virtuais externas no Hyper-V. Quais cmdlet que você deve executar em primeiro lugar? A. Set-NetAdapter. B. Add-Net1.bfoTeamNic C. Add-VMNetworkAdapter D. Remova-NetLbfoTeam Resposta correta: D explicação: A. Define propriedades do adaptador B. Adicionar nova interface para NIC da equipe C. Adiciona vadapter para vm D. Removido NIC do host
  • 115.
    Você precisa dequatro switches virtuais, mas atualmente só tem 3 equipas disponíveis. Você precisaria quebrar um time de primeira. PERGUNTA 95 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores que executam o Windows Server 2012 R2. Você cria um modelo de segurança chamado modelo 1 usando o Modelos de segurança snap-in. Você precisa aplicar o Modelo 1 a Server2. Qual ferramenta você deve usar? A. Gerenciador de Autorização Política de segurança local B. C. Modelos de Certificados Configuração do Sistema D. Resposta correta: B explicação: Uma política de segurança é uma combinação de configurações de segurança que afetam a segurança em um computador. você pode usar sua política de segurança local para editar políticas de conta e políticas locais no seu local de computador. PERGUNTA 96 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor nomeado Server 2012. Você cria um grupo Manged conta de serviço chamado gservice1. Você precisa configurar um serviço chamado Service1 para executar como a conta gservice1. Como deve você configurar Service1? A. Em um prompt de comando, sc.exe correr e especificar o parâmetro de configuração.
  • 116.
    B. A partirdo Windows PowerShell, execute Set-Service e especificar o parâmetro - PassThrough C. A partir do Windows PowerShell, execute o Set-Service e especificar o parâmetro - StartupType D. De Serviços Console configurar as definições gerais Resposta correta: Um PERGUNTA 97 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém um servidor membro nomeado Server1 e um controlador de domínio chamado DC2. Todos os servidores executar o Windows Server 2012 R2. Em DC2, você abrir o Gerenciador de Servidor e você adicionar Server1 como outro servidor para gerir. De Server Manager no DC2, você clique com o botão direito Server1 como mostrado na exposição. Você precisa garantir que quando você clica com o botão direito Server1, você verá a opção de executar o console DHCP. O que você deveria fazer?
  • 117.
    A. No Server1,instalar as ferramentas de Administração de Recursos. B. No domínio, adicione DC1 ao grupo Administradores DHCP. C. Por DC2 e Server1, execute winrm quickconfig. D. No DC2, instalar as ferramentas de Administração de Funções. Resposta correta: D PERGUNTA 98 Sua rede contém um domínio do Active Directory chamado contoso.com. Uma unidade organizacional (OU) OU1 nomeado contém contas de usuário e contas de computador. Um objeto de política de grupo (GPO) GP1 nomeado é ligado ao domínio. GP1 contém definições de configuração do computador e do usuário Definições de configuração. É preciso evitar que as configurações do usuário em GP1 seja aplicada aos usuários. O solução deve assegurar que as configurações do computador em GP1 são aplicadas a todos os clientes computadores. O que você deve configurar? A. o modo de processamento de auto-retorno de Diretiva de Grupo B. o recurso Bloquear Herança C. Forçados a configuração D. Status do GPO Resposta correta: Um Explicação: A. loopback da Diretiva de Grupo com a opção de substituir precisa ser usado B. O bloqueio impede de herança Objetos de Diretiva de Grupo (GPOs) que são vinculados a sites, domínios, unidades de ororganizational sendo herdadas automaticamente pelo de nível filho C. Forçados evitar o bloqueio ao nível mais baixo D. O GPO Status. Isso indica se quer a configuração do usuário ou configuração do computador
  • 118.
    dos GPOis ativadoou desativado. Você pode usar o recurso de auto-retorno Diretiva de Grupo para Group Policy Objects App1y (GPOs) que dependem única onwhich computador que o usuário fizer logon no. Usuário de política de grupo processamento de auto-retorno pode ser ativada em um de dois modos: mesclar ou substituir. Em mergemode, ambos os GPOs App1ying à conta de usuário e GPOs App1ying para o computador conta são processedwhen um usuário efetua login. GPOs que App1y para a conta de computador são processados e, portanto, segundo takeprecedence? se uma configuração é definida tanto no GPO (s) App1ying à conta de usuário, eo GPO (s) App1yingto a conta de computador, a configuração no GPO (s) App1ying para a conta de computador será aplicada. Com thereplace modo, GPOs App1ying à conta do usuário não são processados? somente o GPO App1ying para thecomputer conta são App1ied. Loopback pode ser definido como Não Configurado, Ativado ou Desativado. No estado Ativado, auto-retorno pode ser definido toMerge ou Substituir. Em ambos os casos o usuário só recebe política relacionadas ao usuário definições. Auto-retorno com Substituição - No caso de Auto-retorno com Substituir, a lista de GPO para o usuário é substituído em itsentirety pela lista GPO que já obtida para o computador em computador inicialização (durante a etapa 2 em processamento GroupPolicy e precedência). As configurações do usuário a partir dessa lista são App1ied para o usuário. Auto-retorno com mesclagem - No caso de Auto-retorno com Mesclagem, a lista de objetos de Diretiva de Grupo é uma concatenação. A lista padrão de GPOs para o objeto de usuário é obtida, como normal, mas, em seguida, a lista de GPOs para o
  • 119.
    computador (obtida durantea inicialização do computador) é acrescentado a esta lista. Como os GPOs do computador são processados afterthe GPOs do usuário, eles têm precedência se qualquer do conflito configurações. Isto é um Configuração do computador, que é encontrada em Configuração do Computador | Modelos Administrativos | Sistema | Diretiva de Grupo | Modo Política User Group Loopback Processing Você deseja criar um novo OU no AD que é dedicado a contas de computador que terão loopbackprocessing habilitado. Criar um novo GPO em sua nova UO para permitir User Group Policy Loopback Processing e conjunto modo theappropriate (fusão / substituir). Você vai definir as configurações de usuário que você deseja App1y para os PCs habilitados para auto-retorno via GPOs neste mesmo newOU. Você pode definir essas configurações, ou no mesmo GPO em que activou o Usuário Grupo cenário Processamento PolicyLoopback, ou você criar um novo GPO na mesma UO para suas configurações de usuário. Lembre-se que ao usar o modo REPLACE, nenhum dos seus outros GPOs do usuário serão App1ied whena usuário efetua login em uma máquina que tem o processamento de loopback habilitado. Somente as configurações de usuário que aredefined nos GPOs que App1y a essa máquina será App1ied. PERGUNTA 99 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Em Server1, você cria uma máquina virtual chamada VM1. Quando você tenta adicionar um RemoteFX 3D Adaptador de vídeo para VM1, você descobre que a opção não está disponível, como mostrado a seguir exposição.
  • 120.
    Você precisa adicionaro adaptador de vídeo 3D para RemoteFX VM1. O que você deve fazer primeiro? A. No Server1, execute o cmdlet Enable-VMRemoteFxPhysicalVideoAdapter. B. No Server1, instalar o recurso de Media Foundation. C. Em Server1, execute o cmdlet Add-VMRemoteFx3dVideoAdapter. D. No Server1, instalar o remoto Desktop Virtualization Anfitrião (Host de Virtualização RD) serviço de função. Resposta correta: D Explicação: A. Permite que um ou mais RemoteFX adaptadores de vídeo físicos para uso com RemoteFX habilitado virtual máquinas.
  • 121.
    B. C. Adiciona umadaptador de vídeo RemoteFX em uma máquina virtual. D. Papel deve ser adicionado para o anfitrião primeiro TM está incluída como parte do serviço de função Host de virtualização de desktop remoto, e Microsoft? RemoteFX permite a entrega de uma experiência de usuário completa do Windows para uma gama de dispositivos de cliente incluindo rico clientes, thin clients e clientes ultrafinos. RemoteFX torna o conteúdo usando o processamento de gráficos unidades (GPUs) que estão presentes no servidor e, em seguida, compartilhado entre vários desktops virtuais. RemoteFX processa uma gama de conteúdo, incluindo DirectX e todos os tipos de multimídia, e é otimizada para redes baseadas em LAN. O número de monitores e sua resolução máxima determina a quantidade de memória da GPU no servidor requerido por RemoteFX. Esta consideração é importante para determinar a escala de quantas máquinas virtuais uma Área de Trabalho Remota Servidor de virtualização Host pode suportar. PERGUNTA 100 Sua rede contém dois hosts Hyper-V com o nome Host1 e Host2. Anfitrião1 contém um Virtual máquina chamada VM1. Host2 contém uma máquina virtual chamada VM2. VM1 e VM2 run do Windows Server 2012 R2. Você instala o recurso de balanceamento de carga de rede na VM1 e VM2. Você precisa garantir que as máquinas virtuais são configurados para suportar Network Load Balancing (NLB). Qual configurações da máquina virtual, você deve configurar em VM1 e VM2? Guarda A. Router Guarda B. DHCP
  • 122.
    C. O espelhamentode portas Endereço MAC D. Resposta correta: D Explicação: Em Hyper-V, o anfitrião VM impede atualizações dinâmicas de endereço MAC como uma camada extra de segurança em thedatacenter. Isso ocorre porque o VM pode ter direitos totais de administrador, ainda pode ser não confiável em thedatacenter, por exemplo, quando a hospedagem VM é fornecida por uma empresa de hospedagem independente. Neste cenário, precisamos ter certeza de que uma VM não pode causar um DOS ou divulgação de informações ataque contra outra VM. Se uma VM é capaz de falsificar seu endereço MAC, então ele pode falsificar o MAC endereços de outras VMs e impactother VMs em que o anfitrião. Os switches físicos têm semelhante protecções e cabe ao administrador para permitir thatprotection ou não. Se você não permitir spoofing do endereço MAC antes de configurar o NLB no VM você poderia potencialmente haveproblems com o Cluster NLB. Ao configurar o NLB no modo de unicast no Hyper-V com permitir spoofing de MAC Address desativado você maysee alguns dos seguintes sintomas: Quando inicialmente configurar NLB você vai perder a conectividade de rede no adaptador de rede NLB foi configuredon. ? Haverá um evento de erro NLB no log de eventos do Windows informando que a placa de rede faz não supportdynamic atualizações de endereço MAC. Depois de reiniciar o servidor, o NLB será exibido para ser ligado ao adaptador de rede, mas o VIP do cluster nothave irá sido adicionados à placa de rede.
  • 123.
    ? O endereçoMAC do cluster ainda será o endereço original MAC associado com a rede adaptador toconfiguring antes NLB. Use CMD> ipconfig / all para ver o endereço MAC. Ele deve começar com "02-BF - ***" Se você ignorar todos os sintomas anteriores e adicionar manualmente o VIP você poderia começar um conflito de IP se houver são othernodes no cluster que têm o mesmo VIP. Com isso dito, para permitir que os convidados VM para executar NLB você precisa definir a propriedade VM para "Ativar spoofing de MACAddress ". Para habilitar a falsificação de endereços MAC abrir o console de gerenciamento do Hyper-V. Verifique se o VM é stoppedopen as propriedades do VM. Selecione o adaptador de rede para o NLB VM e verificação a "Ativar spoofing ofMAC Endereço" e clique em OK. Em seguida, iniciar a VM PERGUNTA 101 Sua rede contém uma imagem do Windows Server 2012 R2 chamado Server12.wim. Server12.wim contém as imagens apresentadas na tabela a seguir. Server12.wim está localizado em C: . É preciso ativar as Ferramentas de Migração do Windows Server apresentam no Windows Server 2012 Imagem R2 Datacenter Server. Você quer conseguir este objetivo, usando a quantidade mínima de Esforço administrativo. Que comando deve executar em primeiro lugar? A. DISM.exe / mount-wim /wimfile:c:Server12.wim / index: 4 / MountDir: c: mount B. imagex.exe / capture c: c: Server12.wim "windows server 2012server datacenter"
  • 124.
    C. DISM.exe /imagem: c: Server12.wim / habilitar-metragem / featurename: servermigration D. imagex.exe / aplicar c: Server12.wim 4 c: Resposta correta: Um Explicação: A. Monta a imagem antes de fazer qualquer chnages B. imagex / capture janelas cria imagens .wim C. Você precisa montar a imagem primeiro D. imagex / App1y App1ies imagem de conduzir A Imagem de Implantação e Gestão (DISM) ferramenta é uma ferramenta de linha de comando que é usado para modifyWindows? imagens. Você pode usar o DISM para ativar ou desativar recursos do Windows diretamente de o CommandPrompt, ou por App1ying um arquivo de resposta para a imagem. Você pode ativar ou desativar Recursos do Windows offline em um arquivo WIM ou VHD, ou on-line em um sistema operacional em execução. Você também pode usar o comando de gerenciamento de imagem DISM para listar os números de índice de imagem ou a verificar thearchitecture para a imagem que você está mounting.ex: Dism / Mount-Imagem /ImageFile:C:testimagesinstall.wim / Nome: "Base de dados de imagens do Windows" / MountDir: C: test offline Por padrão, o DISM é instalado em C: Arquivos de Programas (x86) Windows Kits 8.0 Avaliação e Deployment Kit Tools Deployment PERGUNTA 102 Sua rede contém um domínio do Active Directory chamado contoso.com. A rede contém uma controlador de domínio chamado DC1 que tem a função de servidor DNS Server instalado. DC1 tem um padrão zona de DNS primário para contoso.com.
  • 125.
    Você precisa garantirque apenas computadores clientes no domínio contoso.com será capaz de adicionar o seu registros para a zona contoso.com. O que você deve fazer primeiro? A. Modificar as configurações de segurança do Dc1 B. Modifique as definições de segurança da zona contoso.com. C. Armazenar a zona contoso.com no Active Directory D. Assinar a zona contoso.com. Resposta correta: C Explicação: C. Apenas os usuários autenticados podem criar registros de quando a zona é armazenada em atualizações dinâmicas seguras AD permitir que um administrador para controlar o que os computadores atualização que nomes e preventunauthorized computadores de substituição de nomes existentes no DNS. Se você tiver uma infra- estrutura do Active Directory, você só pode usar Active Directory - integrado zonas em controladores de domínio ActiveDirectory. Se você está usando Active Directory - integrado zonas, você deve decidir se deseja ou não armazenar Ativo Zonas integradas na partição de diretório de aplicativos - Diretório. Para configurar computadores para atualizar Dados DNS de forma mais segura, zonas loja DNS em DomainServices Active Directory (AD DS) e utilização o recurso de atualização dinâmica segura. A atualização dinâmica segura restringe as atualizações da zona DNS apenas os computadores que são autenticados e joinedto o domínio do Active Directory onde o DNS servidor está localizado e para as configurações de segurança específicas que aredefined nas listas de controle de acesso (ACLs) para a zona DNS. PERGUNTA 103
  • 126.
    Sua rede contémum servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir. Você precisa se certificar de que todo o tráfego enviado para VM3 podem ser capturados em VM2. O que você deve configurar? Topologia NUMA A. Controle B. Recursos C. medição de recursos D. virtual Chaminé Máquina E. a VLAN ID Compatibilidade Processador F. G. a ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: J explicação: J. Com o Hyper-V porta Virtual Switch espelhamento, você pode selecionar as portas de switch que são monitorados como bem como a porta do switch que recebe cópias de todo o tráfego
  • 127.
    PERGUNTA 104 Sua redecontém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir. Você pretende agendar um backup completo do Server1 usando o Backup do Windows Server. Você precisa se certificar que o estado de VM1 é salvo antes do início do backup. O que você deve configurar? Topologia NUMA A. Controle B. Recursos C. medição de recursos D. virtual Chaminé Máquina E. a VLAN ID Compatibilidade Processador F. G. a ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas
  • 128.
    K. Single-raiz virtualizaçãode E / S Resposta correta: I Explicação: Qual é o estado salvo Hyper-V? Algumas máquinas virtuais Hyper-V ir brevemente off-line em um "Estado Saved" na fase inicial de um backup. Enquanto o backup estiver em execução, eles geralmente voltam a ficar online depois de um par de segundos. Fundo KnowledgeThe decisão de retirar as máquinas virtuais Hyper-V off-line em um estado salvo é feito unicamente nos Serviços de Hyper-VManagement. Utilitários de software de backup têm nenhuma maneira de forçar um backup ao vivo quando Hyper-V determina que não pode e não deve bedone.There muitos fatores que são considerados pelo Hyper-V quando se decide se para tirar uma VM offline ou não, o Hyper-V Requisitos de backup ao vivo: Para atingir zero downtime backups ao vivo de máquinas virtuais, você precisa as seguintes condições atendidas: 1. O convidado VM precisa ter Integration Services instalado, ativado e rodando System (COM + Application Service, Distributed Transaction Coordinator Service, e Volume Shadow Copy Service). Alsoreview as configurações da VM no Hyper-V, a opção 'backup' precisa ser verificado. 2. Todos os discos envolvidos precisam ser formatado com NTFS, incluindo os discos dentro da VM. 3. O Volume Shadow Copy Service e serviços relacionados VSS precisa ser ativado e em execução. 4. O espaço de armazenamento de cópia de sombra para cada unidade deve estar disponível para Hyper-V VSS escritor e ser localizado atthe mesmo volume. Por exemplo, o espaço de armazenamento para a unidade C: tem de ser na unidade C: em si, e assim por diante. Usethe comando VSSADMIN partir da linha de comando para verificar as configurações. (Use:
  • 129.
    vssadmin lista shadowstorage/ vssadmin redimensionar shadowstorage) 5. Certifique-se as VMs são divididas usando a formatação 'disco básico'. No momento em que o Hyper-V não faz apoio LIVEBackup para VMs formatado usando o particionamento de disco dinâmico ou GPT. 7. Certifique-se de ter pelo menos cerca de 20% de espaço livre em cada unidade envolvida, como a unidade na hospedar unidade do sistema principal eos da VM. 8. Certifique-se de muita memória RAM fragmentou-un é disponível no host. Se uma máquina é puxado para Guardadas Estado, Hyper- V pode não ser capaz de trazer o VM de volta on-line se ele não é possível alocar um bloco contínuo de memória RAM. nota que theremay ser RAM total suficiente disponível, mas não o suficiente para colocar um único bloco. você deve portanto, visam keepat menos 512 MB para 1 GB de RAM livre quando todas as VMs são alimentados para cima.
  • 130.
    PERGUNTA 105 Sua redecontém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
  • 131.
    VM3 é usadopara testar as aplicações. Você precisa impedir VM3 de sincronizar seu relógio para Server1. O que você deve configurar? Topologia NUMA A. Controle B. Recursos C. medição de recursos D. virtual Chaminé Máquina E. a VLAN ID Compatibilidade Processador F. G. a ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: I Explicação: Por padrão, quando você instalar o Integration Services / Componentes de sincronização de tempo que você começa com o sistema operacional hospedeiro, aqui está como desativar a sincronização de tempo contínuo. Quando você instala a integração serviços / componentes no Hyper-V máquina virtual que você obter um conjunto de serviços instalados e ativados por padrão. Desligar o sistema operacional Sincronização de tempo A troca de dados batimento cardíaco Backup via VSS Se você não quer que a máquina virtual para sincronizar continuamente o seu tempo para o anfitrião Hyper-V usando o serviço de integração, você pode desativar o serviço de integração do gerente Hyper- V.
  • 132.
    Abra as configuraçõesda VM Em Gerenciamento, realçar a opção Integration Services e você terá uma lista de Integração Serviços instalado e ativado Desmarque o serviço de sincronização de tempo e de imprensa App1y. O máquina virtual agora não irá sincronizar seu tempo com o anfitrião Hyper-V em uma base contínua .... mas vai sempre sincronizar uma vez ao ligar. Isso é necessário para arrancar tira o temporizador dentro da máquina virtual PERGUNTA 106 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3,
  • 133.
    e VM4. SERVER1é configurado como mostrado na tabela a seguir. Você precisa configurar VM4 para acompanhar o CPU, memória e uso da rede. O que você deve configurar? Topologia NUMA A. Controle B. Recursos C. medição de recursos D. Máquina Virtual Chaminé E. a VLAN ID Compatibilidade Processador F. G. a ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: C Explicação: http://blogs.technet.com/b/meamcs/archive/2012/05/28/hyper-v-resource-metering- inwindowsserver- 2012-servidor-8-beta.aspx Métricas coletadas para cada máquina virtual utiliza medidor de recursos: Uso de CPU médio, medido em megahertz ao longo de um período de tempo. Uso de memória física média, medida em megabytes.
  • 134.
    Uso de memóriamínimo (menor quantidade de memória física). Uso de memória máximo (mais alto quantidade de memória física). Quantidade máxima de espaço em disco alocado para uma máquina virtual. Total o tráfego de rede de entrada, medida em megabytes, para um adaptador de rede virtual. Sainte total o tráfego de rede, medida em megabytes, para um adaptador de rede virtual PERGUNTA 107 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir. Você precisa se certificar que VM1 pode usar mais tempo de CPU do que as outras máquinas virtuais quando o CPUs no Server1 está sob uma carga pesada. O que você deve configurar? Topologia NUMA A. Controle B. Recursos C. medição de recursos D. Máquina Virtual Chaminé E. O VLAN ID Compatibilidade Processador F. G. A ordem de inicialização H. Ação Arranque Automático
  • 135.
    I. Integration Services J.O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: B Explicação: B. controles de recursos fornecem-lhe várias maneiras de controlar a maneira que aloca do Hyper-V recursos para a máquina virtual Quando você cria uma máquina virtual, você pode configurar a memória e processador para fornecer o recursos informáticos adequados para a carga de trabalho que você planeja executar na máquina virtual. Este carga de trabalho consiste no sistema operacional convidado e todos os aplicativos e serviços que serão executados em Ao mesmo tempo na máquina virtual. Controles de recursos fornecê-lo com várias maneiras de controlar a maneira que aloca do Hyper-V recursos para máquinas virtuais. Reserva de máquina virtual. Dos recursos de processador disponíveis para uma máquina virtual, especifica o percentual que está reservada para a máquina virtual. Esta configuração garante que a percentagem você especificar estará disponível para a máquina virtual. Essa configuração também pode afetar quantas virtual máquinas que você pode executar ao mesmo tempo. Limite de máquina virtual. Dos recursos de processador disponíveis para uma máquina virtual, especifica o percentagem máxima que pode ser utilizado pela máquina virtual. Esta definição aplica-se independentemente de se outras máquinas virtuais estão em execução. Peso relativo. Especifica como Hyper-V aloca recursos a esta máquina virtual quando mais de
  • 136.
    uma máquina virtualestá em execução e as máquinas virtuais competem por recursos. PERGUNTA 108 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. server1 tem a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais nomeados VM1, VM2, VM3, e VM4. SERVER1 é configurado como mostrado na tabela a seguir. VM2 envia e recebe grandes quantidades de dados através da rede. Você precisa se certificar de que o o tráfego de rede de VM2 ignora os switches virtuais da partição pai. O que deve você configurar? Topologia NUMA A.
  • 137.
    Controle B. Recursos MediçãoC. Recursos D. Máquina Virtual Chaminé E. O VLAN ID Compatibilidade Processador F. G. A ordem de inicialização H. Ação Arranque Automático I. Integration Services J. O espelhamento de portas K. Single-raiz virtualização de E / S Resposta correta: K explicação: K. SR-IOV maximiza o rendimento da rede, minimizando a latência da rede, bem como a CPU sobrecarga necessária para o tráfego de rede de processamento. PERGUNTA 109 Sua rede contém um domínio do Active Directory chamado contoso.com. A rede contém uma servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1 tem o servidor de DNS função de servidor instalado e tem uma zona primária para contoso.com. O domínio do Active Directory contém 500 computadores cliente. Há um adicional de 20 computadores em um grupo de trabalho. Você descobrir que cada computador cliente na rede pode adicionar seu registro à zona contoso.com. Você precisa se certificar de que apenas os computadores clientes no domínio do Active Directory podem registar
  • 138.
    registros na zonacontoso.com. O que você deve fazer primeiro? A. Mova a zona contoso.com para um controlador de domínio que esteja configurado como um servidor de DNS B. Configurar as definições de atualizações dinâmicas da zona contoso.com C. Assinar a zona contoso.com usando DNSSEC D. Configure as definições de segurança da zona contoso.com. Resposta correta: Um Explicação: Se você instalar o servidor DNS em um não-DC, então você não é capaz de criar zonas integradas ao AD. DNS atualização de segurança está disponível apenas para zonas integradas no AD DS. Quando você directoryintegrate uma zona, lista de controle de acesso (ACL) recursos de edição estão disponíveis no DNS que Managerso você pode adicionar ou remover usuários ou grupos da ACL para uma zona ou registro de recurso especificado. http://technet.microsoft.com/en-us/library/cc771255.aspx http://social.technet.microsoft.com/Forums/en-US/winserverNIS/thread/9b041bbc- 07654eedbd1cd65027f05e9f/ http://blogs.msmvps.com/acefekay/2012/11/19/ad-dynamic-dns-updates-registration- rulesofengagement/ Nome de domínio DNS 1. Active Directory não é um nome de rótulo único ("domínio" vs o mínimo requisito de "domain.com." "Domain.local", etc). 2. O sufixo DNS primário deve corresponder ao nome de zona que está permitindo atualizações. Caso contrário, o cliente doesn'tknow o nome da zona de registo. Você também pode ter um conneciton diferente Específica Sufixo além de thePrimary Sufixo DNS para registrar em que zona também. 3. AD zona / DNS deve ser configurado para permitir atualizações dinâmicas, se Seguro ou Seguro e Non-Secure.
  • 139.
    Para máquinas docliente, se um cliente não está associado ao domínio, ea zona é definido como Seguro, não vai registereither. 4. Você deve apenas usar os servidores DNS que hospedam uma cópia do nome da zona AD ou têm uma referência quaisquer outros thatdoes DNS não tem uma cópia da zona AD. Resolução Internet para as suas máquinas vão ser realizada pelos Rootservers (dicas de raiz), no entanto, é recomendável configurar um transitário para a resolução eficiente Internet. . 5. O controlador de domínio for multihomed (o que significa que tem mais de um unteamed, NIC ativa, mais thanone endereço IP, e / ou RRAS está instalado no DC). 6. Os endereços DNS configurados nas propriedades de IP do cliente só deve referenciar o DNS servidor (es) hostingthe zona AD você deseja atualizar. Isso significa que você não deve usar um externo DNS em qualquer propriedade IP da máquina em um ambiente AD. Você não pode misturar-los também. Isso é devido à forma como o serviço resolvedor lado do cliente DNS funciona. Mesmo se os endereços de DNS youmix-se de DNS interno e das ISP, o algoritmo resolvedor ainda pode ter problemas pedindo o servidor correctDNS. Ele vai perguntar o primeiro primeiro. Se não obtiver uma resposta, isso remove o primeiro da lista eligibleresolvers e vai para o próximo na lista. Ele não vai voltar para o primeiro, a menos que você reiniciar a máquina, reiniciar o serviço de cliente DNS, ou defina uma entrada de registro para cortar o TTL consulta a 0. A regra é usar apenas um servidor DNS yourinternal (s) e configurar um encaminhador para DNS do seu provedor para resolução eficiente Internet. Esta é a entrada reg para cortar a consulta para 0 TTL: O serviço Cliente DNS não reverter para usando o primeiro servidor ... O nome de domínio do Windows 2000 System (DNS) Serviço ao cliente (Dnscache) segue um determinado algoritmo quando decide a ordem em
  • 140.
    que para usaros DNSservers ... http://support.microsoft.com/kb/286834 Para mais informações, leia o seguinte sobre o serviço resolvedor lado do cliente: DNS, WINS NetBIOS & the Side de resolução de clientes, serviço de browser, impossibilitando NetBIOS, direto Hospedado SMB (DirectSMB), se um DC é para baixo faz um logon cliente para outro DC, e DNS Forwarders Algoritmo se youhave vários encaminhadores. http://msmvps.com/blogs/acefekay/archive/2009/11/29/dns-wins-netbios-amp-the- clientsideresolver- browserservice-incapacitantes-netbios-direct-organizou-SMB-directsmb se-um-dc- isdown-faz-aclient- logon-a-outra-dcand-dns-forwarders-algorithm.aspx 7. Para clientes DHCP, DHCP Option 006 para os clientes estão definidas para o mesmo servidor DNS. 8. Se estiver usando DHCP, o servidor DHCP só deve ser referenciar o mesmo DNSServer exato (s) em seu próprio IP propriedades em ordem para que ele "força" (se você setthat definição) registro em DNS. Caso contrário, como se ele sabe qual DNSto enviar os dados reg para? 9. Se o AD nome de domínio DNS é um nome de rótulo único, como "Exemplo", e não o formato adequado de "example.com" e / ou qualquer filho desse formato, como "child1.example.com", então temos um grande problema real. DNS não permitir o registo em um único nome de domínio de rótulo. Isto por duas razões: 1. Não é o formato hierachal adequada. DNS é hierárquica, mas um nome de rótulo único não tem hierarquia. É apenas asingle nome. 2. tentativas de registro provoca grande Internet queriesto os servidores raiz. Por Quê? Porque ele pensa
  • 141.
    nome de etiquetathesingle, como "EXEMPLO", é um TLD (Top Level Domain), como "com", "net", etc. Itwill agora tentar encontrar o servidor de nomes de raiz para fora therehandles que TLD. No final, ele volta para itselfand então tenta se registrar. Infelizmente, corça primeiro si NOTask pelo simples motivo, pensa que é um TLD. (Citado de Alan Woods, Microsoft, 2004): "Devido a esse tráfego consulta Root excessivo, que ISC encontrada a partir de um estudo que descobriu Microsoft DNS serversare causando tráfego excessivo por causa de nomes de rótulo único, da Microsoft, sendo um vizinho amigável internet andwanting para acabar com este problema para os seus vizinhos, parou a capacidade de cadastre-se em DNS com o Windows 2000SP4, XP SP1, (especialmente XP, o que causa problemas de pesquisa também), e Windows 2003. Afinal, ishierarchal DNS, assim, portanto, por que ainda permitem que DNS único rótulo nomes de domínio? "O acima exposto * * App1ies especialmente para o Windows Vista, e, 2008, 2008 R2, e mais recente. 10. «Registo endereço dessa conexão" no cliente não está habilitado nas propriedades de IP do NIC, Guia DNS. 11. Talvez haja um GPO definido para forçar atualizações seguros e que a máquina não é um membro ingressou de o domínio. 12. Em 2000, 2003 e XP, o "cliente DHCP" Serviço não está em execução. Em 2008 / Vista e mais recente, é o Serviço DNSClient. Este é um requisito para o registro de DNS e resolução de DNS, mesmo que o cliente não está actuallyusing DHCP. 13. Você também pode configurar DHCP para forçar cadastre clientes para você, bem como manter a zona de DNS limpo de entradas orduplicate de idade. Veja o link que eu postei no meu post anterior.
  • 142.
    PERGUNTA 110 Sua empresatem um escritório remoto que contém 1.600 computadores cliente em uma única sub-rede. Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os computadores cliente. o solução deve minimizar o número de endereços não utilizados. Que máscara de sub- rede você deve selecionar? A. 255.255.248.0 B. 255.255.252.0 C. 255.255.254.0 D. 255.255.240.0 Resposta correta: Um explicação: 255.255.252.0 = 11111111.11111111.11111100.00000000 => (22 bits 1 .. 10 bits 0) => 1111111111 = 1023 255.255.254.0 = 11111111.11111111.11111110.00000000 => (23 bits 1 .. 9 bits 0) => = 111111111 511 255.255.255.0 = 11111111.11111111.11111111.00000000 => (24 bits 1 .. 8 bits 0) => 11111111 = 255 255.255.255.128 = 11111111.11111111.11111111.10000000 => (25 bits 1 .. 7 bits 0) => = 1111111 127
  • 143.
    PERGUNTA 111 Você planejaimplantar um servidor DHCP que irá apoiar quatro sub-redes. As sub- redes será configurado como mostrado na tabela a seguir. Você precisa identificar qual ID de rede que você deve usar para cada sub-rede. O que você deve identificar? Para responder, arraste o ID de rede apropriada para a cada sub-rede no área responder. Resposta correta:
  • 144.
    Explicação: PERGUNTA 112 Você trabalhacomo um administrador sênior da ENSUREPASS.com. A rede ENSUREPASS.com consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na ENSUREPASS.com rede tiver o Windows Server 2012 R2 instalado, e todos os estações de trabalho têm Windows 8 instalado. Você está executando um exercício de treinamento para administradores juniores. Você está actualmente a discutir uma Cmdlet Windows PowerShell que ativa previamente desactivado regras de firewall. Qual das seguintes alternativas é o cmdlet a ser discutido? A. Set-NetFirewallRule B. Enable-NetFirewallRule C. Set-NetIPsecRule
  • 145.
    D. Enable-NetIPsecRule Resposta correta:B Explicação: Enable-NetFirewallRule - Permite uma regra de firewall desativado anteriormente. http://technet.microsoft.com/en-us/library/cc990290(v=ws.10).aspx http://technet.microsoft.com/en-us/library/jj574205.aspx http://mikefrobbins.com/2013/02/28/use-powershell-to-remotely-enable-firewall- exceptions-onwindows- server-2012 / http://technet.microsoft.com/en-us/library/jj554869%28v=wps.620%29.aspx PERGUNTA 113 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 é localizado na mesma sub-rede que todos os computadores de cliente. Um técnico de rede relata que ele recebe uma "solicitação expirou" mensagem de erro quando ele tenta usar o utilitário ping para conectar para Server1 de seu computador cliente. O técnico de rede confirma que ele pode acessar recursos on Server1 de seu computador cliente. Você precisa configurar o Windows Firewall com Segurança Avançada no Server1 para permitir o ping utilitário para se conectar. Qual regra você deve habilitar? A. compartilhamento de impressora (Echo Request - ICMPv4-In) B. Network Discovery (WSD-In) C. Compartilhamento de arquivos e impressora (NB-Session-In) D. Network Discovery (SSDP-In) Resposta correta: Um explicação: Ping utiliza ICMP
  • 146.
    Abra Painel deControle, selecione Sistema e Segurança, clicando sobre esse cabeçalho Seleccione Windows Firewall, Avançado em Definições 'Firewall do Windows com segurança avançada ", clique em` As regras de entrada' Desloque-se para `compartilhamento de arquivos e impressora (Echo Request ICMPv4-In). Botão direito do mouse na regra e selecione Ativar `regra ' Certifique-se de que ele fica verde Powershell: Import-Module NetSecurity Set-NetFirewallRule -DisplayName "Compartilhamento de arquivos e impressora (solicitação de eco? ICMPv4-In)" habilitado Verdadeiro PERGUNTA 114 Você tem um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Você precisa se certificar de que um usuário chamado User1 pode usar o Backup do Windows Server para criar um backup completo de Server1. O que você deve configurar? A. Os grupos locais usando Gerenciamento do Computador
  • 147.
    B. A tarefausando o Gerenciador de Autorização C. A atribuição de direitos de usuário usando o Editor de Políticas de Grupo Local D. A atribuição de função usando o Gerenciador de Autorização Resposta correta: Um Explicação: A. usuário precisa para ser adicionado ao grupo de backup operador local B. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que fornece uma ferramenta administrativa para gerir a política de autorização e um tempo de execução que permite que aplicativos para executar verificações de acesso contra essa política. C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos têm direitos ou logon privilégios no computador D. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que fornece uma ferramenta administrativa para gerir a política de autorização e um tempo de execução que permite que aplicativos para executar verificações de acesso contra essa política. PERGUNTA 115 Sua rede contém uma floresta de produção do Active Directory chamado contoso.com e um teste Ativo Floresta diretório chamado contoso.test. Uma relação de confiança não existe entre as florestas. No contoso.test domínio, você criar um backup de um objeto Group Policy (GPO) chamado GPO1. Você transferir o backup de GPO1 a um controlador de domínio no domínio contoso.com. Você precisa criar um GPO em contoso.com com base nas configurações de GPO1. Você deve atingir este objetivo, usando a quantidade mínima de esforço administrativo. O que você deveria fazer? A. A partir do Windows PowerShell, execute o cmdlet Get-GPO eo cmdlet Autorais GPO.
  • 148.
    B. A partirdo Windows PowerShell, execute o cmdlet New-GPO eo cmdlet Import GPO. C. A partir de Group Policy Management, crie um novo GPO arranque. Direito do mouse no novo GPO starter, e, em seguida, clique em Restaurar do Backup. D. De Group Policy Management, clique direito do mouse no contêiner objetos Política Garupa, e, em seguida, clique em Gerenciar Backups. Resposta correta: B Explicação: A. Copy-GPO requer domínio de confiança / copiar de um domínio para outro dentro da mesma floresta. B. O cmdlet Import-GPO importa as configurações de um backup de GPO em um destino especificado GPO. Thetarget GPO pode estar em um domínio diferente ou floresta diferente daquela de onde o backup foi e fez itdoes não tem de existir antes da operação. C. D: Você também pode restaurar GPOs. Esta operação leva um GPO de backup e restaura-lo para a mesma domínio da ROM original do GPO o qual foi feito o backup. Você não pode restaurar um GPO a partir do backup em um domínio diferente f domínio. O cmdlet New-GPO cria um novo GPO com um nome especificado. Por padrão, o recém-criado GPO não está vinculado a um site, domínio ou unidade organizacional (OU). As importações de cmdlet Import-GPO as configurações a partir de um backup de GPO em um GPO de destino especificado. O GPO-alvo podem ser de uma forma diferente domínio ou floresta do que a partir do qual o backup foi feito e ele não tem de existir antes da a operação. O cmdlet Restore-restaura uma cópia de segurança GPO GPO para o domínio original do qual ele foi salvo.
  • 149.
    Se o domíniooriginal não está disponível, ou se o GPO já não existe no domínio, o cmdlet falha. Sua rede contém uma floresta do Active Directory. O nível funcional da floresta é Windows server 2012. A floresta contém um único domínio. O domínio contém um servidor membro nomeado Server1 que executa windows server 2012. Você compra um scanner de rede chamado Scanner1 que suporta Web Services em dispositivos (WDS). Você precisa dividir o scanner de rede no Server1 Qual o papel do servidor, você deve instalar em Server1? A. Web Server (IIS) B. Servidor de Fax C. Serviços de Arquivo e Armazenamento D. Serviços de Impressão e Documentos Resposta correta: D explicação: Imprimir e Document Services permite centralizar tarefas do servidor de impressão e da impressora de rede. com Nesta função, você também pode receber documentos digitalizados a partir de scanners de rede e encaminhar os documentos a um recurso compartilhado de rede, site do Windows SharePoint Services, ou endereços de e-mail. janelas Server 2012 usa Web Services on Devices (WSD) tecnologias para integrar dispositivos de digitalização em o sistema PERGUNTA 117 Sua rede contém uma floresta do Active Directory chamado contoso.com. A floresta contém uma criança domínio chamado europe.contoso.com. O domínio europe.contoso.com filho contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você instalar a função de servidor DHCP Server em
  • 150.
    Server1. Tem acessoàs contas administrativas apresentados na tabela a seguir. Você precisa autorizar Server1. Que conta de usuário você deve usar? A. Admin1 B. Admin2 C. Admin3 D. Admin4 Resposta correta: D explicação: A. conta local não pode ser usado B. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin C. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin D. domínio correto e é um membro da administração da Ent Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. App1 tem o Imprimir e função de servidor Document Services instalado. Todos os computadores clientes executam o Windows 8. A rede contém um dispositivo de impressão ligado à rede chamado Printer1. De App1, você compartilhar Printer1. Você precisa se certificar que os usuários que se conectaram a Printer1 anteriormente poderão imprimir Printer1 se App1 falhar. O que você deve configurar? Para responder, selecione a opção apropriada na área de resposta.
  • 151.
    Resposta correta: explicação: Branch OfficePrinting direto pode reduzir Wide Area Network (WAN) o uso por imprimir directamente para uma dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser ativado ou desativado em um por impressora base e é transparente para o utilizador. Ele é ativado por um administrador usando o Gerenciamento de Impressão Console ou o Windows PowerShell no servidor. As informações da impressora é armazenado em cache na filial da empresa, de modo que se o servidor de impressão não está disponível para alguma razão (por exemplo, se o link WAN para o centro de dados está em baixo), então ele ainda é possível para o usuário imprima.
  • 152.
    Branch Office ImpressãoDireta requer os seguintes sistemas operacionais: Windows Server 2012 Windows 8 PERGUNTA 119 Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Server1 tem dois adaptadores de rede e está localizado em uma rede de perímetro. Você precisa instalar um agente de retransmissão DHCP em Server1. Qual nó você deve usar para adicionar o agente de retransmissão DHCP? Para responder, selecione o nó apropriado na área de resposta. Resposta correta:
  • 153.
    Explicação: A associação aogrupo Administradores local, ou equivalente, é o mínimo necessário para concluir este procedimento. Para configurar o agente de retransmissão DHCP IPv4 1. Na MMC Encaminhamento e acesso remoto snap-in, expanda IPv4, clique com o botão direito geral, e, em seguida, clique em Novo protocolo de roteamento. 2. Na caixa de diálogo Novo protocolo de roteamento, selecione DHCPv4 Relay Agent e, em seguida, clique em OK. 3. No painel de navegação, clique com botão direito DHCPv4 Agente de retransmissão e clique em Nova Interface. 4. Adicione as interfaces de rede em que o servidor pode receber pedidos DHCPv4 que você deseja para enviar para o servidor DHCP. Botão direito do mouse DHCPv4 Agente de retransmissão, clique em Nova Interface, selecione a interface de rede apropriada e, em seguida, clique em OK. 5. Na caixa de diálogo Propriedades de retransmissão DHCP, selecione Retransmitir pacotes DHCP e, em seguida, clique em OK.
  • 154.
    6. No painelde navegação, clique com botão direito do agente de reencaminhamento DHCP e, em seguida, clique em Propriedades. 7. Na guia Geral, digite o endereço IPv4 dos servidores DHCP que você deseja fornecer DHCP serviços para clientes do servidor RRAS, clique em Adicionar e, em seguida, clique em OK. PERGUNTA 120 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem seguintes espaços de armazenamento: - dados - Usuários - Backups - Primordial Você pode adicionar um disco rígido adicional para Server1. Você precisa identificar qual espaço de armazenamento contém o novo disco rígido. Qual o espaço de armazenamento contém o novo disco? A. dados B. Primordial C. Usuários D. Backups Resposta correta: B explicação: Novos Discos (espaço não alocado) adicionado ao Primordial spacePrimordial Pool? Todo armazenamento que atenda critérios aceitáveis para Espaços de Armazenamento será colocado no exterior Primordial. Thiscan ser considerado o grupo padrão para dispositivos de onde será criado nenhum outras piscinas. Observe que não há outros discos virtuais ou piscinas neste momento. A Piscina Primordial só irá consistir de armazenamento da Physical dispositivos que não pertencem a nenhum outras piscinas.
  • 155.
    PERGUNTA 121 Você temum servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem o arquivo e Função de servidor de Serviços de Armazenamento instalado. Você anexar quatro discos de 500 GB para Server1. Você precisa configurar o armazenamento para atender os seguintes requisitos: - Deve ser fornecida de armazenamento para um aplicativo chamado Application1. Application1 requer 20 GB e vai exigir um máximo de 800 GB em três anos. - Deve ser fornecida de armazenamento para um aplicativo chamado Application2. Application2 requer 20 GB e vai exigir um máximo de 900 GB em
  • 156.
    três anos. - Asolução deve fornecer a capacidade de adicionar armazenamento dinamicamente sem a necessidade de alterações de configuração para as aplicações. - O armazenamento deve estar disponível se um único disco falhar. Quais as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. De Arquivo e serviços de armazenamento, criar discos virtuais usando o provisionamento fixo. B. De Arquivo e serviços de armazenamento, criar um pool de armazenamento que usa todos os quatro discos. C. De Gerenciamento de disco, criar dois novos volumes de espelho que usam dois discos cada. D. De Gerenciamento de disco, criar um novo volume RAID-5 que usa todos os quatro discos. E. De Arquivo e serviços de armazenamento, criar discos virtuais usando thin provisioning. Resposta correta: BE Explicação: Resposta original é AB. Mas a resposta correta é B e E. não pode ser A, porque um disco fixo não pode ficar em expansão. PERGUNTA 122 Sua rede contém várias sub-redes. Em uma das sub-redes, você implantar um servidor nomeado Server1 que executa o Windows Server 2012 R2. Você instalar a função de servidor DNS Server no Server1, em seguida, criar uma zona primária padrão chamado contoso.com. Você precisa se certificar que o cliente computadores podem resolver nomes de rótulo único para endereços IP. O que você deve fazer primeiro? A. Criar uma zona de pesquisa inversa. B. Converter a zona contoso.com para uma zona integrada ao Active Directory.
  • 157.
    C. Configure atualizaçõesdinâmicas para contoso.com. D. Criar uma zona GlobalNames. Resposta correta: D Explicação: D. usar zonas GlobalNames no Windows Server 2008 para tirar proveito dos nomes de rótulo único Fornecendo rótulo único nome DNS Resolução: Enquanto Domain Name System (DNS) é o predominante tecnologia de resolução de nomes em TCP / IP redes, Windows Internet Name Service (WINS) é implantado em muitas redes como uma alternativa protocolo de resolução de nomes. O recurso GlobalNames Zone (GNZ): O recurso GNZ foi projetado para permitir a resolução de DNS destes de rótulo único, nomes globais, estáticos. Você pode implantar um GNZ em uma única floresta ou em várias florestas. GNZ destina-se a ajudar a aposentadoria de WINS. Não é um substituto para o WINS. GNZ não é destina-se a apoiar a resolução de nomes de rótulo único de registros que são registrados de forma dinâmica e portanto, não gerenciado por administradores de TI. GNZ faz com que seja possível para você para fornecer singlelabel resolução de nomes de um conjunto fixo de computadores host cujos nomes são garantidos para ser tanto global e único. http://technet.microsoft.com/en-us/library/cc731744.aspx http://technet.microsoft.com/en-us/library/cc816610(v=ws.10).aspx PERGUNTA 123 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem seis rede adaptadores. Dois dos adaptadores de rede estão conectados a uma rede chamada LAN1, dois dos adaptadores de rede estão conectados a uma rede LAN2 nomeado, e dois dos adaptadores de rede são
  • 158.
    ligado a umarede chamado LAN3. Você cria um grupo de adaptadores de rede chamado de Team1 os dois adaptadores ligados a LAN1. Você cria um grupo de adaptadores de rede chamado Team2 do dois adaptadores ligados a LAN2. A política da empresa afirma que todos os endereços IP do servidor deve ser atribuído pelo uso de um endereço reservado no DHCP. Você precisa identificar quantos DHCP reservas você deve criar para Server1. Quantas reservas você deve identificar? A. 3 B. 4 C. 6 D. 8 Resposta correta: B Explicação: 2 Adaptadores = LAN1 = Team1 = 1 IP 2 Adaptadores = LAN2 = Team2 = 1 IP 2 Adaptadores = LAN3 = Não Equipe = 2 IP 1 + 1 + 2 = 4 PERGUNTA 124 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. O domínio contém um servidor chamado Server1. Você abre de opções de revisão no Assistente de Configuração de Serviços de Domínio Active Directory, e em seguida clicar em Exibir script. Você precisa para garantir que você pode usar o script para promover Server1 para um controlador de domínio. Que arquivo extensão que você deve usar para salvar o script? A. .pal B. .bat C. .xml
  • 159.
    D. .cmd Resposta correta:Um Explicação: O botão Exibir Script é usado para ler o script do PowerShell O PowerShell roteiro correspondente extensão é .ps1, a resposta poderia logicamente ser um arquivo .cmd ou um arquivo .bat. De acordo com http://www.fileinfo.com/: PAL - arquivo de configurações criado por Corel Painter ou paleta de cores usada por imagens bitmap Dr. halo BAT - arquivo de lote DOS usada para executar comandos com o Prompt de Comando do Windows (cmd.exe); contém aseries de linha de comandos que normalmente pode ser inserido no prompt de comando do DOS; mais comumente usado tostart programas e utilitários de manutenção executado no Windows. XML - XML (Extensible Markup Language) arquivo de dados que usa tags para definir objetos e objeto atributos; formatado bem como um documento .html, mas usa tags personalizadas para definir objetos eo dados dentro eachobject; pode ser pensado como uma base de dados com base em texto. CMD - arquivo de lote que contém uma série de comandos executados na ordem; introduzida com o Windows NT, mas canbe correr pelo DOS ou Sistemas Windows NT; semelhante a um arquivo .bat, mas é administrado por CMD.EXE em vez de COMMAND.COM. PERGUNTA 125 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Servidor !. Server1 executa uma instalação Server Core do Windows Server 2012 R2. você instalar a função de servidor DNS Server em Server1. Você precisa executar as seguintes configurações no Server1: - Criar uma zona integrada ao Active Directory chamado adatum.com.
  • 160.
    - Envie consultasde clientes DNS não resolvidos para outros sufixos de domínio para o servidor de DNS do seu Provedor de Serviços de Internet da empresa (ISP). Quais cmdlets Windows PowerShell que você deve usar? Para responder, arraste o cmdlet apropriado para a configuração correta na área de resposta. cada cmdlet pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode precisar arrastar a barra de divisão entre painéis ou de rolagem para visualizar o conteúdo. Resposta correta: explicação: Adicione-DnsServerDirectoryPartition: Cria uma partição de diretório de aplicativos DNS. Adicione-DnsServerPrimaryZone: Adiciona uma zona primária a um servidor DNS. Set-DNSServer Substitui a configuração do servidor DNS. Alterações SET-DNSServerForwarder configurações remetente em um servidor DNS Set-DNSServerDSSetting Modifica as configurações de DNS do Active Directory. Set-DNSServerSetting configurações do servidor DNS Modifica.
  • 161.
    PERGUNTA 126 Sua redecontém um domínio do Active Directory chamado contoso.com. A rede contém 500 computadores clientes que executam o Windows 8. Todos os computadores cliente se conectar à Internet por usando um proxy web. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor DNS Server instalado. Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar resolver Nomes de host Internet para os computadores cliente. O que você deve fazer em Server1? A. Criar uma zona primária chamada ".". B. Configure as definições de segurança da zona contoso.com. C. Criar uma delegação de zona para GlobalNames.contoso.com. D. Criar uma zona de stub chamado "root". Resposta correta: Um Explicação: Quando você instala o DNS em um servidor Windows que não tem uma conexão com a Internet, o zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de pontos, também é criada. Este zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma raiz zona, não há outras que não as zonas que estão listados com o DNS, e você não pode configurar encaminhadores ou servidores de dica de raiz. Domínio raiz Este é o início da árvore, que representa um nível não identificado; às vezes é mostrado como duas vazio aspas (""), indicando um valor nulo. Quando utilizado num nome de domínio DNS, afirma-se por um
  • 162.
    ponto (.) defuga para designar que o nome está localizado na raiz ou mais alto nível do domínio hierarquia. Neste exemplo, o nome de domínio DNS é considerado completo e aponta para uma localização exata na árvore de nomes. Nomes indicados desta forma são chamados de domínio totalmente qualificado nomes (FQDNs). DNS Domain Name Hierarquia: Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém 100 contas de usuários que residem em uma unidade organizacional (OU) chamada 0U1. Você precisa se certificar de que um usuário chamado User1 pode vincular e desvincular objetos de Diretiva de Grupo (GPO) para OU1. A solução deve minimizar o número de permissões atribuídas a User1. O que você deveria fazer? A. Modificar as permissões em OU1. B. Execute o cmdlet Set-GPPermission. C. Adicionar User1 ao grupo Proprietários Criadores de Diretiva de Grupo. D. Modificar as permissões sobre a conta User1.
  • 163.
    Resposta correta: Um explicação: http://www.howtogeek.com/50166/using-the-delegation-of-control-wizard-to-assign- permissionsin- server-2008/ PERGUNTA 128 Você tem um servidor que executa o Windows Server 2012 R2. O servidor contém os discos configurados como mostrado na tabela a seguir. os arquivos do usuário estão disponíveis, se um dos discos do volume falhar. O que você deve criar? A. um volume espelhado no disco 1 e disco 4
  • 164.
    B. um volumeespelhado no disco 2 e 3 de disco C. um volume RAID-5 no disco 1, disco 2 e 3 de disco D. um volume estendido no disco 0 e disco 4 Resposta correta: B explicação: Um volume espelhado fornece um gêmeo idêntico do volume selecionado. Todos os dados gravados no espelhado volume é escrito para ambos os volumes, o que resulta em capacidade de disco de apenas 50 por cento. qualquer volume pode ser espelhado, incluindo os volumes do sistema e de inicialização. O disco que você seleciona para a sombra volume não precisa de ser idêntica à do disco original em tamanho, ou em seu número de faixas e cilindros. Isso significa que você não tem que substituir um disco que falhou por um modelo idêntico. O área não utilizada que você selecionar para o volume de sombra não pode ser menor do que o volume original. E Se a área que você selecionar para o volume de sombra é maior do que o, o espaço extra original na disco de sombra pode ser configurado como um outro volume. Os discos dinâmicos fornecem recursos que os discos básicos não, tais como a capacidade de criar volumes que abranger vários discos (volumes estendidos e distribuídos) ea capacidade de criar volumes tolerantes a falhas (Espelhados e RAID-5 volumes). As seguintes operações podem ser executadas somente em discos dinâmicos: Criar e excluir simples, estendidos, distribuídos, espelhados e volumes RAID-5. Estender um simples ou volume expandido. Remover um espelho de um volume espelhado ou quebrar o volume espelhado em dois volumes. Reparação espelhado ou RAID-5 volumes. Reativar um disco ausente ou offline. Você precisa de pelo menos dois discos dinâmicos para criar um volume espelhado. Os volumes espelhados são tolerantes a falhas e usam o RAID-1, que fornece redundância através da criação de dois
  • 165.
    cópias idênticas deum volume. Os volumes espelhados não podem ser estendidos. As duas cópias (espelhos) do volume espelhado compartilham a mesma letra de unidade. PERGUNTA 129 O que você deve fazer por núcleo de servidor para que ele possa ser gerenciado a partir de outro servidor 2012 R2? A. 1 B. 2 C. 3 D. 4 E. 5 F. 6 G. 7 H. 8 I. 9
  • 166.
    J. 10 K. 11 L.12 M. 13 N. 14 O. 15 Resposta correta: H Explicação: 4) Configure o Gerenciamento Remoto já é "Ativado". 8) Configurações De Rede Você pode configurar o endereço IP a ser atribuído automaticamente por um servidor DHCP ou pode atribuir um endereço IP estático manualmente. Esta opção permite que você defina as configurações do servidor DNS para o servidor também. http://technet.microsoft.com/en-us/library/jj647766.aspx PERGUNTA 130 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Em Server1, você cria uma impressora nomeado Printer1. Você compartilha Printer1 e publicar Printer1 no Active Directory. Você precisa fornecer um grupo denominado Group1 com a capacidade de gerenciar Printer1. O que você deveria fazer? A. A partir de Gerenciamento de Impressão, configure as configurações de compartilhamento de Printer1. B. A partir de Usuários e Computadores do Active Directory, configure as configurações de segurança de Server1- Printer1. C. A partir de Gerenciamento de Impressão, configure as configurações de segurança de Printer1. D. De Gerenciamento de Impressão, configurar as definições avançadas de Printer1.
  • 167.
    Resposta correta: C Explicação: Definirpermissões para servidores de impressão Nota: Abra o Gerenciamento de Impressão. No painel esquerdo, Servidores rastro digital, clique com o botão direito do mouse no servidor de impressão e, em seguida, App1icable clickProperties. Em theSecuritytab, underGroup ou nomes de usuários, clique em um usuário ou grupo para o qual você deseja definir Permissões. UnderPermissions para <usuário ou nome do grupo>, selecione caixas theAlloworDenycheck para o permissões enumerados, conforme necessário. Para permissões editSpecial, clickAdvanced. Em thePermissionstab, clique em um grupo de usuários e, em seguida clickEdit. Na caixa thePermission Entrydialog, selecione as caixas theAlloworDenycheck para as permissões que você deseja editar.
  • 168.
    Referência: Definir permissõespara Servidores de Impressão PERGUNTA 131 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. Computadores clientes executam o Windows 7 ou Windows 8. Todas as contas de computador dos computadores cliente residir em uma unidade organizacional (OU) chamada Clientes. Um objeto de política de grupo (GPO) chamado GP01 está ligado aos clientes UO. Todo o cliente computadores usar um servidor DNS nomeado Server1. Você pode configurar um servidor chamado Server2 como um roteador ISATAP. Você pode adicionar um registro de host (A) para ISATAP
  • 169.
    para a zonacontoso.com DNS. Você precisa se certificar de que os computadores cliente localizar o roteador ISATAP. O que você deveria fazer? A. Execute o cmdlet Add-DnsServerResourceRecord em Server1. B. Configure a definição da Política de Grupo de Cliente DNS GPO1. C. Configure a preferência Opções de rede Diretiva de Grupo de GPO1. D. Execute o cmdlet Set-DnsServerGlobalQueryBlockList em Server1. Resposta correta: D Explicação: Windows Server 2008 introduziu um novo recurso, chamado de "Lista global de bloco de consulta", o que impede somearbitrary máquina de registrar o nome DNS de WPAD. Este é um recurso de segurança bom, uma vez que impede alguém de apenas se juntar a sua rede, e colocar-se de proxy asa. O O recurso de atualização dinâmica de Domain Name System (DNS) torna possível para o cliente DNS toregister computadores e atualizar dinamicamente seus registros de recursos com um servidor DNS sempre um cliente muda itsnetwork endereço ou nome do host. Isto reduz a necessidade de administração manual de registros de zona. Esta conveniência tem um custo, no entanto, porque qualquer cliente autorizado pode registrar qualquer nome de host sem uso, até mesmo um nome de host que pode havespecial importância para alguns Aplicações. Isso pode permitir que um usuário mal-intencionado para assumir um especial nameand desviar certos tipos de tráfego de rede para o computador do usuário. Dois protocolos semelhantes aos utilizados são particularmente vulneráveis a este tipo de aquisição: a Web ProxyAutomatic Discovery Protocol (WPAD) eo Intra-site de Tunnel endereçamento automático de Protocol (ISATAP). Mesmo se uma rede não implantar esses
  • 170.
    protocolos, os clientesque estão configurados para usá-los são vulneráveis a thetakeover que o DNS dinâmico atualização permite. Mais comumente, os hosts ISATAP constroem suas PRLs usando o DNS para localizar um host chamado isatap na localdomain. Por exemplo, se o domínio local é corp.contoso.com, uma Habilitado para ISATAP anfitrião consultas DNS para obtainthe endereço IPv4 de um host chamada isatap.corp.contoso.com. Na sua configuração padrão, o Windows Server 2008 serviço do servidor DNS mantém uma lista de nomes que, ineffect, ignora quando recebe uma consulta para resolver o nome em qualquer zona para a qual o servidor é autoritária. Conseqüentemente, um usuário malicioso pode falsificar um ISATAP router, da mesma forma que um usuário mal-intencionado canspoof um servidor WPAD: um usuário malicioso pode usar a atualização dinâmica para registrar próprio computador do usuário como acounterfeit roteador ISATAP e, em seguida, desviar o tráfego entre computadores habilitados para ISATAP na rede. O conteúdo inicial do bloco lista depender se WPAD ou ISATAP já está implantado quando você addthe função de servidor DNS para um servidor de implantação existente Windows 2008 ou quando você atualizar uma versionof anterior do Windows Servidor que está executando o serviço do servidor DNS. Add- DnsServerResourceRecord - O Add- DnsServerResourceRecordcmdlet acrescenta um registro de recurso para a zona (DNS) aDomain Name System num servidor de DNS. Você pode adicionar diferentes tipos de registros de recursos. Use diferentes opções para diferentes tipos de registro. Ao utilizar este cmdlet, você pode alterar o valor de um registro, configure se um registro tem um carimbo de tempo, se qualquer usuário autenticado pode atualizar um registro com o mesmo nome do proprietário, e de pesquisa mudança timeoutvalues, Windows Internet Name Service (WINS) de cache
  • 171.
    configurações e definiçõesde replicação. Set-DnsServerGlobalQueryBlockList - O Set- DnsServerGlobalQueryBlockListcmdlet muda SETTINGS uma lista global de consultas em um domínio Nome do servidor System (DNS). Este cmdlet substitui todos os nomes na lista de nomes que o DNS servidor não resolver com os nomes thatyou especificar. Se você precisa o servidor DNS para resolver nomes como ISATAP e WPAD, remover esses nomes da lista. Web Proxy Automatic Intra-site de Automatic Tunnel Addressing Protocol (ISATAP) Discovery Protocol (WPAD) e são dois comumente implantado protocolos que são particularmente vulneráveis ao seqüestro. http://technet.microsoft.com/en-us/library/jj649857(v=wps.620).aspx http://technet.microsoft.com/en-us/library/cc794902%28v=ws.10%29.aspx http://technet.microsoft.com/en-us/security/bulletin/ms09-008 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0093 Windows Server DNS no Microsoft Windows 2000 SP4, Server 2003 SP1 e SP2 e Server 2008, atualizações whendynamic estão aplicados, não restringe a inscrição do nome do host "wpad", que permite aos usuários remoteauthenticated seqüestrar o Proxy AutoDiscovery recurso Web (WPAD), e conduzir man-in-the-middleattacks por falsificação de um servidor proxy, através de uma solicitação de atualização dinâmica para este hostname, aka "ServerVulnerability DNS no Registro WPAD Vulnerabilidade", um relacionado CVE-2007-1692 a questão. PERGUNTA 132 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor de acesso remoto instalado.
  • 172.
    Um usuário chamadoUser1 deve se conectar à rede remotamente. O computador cliente requer de User1 Challenge Handshake Authentication Protocol (CHAP) para ligações remotas. CHAP é habilitado em Server1. Você precisa se certificar que User1 pode se conectar a Server1 e autenticar no domínio. O que você deve fazer a partir de Usuários e Computadores do Active Directory? A. Das propriedades de Server1, selecione Confiar no computador para delegação a qualquer serviço (só Kerberos). B. A partir das propriedades de Server1, atribuir o permissão para autenticar a permissão User1. C. A partir das propriedades de User1, selecione tipos de criptografia Use Kerberos DES para esta conta. D. Entre as propriedades de User1, selecione armazena senhas usando criptografia reversível. Resposta correta: D Explicação: A armazena senhas usando criptografia reversível definição de política fornece suporte para aplicativos que useprotocols que exigem a senha do usuário para autenticação. Armazenar senhas criptografadas em um forma que isreversible significa que as senhas criptografadas pode ser descriptografado. Um conhecedor intruso que é capaz tobreak essa criptografia pode, então, fazer logon em recursos de rede usando a conta comprometida. Por esta razão, nunca mais permitir que armazena senhas usando criptografia reversível para todos os usuários no domínio, a menos que Applicationrequirements superam a necessidade de proteger senha informações. Se você usa o Challenge Handshake Authentication Protocol (CHAP) através de controle remoto acesso ou InternetAuthentication Serviços (IAS), você deve habilitar essa configuração de política. CHAP é um protocolthat autenticação é usado por conexões de acesso e de rede remota.
  • 173.
    Autenticação Digest noInternet Information Services (IIS) também requer que você ative esta política configuração. Se a sua organização usa CHAP por acesso remoto ou IAS, ou Digest Authentication em IIS, você mustconfigure esta definição de política para Enabled. Isto representa um risco de segurança quando você App1y a configuração por meio GroupPolicy em uma base de usuário-a-usuário, pois exige que o usuário apropriado conta objeto a ser aberto em computadores e utilizadores do ActiveDirectory. http://technet.microsoft.com/pt-pt/library/hh994559%28v=ws.10%29.aspx PERGUNTA 133 Sua rede contém um host Hyper-V nomeado Hyperv1 que executa o Windows Server 2012 R2.
  • 174.
    Hyperv1 tem umswitch virtual chamado Switch1. Você substituir todos os adaptadores de rede em Hyperv1 com novos adaptadores de rede que suportem singleroot I / O Virtualization (SR-IOV). É preciso ativar o SR-IOV para todas as máquinas virtuais em Hyperv1. Quais as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Em cada máquina virtual, modificar Funcionalidades avançadas configurações do adaptador de rede. B. Modifique as configurações do switch virtual Switch1. C. Eliminar e, em seguida, recriar o switch virtual Switch1. D. Em cada máquina virtual, modificar as configurações da BIOS. E. Em cada máquina virtual, modificar as configurações de aceleração de hardware do adaptador de rede. Resposta correta: CE explicação: O primeiro passo ao permitir uma máquina virtual para ter conectividade com a rede física é criar um switch virtual externo usando o Virtual Switch Manager no Hyper-V Manager. O passo adicional o que é necessário quando se utiliza SR-IOV é garantir a caixa está marcada quando o switch virtual está sendo criado. Não é possível alterar um "SR-IOV modo não" switch virtual externo em um Comutador de "modo SR-IOV". A escolha deve ser feita a tempo de criação switch. E: Uma vez que um switch virtual foi criado, o próximo passo é configurar uma máquina virtual. SR-IOV no Windows Server "8" é suportada em edições x64 do Windows "8" como um sistema operacional convidado (como no Windows "8" Server e Windows "8" x64 cliente, mas o cliente não x86). Nós rearranjado as configurações para uma máquina virtual para introduzir sub-nós sob uma placa de rede, um dos quais é
  • 175.
    o nó deaceleração de hardware. No fundo é uma caixa de seleção para permitir SR- IOV. * Passos: / SR-IOV deve estar habilitado no switch virtual / Instalar drivers de rede adicionais no sistema operacional convidado / Ativar SR-IOV dentro do VMs embora Hyper-V Manager * Solteiro Root I / O Virtualization (SR-IOV) é uma norma introduzida pelo PCI-SIG que possui e administra as especificações PCI como padrões abertos da indústria. SR-IOV permite o tráfego de rede para ignorar a camada de software do interruptor de virtualização Hyper-V empilhar para reduzir a sobrecarga de E / S nesta camada. Ele permite que uma função virtual de um físico SR-IOV adaptador de rede a ser atribuído diretamente a uma máquina virtual para aumentar o rendimento da rede por
  • 176.
    reduzindo a latência.Anfitrião CPU sobrecarga também se reduziu para o tráfego de rede de processamento. * O diagrama abaixo ilustra como SR-IOV permite que máquinas virtuais tratam diretamente da física NIC. Referência: Tudo o que você queria saber sobre o SR-IOV no Hyper-V Parte 5 PERGUNTA 134 Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVER1 é um membro de um grupo de trabalho. Você precisa configurar uma política de grupo local no Server1 que só será aplicável para os administradores de terceiros. Qual ferramenta você deve usar? A. Server Manager Editor de Gerenciamento de Política de Grupo B. C. Gestão de Política de Grupo Editor de Objeto de Política de Grupo D. Resposta correta: D explicação:
  • 177.
    http://technet.microsoft.com/en-us/library/cc766291%28v=ws.10%29.aspx PERGUNTA 135 Sua redecontém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Servidor! que executa o Windows Server 2012 R2. Server1 contém uma máquina virtual nomeado VM1 que executa o Windows Server 2012 R2. Você precisa se certificar de que um usuário chamado User1 pode instalar recursos do Windows em VM1. A solução deve minimizar o número de permissões atribuídas a User1. A que grupo você deve adicionar User1? A. Administradores no VM1 Usuários B. energia na VM1 Administradores C. Hyper-V em Server1 D. Operadores de servidor no Server1 Resposta correta: Um Explicação: No Windows Server 2012 R2, o console do Server Manager e Windows PowerShell para cmdlets- ServerManager permitir a instalação de funções e recursos para servidores locais ou remotos, ou offline virtual
  • 178.
    discos rígidos (VHDs). Vocêpode instalar várias funções e recursos em um único servidor remoto ou VHD off-line em um único Add Roles andFeatures assistente ou sessão do Windows PowerShell. Você deve estar conectado a um servidor como um administrador para instalar ou desinstalar as funções, serviços de função andfeatures. Se você estiver conectado ao computador local com uma conta que não tem direitos de administrador onyour servidor de destino, rightclick o servidor de destino na telha Servers, e em seguida, clique em Gerenciar a proporcionar anaccount que tem direitos de administrador. O servidor no qual você deseja montar um VHD off-line deve ser adicionado toServer Manager, e você deve ter direitos de administrador no servidor. PERGUNTA 136 Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio contém um servidor membro nomeado LON-DC1. LON-DC1 executa o Windows Server 2012 R2 e tem o DHCP Função de servidor Server instalado. A rede contém 100 computadores clientes e 50 telefones IP. Os computadores e os telefones são a partir do mesmo fornecedor. Você cria um escopo que contém endereços IPv4 172.16.0.1 a partir de 172.16.1.254. Você precisa se certificar de que os telefones IP recebem endereços IP no intervalo de 172.16.1.100 a 172.16.1.200. A solução deve minimizar o esforço administrativo. O que você deve criar? Políticas de nível de servidor A. B. Filtros C. Reservas D. políticas de nível de Âmbito
  • 179.
    Resposta correta: D Explicação: Quandoum cliente coincide com as condições de uma política, o servidor DHCP responde aos clientes baseados sobre as definições de uma política. Configurações associadas a uma política pode ser um intervalo e / ou opções de endereço IP. Um administrador pode configurar a política de fornecer um endereço IP a partir de um sub-intervalo especificado dentro do intervalo de endereços IP global do âmbito de aplicação. Você também pode fornecer diferentes valores de opção para os clientes que satisfaçam esta política. As políticas podem ser definidas servidor larga ou para um escopo específico. Uma ampla política de servidor - nas mesmas linhas como valores de opção de largura de servidor - é aplicável a todos os escopos no servidor DHCP. Uma política de todo o servidor no entanto, não pode ter um intervalo de endereços IP a ele associado. Há um par de maneiras de segregar os clientes com base no tipo de dispositivo. Uma maneira de fazer isso é através da usando fornecedor de classe / identificador. Essa seqüência de caracteres enviados em opção 60 pela maioria dos clientes DHCP identificar o fornecedor e, assim, o tipo de dispositivo. Outra forma de segregar os clientes baseados no tipo de dispositivo é usando o prefixo de endereço MAC. O primeiros três bytes de um endereço MAC é chamado OUI e identificar o fornecedor ou o fabricante do dispositivo. Com a criação de políticas de DHCP com as condições baseadas no Classe Vendor ou prefixo de endereço MAC, você agora pode segregar os clientes em sua sub-rede, de tal forma, que os dispositivos de um tipo específico obter uma
  • 180.
    Endereço IP somentea partir de um intervalo de endereços IP especificado dentro do escopo. Você também pode dar diferente conjunto de opções para esses clientes. Em conclusão, as políticas de DHCP no Windows Server 2012 R2 permite agrupamento de clientes / dispositivos utilizando os critérios diferentes e entregando configuração da rede alvo para eles. Atribuição com base política no Windows Server 2012 R2 DHCP permite criar simples, mas regras poderosas para administrar DHCP em sua rede.
  • 181.
    PERGUNTA 137 Sua redecontém uma floresta do Active Directory. A floresta contém um único domínio nomeado contoso.com. O domínio contém quatro controladores de domínio. Os controladores de domínio são configurados como mostrado na tabela a seguir. Você planeja implantar um novo controlador de domínio chamado DC5 no domínio contoso.com.
  • 182.
    Você precisa identificaro controlador de domínio deve estar on-line para garantir que DC5 pode ser promovido com êxito a um controlador de domínio. O controlador de domínio que você deve identificar? A. DC1 B. DC2 C. DC3 D. DC4 Resposta correta: D Explicação: ID relativo (RID) Master: Aloca pools RID ativo e em espera para controladores de domínio de réplica no mesmo domínio. (Corp.contoso.com) deve estar online para controladores de domínio recém-promovido para obter um RID locais piscina que é necessário para fazer propaganda ou quando os controladores de domínio existentes têm de atualizar seu atual ou o modo de espera alocação de pool RID. O mestre RID é responsável pelo processamento de RID piscina solicitações de todos os controladores de domínio em um domínio particular. Quando um DC cria um objeto principal de segurança, como um usuário ou grupo, que atribui uma identificação única de Segurança (SID) ao objeto. O SID consiste de um domínio SID (o mesmo para todos os SIDs criado em um domínio), e um ID relativo (RID) que é exclusivo para cada SID principal de segurança criado em um domínio. Cada DC num domínio é atribuído um conjunto de RID que é permitido para atribuir ao entidades de segurança que ele cria. Quando pool RID atribuído um DC cai abaixo de um limiar, que DC emite um pedido para RIDs adicionais ao mestre de RID do domínio. O domínio RID responde mestre à solicitação recuperando de RIDs não alocado pool RID do domínio e atribui-los ao
  • 183.
    piscina do DCsolicitando Em qualquer momento, pode haver apenas um controlador de domínio agindo como Mestre RID no domínio. O mestre de infra-estrutura - A finalidade deste papel é garantir que objectreferences de domínio cruzado são tratados corretamente. Por exemplo, se você adicionar um usuário de um domínio para um grupo de segurança a partir de um domínio diferente, o mestre de infra-estrutura torna-se isso for feito corretamente. Como você pode imaginar no entanto, se sua implantação do Active Directory tem apenas um único domínio, a Infra-estrutura Master papel não faz nenhum trabalho em tudo, e mesmo em um ambiente multi- domínio é raramente usado, exceto quando as tarefas de administração de usuário complexa são realizadas, assim que a máquina segurando este papel não precisa de ter muito cavalos de potência a toda. http://support.microsoft.com/kb/223346 http://en.wikipedia.org/wiki/Flexible_single_master_operation PERGUNTA 138 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012 R2 e tem o Hyper- Função de servidor V instalado. HVServer1 hospeda duas máquinas virtuais chamados Server1 e Server2. Ambas as máquinas virtuais se conectar a um switch virtual chamado Switch1.
  • 184.
    Em Server2, vocêinstala um aplicativo de monitoramento de rede chamado App1. Você precisa capturar todo o tráfego de entrada e saída para Server1 usando App1. Quais são os dois comandos que você deve executar a partir do Windows PowerShell? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. Get-VM "Server2" | Set-VMNetworkAdapter -IovWeight 1 B. Get-VM "Server1" | Set-VMNetworkAdapter -Permitir / Teaming On C. Get-VM "Server1" | Set-VMNetworkAdapter -PortMirroring Fonte D. Get-VM "Server2" | Set-VMNetworkAdapter -PortMirroring Destino E. Get-VM "Server1" | Set-VMNetworkAdapter -IovWeight 0 F. Get-VM "Server2" | Set-VMNetworkAdapter-AllowTeaming On Resposta correta: CD Explicação: C: Travando o tráfego de Server1 D: Travando o tráfego para Server1. Nota: * Get-VM Obtém as máquinas virtuais a partir de um ou mais hosts Hyper-V. -ComputerName <String []> Especifica um ou mais hosts Hyper-V a partir do qual as máquinas virtuais estão a ser recuperados. NetBIOS nomes, endereços IP e nomes de domínio totalmente qualificados são admissíveis. O padrão é o local, computador - use "localhost" ou um ponto (".") para especificar o computador local explicitamente. * Defina-VMNetworkAdapter Configura recursos do adaptador de rede virtual em uma máquina virtual ou o managem * -PortMirroring <VMNetworkAdapterPortMirroringMode> Especifica a porta modo de espelhamento para o adaptador de rede a ser configurada. Os valores permitidos são
  • 185.
    Nenhum, Fonte eDestino. Se um adaptador de rede virtual é configurada como Fonte, todos os pacotes ele envia ou recebe é copiado e encaminhado para um adaptador de rede virtual configurado para receber o pacotes. Se um adaptador de rede virtual é configurado como destino, recebe copiado pacotes a partir de o adaptador de rede virtual de origem. Os adaptadores de origem e destino de rede virtual deve ser conectados ao mesmo switch virtual. Especifique nenhum para desativar o recurso. Referência: Set-VMNetworkAdapter; Get-VM http://technet.microsoft.com/en-us/library/hh848479%28v=wps.620%29.aspx http://technet.microsoft.com/en-us/library/hh848457%28v=wps.620%29.aspx PERGUNTA 139 Você tem um servidor chamado Server1 Server 1. executa o Windows Server 2012 R2. Server1 tem uma fina disco provisionado nomeado Disk1. Você precisa expandir Disk1. Quais as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.) A. De Arquivo e serviços de armazenamento, estender Disk1. B. De Arquivo e serviços de armazenamento, adicionar um disco físico ao pool de armazenamento. C. De Gerenciamento de disco, estender o volume. D. De Gerenciamento de disco, apagar o volume, criar um novo volume, e, em seguida, formatar o volume. E. De Arquivo e serviços de armazenamento, destaque Disk1. Resposta correta: AB Explicação: Passo 1 (B): se necessário adicionar capacidade do disco físico. Passo 2 (A): dinamicamente estender o disco virtual (não volume). 2012 espaço de armazenamento Windows Server subsistema agora virtualiza o armazenamento abstraindo múltiplos disksinto física uma construção lógica com
  • 186.
    capacidade especificada. Oprocesso é para o grupo seleccionado discos físicos para um recipiente, a chamada conjunto de armazenamento, de tal modo que a capacidade total apresentada colectivamente por aqueles physicaldisks associado podem aparecer e se tornar administrável como um espaço único e aparentemente contínuo. Subseqüentemente astorage administrador cria um disco virtual com base em um conjunto de armazenamento, configurar um layout de armazenamento que isessentially um nível de RAID, e expor o armazenamento do disco virtual como uma letra de unidade ou um pasta mapeada for Free Holiday Offers Explorer. O administrador do sistema utiliza Arquivo e Storage Services no Server Manager ou o Disk Ferramenta de gestão torescan o disco, colocar o disco online, e estender o tamanho do disco.
  • 187.
    PERGUNTA 140 Drag andDrop Pergunta Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub- redes será configurado como mostrado na tabela a seguir. Você precisa identificar qual ID de rede que você deve usar para cada sub-rede. O que você deve identificar? Para responder, arraste o ID de rede apropriada para a cada sub-rede na área de resposta.
  • 188.
    Resposta correta: Explicação: Sua redecontém um domínio do Active Directory chamado adatum.com. O domínio contém um arquivo servidor chamado Server2 que executa o Windows Server 2012 R2. 5erver2 contém uma pasta compartilhada chamada Casa. Início contém a pasta base de cada usuário. Todos os utilizadores têm as permissões necessárias para acesso apenas a sua pasta pessoal. Um usuário chamado User1 abre a quota inicial como mostrado na exposição. (Clique no botão Exposição).
  • 189.
    Você precisa garantirque todos os usuários vêem apenas sua pasta própria casa quando eles acessarem Home. O que você deve fazer a partir Servidor2? A. A partir do Windows Explorer, modificar as propriedades de Home. B. De Server Manager, modificar as propriedades do volume que contém Home. C. A partir do Windows Explorer, modificar as propriedades do volume que contém Home. D. De Server Manager, modificar as propriedades de Home. Resposta correta: D explicação: Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003 Service Pack 1. Este recurso servidores de arquivos com base para listar apenas os arquivos e pastas para as quais tenham permite que os usuários de Windows Server 2003 acesso ao navegar o conteúdo no servidor de arquivos. Isso elimina a confusão do usuário que podem ser causados quando os usuários se conectar a um servidor de arquivos e encontrar um grande número de arquivos e pastas que eles não pode acessar. Enumeração baseado em acesso filtra a lista de arquivos e pastas disponíveis em um servidor para incluir apenas aqueles que o usuário solicitante tenha acesso. Esta mudança é importante porque isso permite que os usuários
  • 190.
    para ver apenasesses arquivos e diretórios que eles têm acesso a e nada mais. Isso reduz o cenário em que usuários não autorizados de outro modo poderiam ser capaz de ver o conteúdo de um diretório mesmo embora eles não têm acesso a ele. Enumeração baseada em acesso (ABE) pode ser habilitado nas propriedades de compartilhamento através do Server Manager. Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não tem acesso para:
  • 191.
    Usuário terá acessoapenas para a pasta onde tem os direitos para: Se um usuário com acesso total navega na mesma pasta que irá mostrar todos os 5.230 pastas. PERGUNTA 142 Você tem um servidor chamado Server1 que executa uma instalação Server Core do Windows Server 2012 R2 Centro De Dados. Você tem um arquivo WIM que contém as quatro imagens do Windows Server 2012 R2, conforme mostrado na
  • 192.
    Imagens de exposição.(Clique no botão Exposição). Você avaliar os recursos instalados no Server1 como mostrado na exposição Recursos. (Clique no Exhibit botão.) Você precisa instalar o recurso Graphical Shell Server em Server1. Quais são os dois possível fontes que você pode usar para atingir esse objetivo? (Cada resposta correta apresenta uma solução completa. Escolha dois.) A. Índice 1 B. Índice 2
  • 193.
    C. Índice 3 D.Índice 4 Resposta correta: BD Explicação: Quando você instala o Windows Server 2012 R2, você pode escolher entre Instalação Server Core e Server com uma GUI. O "Server com uma interface gráfica" opção é o equivalente de R2 Windows Server 2012 a opção de instalação completa disponível no Windows Server 2008 R2. O "Server Core Instalação" opção reduz o espaço necessário no disco, a superfície de ataque potencial, e, especialmente, a manutenção requisitos, por isso recomendamos que você escolha a instalação Server Core, a menos que você tem um em particular necessidade de os elementos da interface de usuário adicionais e ferramentas de gerenciamento gráfico que são incluído no "Server com uma interface gráfica" opção. Por esta razão, a instalação Server Core é agora o padrão. Porque você pode alternar livremente entre estas opções a qualquer momento depois, uma abordagem pode ser para instalar inicialmente o servidor com a opção GUI, use as ferramentas gráficas para configurar o servidor, e depois mudar para a opção de instalação Server Core. Referência: Instalação do Windows Server Opções PERGUNTA 143 Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na tabela a seguir. Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVIDOR1 está ligado a
  • 194.
    LAN1. Você executao comando route print como mostrado na exposição. (Clique no botão Exposição). O que você deveria fazer? A. Alterar o endereço do gateway padrão. B. Defina o estado da interface Teredo para desativar. C. Alterar a métrica da rota 10.10.1.0. D. Definir o estado da interface ISATAP Adapter Microsoft # 2 para desativar. Resposta correta: Um explicação: Em geral, os primeiro e último endereços em uma sub-rede são utilizados como o identificador de rede e de difusão
  • 195.
    tratar, respectivamente. Todosos outros endereços na sub-rede pode ser atribuído a hosts em que sub-rede. Por exemplo, os endereços IP de redes com máscaras de sub-rede de pelo menos 24 bits que terminam em .0 ou .255 nunca pode beassigned aos anfitriões. Tais endereços "últimos" de uma sub-rede são considerados "broadcast" endereços e todos os hosts onthe correspondente sub-rede irá responder a ela. Teoricamente, pode haver situações em que você pode atribuir um endereço terminando em 0,0: por exemplo, se você havea sub-rede como 192.168.0.0/255.255.0.0, você está autorizado a atribuir um host 192.168.1.0 o endereço. Ele couldcreate confusão, porém, por isso não é uma prática muito comum. Example10.6.43.0 com 255.255.252.0 sub-rede (22 bit máscara de sub-rede) significa sub-rede 10.6.40.0 ID, um intervalo de endereços de acolhimento para 10.6.40.1 10.6.43.254 e um address10.6.43.255 transmissão. Portanto, em teoria, o seu exemplo seria 10.6.43.0 permitido como um endereço de host válido. O endereço do gateway padrão não deve terminar em 0,0 com o / 24 abordar http://tools.ietf.org/html/rfc4632 http://en.wikipedia.org/wiki/IPv4#Addresses_ending_in_0_or_255 PERGUNTA 144 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores executar o Windows Server 2012 R2. O domínio contém um servidor membro nomeado Server1. Server1 tem o Arquivo Função de servidor Server instalado. Em Server1, você criar um compartilhamento de documentos nomeados. A participação Documentos conterá os arquivos e pastas de todos os usuários. Você precisa assegurar que, quando os usuários se conectam a documentos, eles só ver os arquivos para que eles têm acesso. O que você deveria fazer?
  • 196.
    A. Modificar aspermissões NTFS. B. Modifique as permissões de compartilhamento. C. Habilitar enumeração baseada em acesso. D. Configurar Controle de Acesso Dinâmico. Resposta correta: C Explicação: Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003 Service Pack 1. Este featureallows usuários de servidores de arquivos do Windows Server 2003 para listar apenas os arquivos e pastas a que haveaccess quando navegar em conteúdo no servidor de arquivos. Isso elimina a confusão do usuário que pode ser causada whenusers conectar a um servidor de arquivos e encontrar um grande número de arquivos e pastas que eles não podem enumeração access.Access baseados filtra a lista de arquivos disponíveis e pastas em um servidor incluem somente aqueles que therequesting usuário tem acesso. Esta mudança é importante porque isso permite que os usuários vejam somente os arquivos e diretórios que eles haveaccess para e nada mais. Isso reduz o cenário em que usuários não autorizados de outro modo poderiam ser capazes tosee o conteúdo de um diretório, mesmo que eles não têm acesso a ele. Com base Access- Enumeração (ABE) pode ser habilitado nas propriedades de compartilhamento através do Server Manager.
  • 197.
    Após a implementaçãoem vez de ver todas as pastas, incluindo as que o usuário não tem acesso para:
  • 198.
    Usuário terá acessoapenas para a pasta onde tem os direitos para: Se um usuário com acesso total navega na mesma pasta - que irá mostrar todos os 5.230 pastas. PERGUNTA 145 Sua rede contém um domínio do Active Directory chamado contoso.com. Você tem um grupo de arranque Política de objeto (GPO) chamado GPO1 que contém mais de 100 definições.
  • 199.
    Você precisa criarum novo GPO inicial com base nas configurações em GPO1. Você deve atingir este objetivo usando a quantidade mínima de esforço administrativo. O que você deveria fazer? A. Execute o cmdlet New-GPStarterGPO eo cmdlet Copy-GPO. B. Crie um novo GPO de arranque e configurar manualmente as configurações de política do motor de arranque GPO. C. botão direito do mouse GPO1 e clique em Back Up. Criar um novo arranque GPO. Direito do mouse no novo GPO e, em seguida, clique em Restaurar do Backup. D. Botão direito do mouse GPO1, e, em seguida, clique em Copiar. Botão direito do mouse arranque GPOs, e, em seguida, clique em Colar. Resposta correta: Um Explicação: O cmdlet New-GPStarterGPO cria um GPO Inicial com o nome especificado. Se os GPOs Iniciais pasta não existe no SYSVOL quando o cmdlet New-GPStarterGPO é chamado, ele é criado e preenchido com os oito GPOs iniciais que acompanham o Group Policy. O cmdlet Copy-GPO cria um (destino) GPO e copia as configurações da fonte de GPO para o novo GPO. O cmdlet pode ser usado para copiar um GPO de um domínio para outro domínio dentro da mesma floresta. Você pode especificar uma tabela de migração para mapear entidades de segurança e caminhos quando cópia entre domínios. Você também pode especificar se deseja copiar a lista de controle de acesso (ACL) de o GPO de origem para o GPO de destino. http://technet.microsoft.com/en-us/library/ee461063.aspx http://technet.microsoft.com/en-us/library/ee461050.aspx PERGUNTA 146 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um
  • 200.
    servidor membro nomeadoServer1. Server1 executa o Windows Server 2012 R2 e tem o Servidor DHCP função de servidor instalado. Você cria dois escopos IPv4 no Server1. Os âmbitos são configurados como mostrado na tabela a seguir. Os clientes DHCP em Subnet1 pode conectar-se aos computadores clientes no Sub- rede2 usando um IP abordar ou um FQDN. Você descobre que os clientes DHCP na Sub-rede2 pode se conectar a computadores clientes em Subnet1 usando um endereço IP somente. Você precisa se certificar de que os clientes DHCP em ambos os sub-redes pode se conectar a qualquer outro cliente DHCP usando um FQDN. O que você deve acrescentar? A. A opção de 006 servidores DNS para Sub-rede2 B. A opção 015 DNS Domain Name para Subnet1 C. A opção de 006 servidores DNS para Subnet1 D. A opção 015 DNS Domain Name de Sub-rede2 Resposta correta: Um explicação: http://technet.microsoft.com/en-us/library/ee941136%28v=WS.10%29.aspx PERGUNTA 147 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores nomeados servidor1 e servidor2. Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008 R2 Service Pack 1
  • 201.
    (SP1) e tema função de servidor DHCP Server instalado. Você precisa gerenciar DHCP em Server2 usando o console DHCP em Server1. O que você deve fazer primeiro? A. A partir do Windows PowerShell no Server2, execute Enable-PSRemoting cmdlet. B. A partir do Windows PowerShell no Server1, execute Install-WindowsFeature. C. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma regra de entrada. D. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management Framework 3.0. Resposta correta: B Explicação: Resposta original é A. Quando a função DHCP está instalado, parece que as regras de firewall são adicionados automaticamente. Este significa que você só precisa adicionar o MMC Gerenciador de DHCP snap-in, que é uma ferramenta de administração de Papel recurso. Portanto, a resposta correta deve ser B. PERGUNTA 148 Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. SERVER1 é um servidor DHCP que é configurado para ter uma extensão chamada scope1. Servidor_2 está configurado para obter um endereço IP automaticamente. Em scope1, você cria uma reserva chamado Res_Server2 para Server2. Um técnico substitui o adaptador de rede no Server2. Você precisa assegurar que Server2 pode obter o mesmo endereço IP. O que você deve modificar em Server1? Configurações avançadas de A. O Res_Server2 B. O endereço MAC da Res Server2
  • 202.
    Configurações de Proteçãode Acesso C. A Rede de scope1 Configurações D. O nome de Proteção de scope1 Resposta correta: B Explicação: Para clientes que requerem um endereço IP constante, você pode configurar manualmente um endereço IP estático, ou assigna reserva no servidor DHCP. As reservas são atribuições de locação permanentes que são usadas para garantir que um cliente especificado em uma sub-rede canalways usar o mesmo endereço de IP. Você pode usar reservas de DHCP para os anfitriões que requerem um endereço IP consistente, mas não precisa ser staticallyconfigured. Reservas de DHCP fornecer um mecanismo pelo qual os endereços IP podem ser permanentemente atribuídas ao aspecific cliente baseado no endereço MAC de que o cliente. O MAC endereço de um cliente Windows pode ser encontrado executando o / all comando ipconfig. Para sistemas Linux thecorresponding comando é ifconfig -a. Uma vez que o endereço MAC tenha sido identificado, o reserva pode ser configurado usando o consoleor DHCP no prompt de comando usando o ferramenta netsh.
  • 203.
    http://technet.microsoft.com/en-us/library/cc779507%28v=ws.10%29.aspx http://support.microsoft.com/kb/170062/en-us PERGUNTA 149 Sua redecontém um domínio do Active Directory chamado contoso.com. Uma unidade organizacional (OU) chamada OU1 contém as contas de usuário e as contas de computador para laptops e computadores de mesa. Um objeto de política de grupo (GPO) chamado GP1 está ligada a OU1. Você precisa garantir que as definições de configuração em GP1 são aplicadas apenas aos laptops em OU1. O solução deve assegurar que GP1 é aplicada automaticamente aos novos portáteis que são adicionados ao OU1. Oque você deve fazer? A. Modificar o Status do GPO de GP1. B. Configurar o filtro WMI de GP1.
  • 204.
    C. Modificar asconfigurações do GP1 segurança. D. modificar as configurações de segurança OU1. Resposta correta: B Explicação: Filtragem WMI Windows Management Instrumentation (WMI) filtros permitem determinar dinamicamente o escopo GroupPolicy de objetos (GPO) com base em atributos do computador de destino. Quando um GPO que é vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no computador de destino. Se o filtro WMI for avaliado tofalse, o GPO não é App1ied (exceto se o computador cliente está executando Windows Server, caso em que os filteris ignorado eo GPO é sempre App1ied). Se o filtro WMI avalia a verdade, o GPO é App1ied. Referência: Filtragem WMI usando GPMC Windows Management Instrumentation (WMI) filtros permitem determinar dinamicamente o escopo GroupPolicy de objetos (GPO) com base em atributos do computador de destino. Quando um GPO que é vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no computador de destino. Se o filtro WMI for avaliado como falso, o GPO não é App1ied (exceto se o computador cliente está executando WindowsServer, caso em que o filtro será ignorado eo GPO é sempre App1ied). Se o filtro WMI avalia a verdade, theGPO é App1ied. Os filtros WMI, como GPOs, são armazenados em uma base por domínio. Um filtro WMI eo GPO é linkedto deve estar no mesmo domínio. Selecione * de Win32_PhysicalMemory onde FormFactor = 12 http://technet.microsoft.com/en-us/library/cc779036%28v=ws.10%29.aspx PERGUNTA 150
  • 205.
    Sua rede contémum domínio do Active Directory chamado contoso.com. Todos computador cliente contas estão em uma unidade organizacional (OU) AllComputers nomeados. Os computadores clientes executar qualquer Windows 7 ou Windows 8. Você cria um objeto Group Policy (GPO) chamado GP1. Você link GP1 ao AllComputers OU. Você precisa se certificar que GP1 só se aplica a computadores que tenham mais de 8 GB de memória. O que você deve configurar? Configurações A. A segurança de AllComputers Configurações B. A segurança do GP1 C. O filtro WMI para GP1 A opção D. Bloquear Herança para AllComputers Resposta correta: C Explicação: Windows Management Instrumentation (WMI) filtros permitem determinar dinamicamente o escopo de objectos de política de grupo (GPO) com base em atributos do computador de destino. Quando um GPO que é ligada a um filtro WMI é aplicado no computador de destino, o filtro é avaliado no computador de destino. Se o filtro WMI for avaliado como falso, o GPO não será aplicado (exceto se o computador cliente está executando Windows Server, caso em que o filtro será ignorado eo GPO sempre será aplicado). Se o filtro WMI avalia a verdade, o GPO é aplicado. Os filtros WMI, como GPOs, são armazenados numa base por domínio. UMA Filtro WMI eo GPO está vinculado a deve estar no mesmo domínio.
  • 207.
    SELECIONAR TotalPhysicalMemory DEONDE Win32_ComputerSystem TotalPhysicalMemory> =8000000000 PERGUNTA 151 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores nomeados servidor1 e servidor2. Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008 R2 Service Pack 1 (SP1) e tem a função de servidor DHCP Server instalado. Você precisa gerenciar DHCP no Server2 usando o console DHCP em Server1. O que você deve fazer primeiro? A. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma regra de entrada. B. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management Framework 3.0. C. De Server Manager no Server1, instalar um recurso.
  • 208.
    D. A partirdo Windows PowerShell no Server2, execute Enable PSRemoting. Resposta correta: D Explicação: O cmdlet Enable-PSRemoting configura o computador para receber o Windows PowerShell remoto comandos que são enviados usando a tecnologia WS-Management. No Windows Server 2012 R2, Windows PowerShell comunicação remota é ativado por padrão. Você pode usar Enable-PSRemoting para ativar Windows PowerShell Remoting em outras versões suportadas do Windows e para reativar o sistema de interação remota no Windows Server 2012 se torna-se desativado. Você precisa executar este comando apenas uma vez em cada computador que irá receber comandos. Você não precisa executá-lo em computadores que só enviam Comandos. Como a configuração ativa ouvintes, é prudente para executá-lo quando for necessário. Nota: (não B) Você pode usar Server Manager para gerenciar os servidores remotos que estão executando o Windows Server 2008 e Windows Server 2008 R2, mas as seguintes atualizações são necessárias para gerenciar totalmente esses sistemas operacionais mais antigos. / Windows Management Framework 3.0 / Atualizações Desempenho Referência: Enable-PSRemoting PERGUNTA 152 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012 e tem o Hyper-V função de servidor instalado. HVServer1 hospeda 10 máquinas virtuais. Todas as máquinas virtuais ligar a um switch virtual chamado Switch1. Switch1 é configurado como uma rede privada. Todas as máquinas virtuais
  • 209.
    tem a guardaDHCP e as configurações de guarda router activado. Você instalar a função de servidor DHCP em uma máquina virtual chamada Server 1. Você autoriza Server1 como um Servidor DHCP em contoso.com. Você cria um escopo IP. Você descobre que as máquinas virtuais conectadas a Switch1 não recebem as configurações de IP do Servidor1. Você precisa se certificar de que as máquinas virtuais podem usar Server1 como um servidor DHCP. O que você deveria fazer? A. Habilitar endereço MAC spoofing no Server1. B. Desative o guarda DHCP em todas as máquinas virtuais que são clientes DHCP. C. Desabilite o guarda DHCP em Server1. D. Enable-raiz único I / O Virtualization (SR-IOV) em Server1. Resposta correta: C Explicação: Redes privadas virtuais são usados onde você deseja permitir a comunicação entre máquina virtual a máquina virtual no mesmo servidor físico em um diagrama de blocos, uma rede privada é uma interna Rede sem uma NIC virtual na parentpartition. Uma rede privada seria comumente ser usado onde você precisa completo isolamento de máquinas virtuais do tráfego de partição externa e pai. DMZ cargas de trabalho em execução em uma perna de um firewall homed-tri, ou um domínio de teste isolado são exemplos onde este tipo de rede pode ser útil.
  • 210.
    Guarda DHCP éum recurso que você pode usar (como o proprietário do hypervisor) para evitar que VMs você não autorizar de atuar como servidores DHCP. Não autorizado e Autorizado é um processual / frase processo. Não é uma técnica frase ou qualquer configuração que pode ser aplicado. É a decisão de negócios para chamar máquina autorizada ou não. Guarda DHCP é específica para a porta / vNIC de uma VM. E o cenário se move com o VM / vNIC. DHCPGuard permite especificar se as mensagens do servidor DHCP provenientes de um VM deve ser desistiu. Para VMs que estão em execução uma instância autorizada da função de servidor DHCP, você pode transformar DHCPGuard off usando o seguinte cmdlet: Set-VMNetworkAdapter - VMName MyDhcpServer1 - DhcpGuard Off Para todas as outras VMs que não estão autorizados servidores DHCP, você pode impedi-los de se tornar um trapaceiro Servidor DHCP rodando em DHCPGuard, usando o seguinte cmdlet. Set-VMNetworkAdapter - VMName CustomerVM - DhcpGuard On http://technet.microsoft.com/en-us/library/jj679878.aspx#bkmk_dhcp
  • 211.
    http://blogs.technet.com/b/jhoward/archive/2008/06/17/hyper-v-what-are-the-uses-for- differenttypes- de- virtual networks.aspx PERGUNTA153 hotspot Pergunta Sua rede contém um domínio do Active Directory chamado adatum.com. Você cria uma respondem por um funcionário temporário chamado User1. Você precisa se certificar que User1 pode fazer logon no domínio somente 8:00-18:00 a partir de um computador cliente chamado Computer1. A partir de qual guia você deve executar a configuração? Para responder, selecione a guia apropriada na área de resposta.
  • 212.
  • 213.
    explicação: Para definir ohorário de logon 1. Abra Usuários e Computadores do Active Directory. 2. Na árvore de console, clique em Usuários. Onde? Active Directory Usuários e Computadores / domínio node / Usuários Ou clique na pasta que contém a conta de usuário. 3. Botão direito do mouse na conta de usuário e, em seguida, clique em Propriedades. 4. Na guia conta, clique em Horário de logon, em seguida, defina as horas de logon permitido ou negado para o do utilizador.
  • 214.
    http://technet.microsoft.com/en-us/library/cc740199(v=ws.10).aspx PERGUNTA 154 Você trabalhacomo um administrador sênior da ENSUREPASS.com. A rede ENSUREPASS.com consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na ENSUREPASS.com rede tiver o Windows Server 2012 R2 instalado. Você está executando um exercício de treinamento para administradores juniores. Você está atualmente discutindo a nova Formato VHD chamado VHDX. Qual das seguintes afirmações é verdadeira com relação ao VHDX? (Escolha todos os que se aplicam). A. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 GB. B. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 TB. O C. Não fornecer proteção contra corrupção de dados durante falhas de energia. D. Ele tem a capacidade de armazenar metadados personalizados sobre o arquivo que o usuário pode querer gravar.
  • 215.
    Resposta correta: BD Explicação: Asprincipais novidades do formato VHDX são: Apoio à capacidade de armazenamento do disco rígido virtual de até 64 TB. Protecção contra a corrupção de dados durante falhas de energia, registando alterações de estruturas de metadados VHDX. Melhor alinhamento da o formato de disco rígido virtual para funcionar bem em discos grandes do setor. O formato VHDX também fornece os seguintes recursos: Tamanhos de bloco maiores para discos dinâmicos e de diferenciação, o que permite esses discos para sintonizar com o necessidades da carga de trabalho. A 4-KB setor lógico disco virtual que permite maior desempenho quando usado por aplicativos e cargas de trabalho que são projetados para setores de 4 KB. A capacidade de armazenar metadados personalizados sobre o arquivo que o usuário pode querer gravar, tais como versão do sistema operacional ou correções aplicadas. Eficiência na representação de dados (também conhecido como "trim"), o que resulta em menor tamanho de arquivo e permite o dispositivo de armazenamento físico básico para recuperar o espaço não utilizado. (Guarnição requer discos físicos diretamente ligado a uma máquina ou discos SCSI virtuais, e aparar compatível com hardware.) VHDX Formatar - Recursos e benefícios Características do formato VHDX fornecer recursos no disco rígido virtual, bem como camadas de arquivo disco rígido virtual e é otimizado para funcionar bem com configurações de hardware de armazenamento modernos e capacidades. No camada de disco rígido virtual, os benefícios incluem a capacidade de representar um grande tamanho do disco virtual de até 64 TB, suporta tamanhos maiores sector lógico para um disco virtual até 4 KB que facilita a conversão de 4
  • 216.
    Sector KB discosfísicos em discos virtuais, e apoiar grandes blocos, para um disco virtual até 256 MB que permite que o tamanho do bloco de ajuste para corresponder aos padrões IO do aplicativo ou sistema ideal para desempenho. Na camada de arquivo de disco rígido virtual, os benefícios incluem o uso de um registro para garantir resiliência do ficheiro VHDX a corrupção de eventos de falha de energia do sistema e um mecanismo que permite a pequenos pedaços de dados gerado pelo usuário a ser transportados junto com o arquivo VHDX. Em plataformas de armazenamento modernos, os benefícios incluem o desempenho ideal em discos de acolhimento que têm setor físico tamanhos maiores do que 512 bytes através de uma melhor alinhamento e capacidade de usar dados a informação a partir do comando desmapeamento, enviada pela aplicação ou sistema usando o disco virtuais disco, para optimizar o tamanho do ficheiro VHDX. O formato é projetado para que recursos adicionais poderiam ser introduzidos no futuro pela Microsoft ou prorrogado por outras implementações do analisador. O formato analisadores fornece a capacidade de detectar características em um arquivo VHDX que um analisador não entende. http://technet.microsoft.com/en-us/library/hh831446.aspx http://www.microsoft.com/en-us/download/details.aspx?id=34750 PERGUNTA 155 Você tem um servidor chamado Server1 que executa uma instalação Server Core do Windows Server 2012 R2. Você anexar um disco de 4 TB para Server1. O disco está configurado como um disco MBR. Você precisa se certificar que você pode criar um volume de 4 TB no disco. Qual comando Diskpart você deve usar? A. Automount B. Converter C. Expandir D. Prenda
  • 217.
    Resposta correta: B Explicação: Vocêpode utilizar o Diskpart para converter um disco básico para um disco dinâmico. O disco de base pode estar vazia ou containeither partições primárias ou unidades lógicas. O disco de base pode ser um disco ou de dados ou sistema unidade de inicialização. A estrutura do arquivo MBR só é capaz de máximo de 2 TB. O disco tem de ser convertido a um filestructure GPT. GPT é capaz de exabytes 18 volumes. Converter GPT - Converte um vazio disco básico com o registro mestre de inicialização (MBR) estilo de partição em um diskwith básico a partição GUID tabela (GPT). O disco pode ser um básico ou um disco dinâmico, mas não deve conter qualquer válido partições ou volumes de dados.
  • 218.
    Resposta correta: B Explicação: NovaVirtualDisk - Cria um novo disco virtual no pool de armazenamento especificado.
  • 219.
    Embora a novaUI Server Manager no Windows Server 2012 R2 fornece uma muito conveniente e fluxo de trabalho intuitivo para provisionar e gerenciar o armazenamento, a interação com o PowerShell é necessário para acesso muitos dos recursos avançados. Se eu, então, criar um disco virtual simples de 200GB por meio da UI chamado VDiskSimpleUI, o que resulta Virtual Disk aproveita 8 colunas e mantém uma cópia dos dados. Mas ao criar o disco virtual via PowerShell, Eu posso forçar o disparo em todos os nove dos discos e otimizar o desempenho. Nova VirtualDisk -StoragePoolFriendlyName Pool01 - ResiliencySettingName Simples - Tamanho 200GB - VDiskSimplePS friendlyName - ProvisioningType Fixo - NumberOfDataCopies 1 - NumberOfColumns 9 E criar um disco virtual de 200GB espelhado através da IU nomeado VDiskMirrorUI produz uma Virtual Disco com 4 colunas e 2 cópias de dados. Mas com o PowerShell, posso criar um ligeiramente diferente configuração, aumentando a protecção de dados (e também a pegada de disco): Nova VirtualDisk -StoragePoolFriendlyName Pool01 -ResiliencySettingName Espelho - Tamanho 200GB - -NumberOfDataCopies FriendlyName VDiskMirrorPS -ProvisioningType fixos 3 -NumberOfColumns 3 http://blogs.technet.com/b/wincat/archive/2012/05/21/optimizing-windows-server-2012- storagemanagement-via-powershell-for-tanto-performance-e-resiliency.aspx http://technet.microsoft.com/en-us/library/hh848643%28v=wps.620%29.aspx PERGUNTA 157 Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os controladores de domínio executem Windows Server 2012 R2. Você pode criar e fazer cumprir as regras executáveis padrão AppLocker. Usuários
  • 220.
    relatório que elesjá não podem executar um aplicativo de legado instalado na raiz da unidade C. Você precisa para garantir que os usuários possam executar o aplicativo de legado. O que você deveria fazer? A. Modificar a ação das regras existentes. B. Criar uma nova regra. C. Adicionar uma excepção às regras existentes. D. Eliminar uma regra existente. Resposta correta: B Explicação: AppLocker é uma característica que avança a funcionalidade do Software Políticas de Restrição de recurso. AppLocker contém novos recursos e extensões que reduzem a sobrecarga administrativa e ajudam administradores controlar como os usuários podem acessar e usar arquivos, como arquivos executáveis, scripts Arquivos do Windows Installer e DLLs. Usando o AppLocker, você pode: Definir regras com base em atributos de arquivo que persistem através de atualizações de aplicativos, como o editor nome (derivado da assinatura digital), nome do produto, nome do arquivo e versão do arquivo. Você também pode criar regras com base no caminho de arquivo e hash. Atribuir uma regra a um grupo de segurança ou um usuário individual. Criar exceções às regras. Por exemplo, você pode criar uma regra que permite que todos os usuários executem tudo Binários do Windows, exceto o Editor do Registro (Regedit.exe). Use somente modo de auditoria para implantar a política e compreender seu impacto antes de aplicá-la. . Crio regras em um servidor de teste, testá-los, exportá-los para o seu ambiente de produção, e, em seguida, importação los em um objeto política de grupo. Simplifique a criação e gerenciamento de regras de AppLocker usando cmdlets do Windows PowerShell para AppLocker.
  • 221.
    Regras padrão doAppLocker AppLocker permite gerar regras padrão para cada um dos tipos de regras. Executáveis tipos de regra padrão: Permitir que os membros do grupo Administradores local para executar todas as aplicações. Permitir que os membros do Todos grupo para executar aplicativos que estão localizados na pasta do Windows. Permitir que os membros do Todos grupo para executar aplicativos que estão localizados no Filesfolder Programa. Windows Installer tipos de regra padrão: Permitir que os membros do grupo Administradores local para executar todos os arquivos do Windows Installer. Permitir que os membros do grupo Todos para executar arquivos do Windows Installer assinados digitalmente. Permitir que os membros do Todos grupo para executar todos os arquivos do Windows Installer localizados na pasta Windows Installer. Escrita tipos de regra padrão: Permitir que os membros do grupo Administradores local para executar todos os scripts. Permitir que membros do Todos grupo para executar scripts localizados na pasta Program Files. Permitir que os membros do grupo Todos para executar scripts localizados na pasta do Windows. Tipos de regra padrão DLL :( isso no pode afetar o sistema performance) Permitir que os membros do grupo Administradores local para executar todas as DLLs. Permitir que os membros de o grupo Todos para executar DLLs localizados na pasta Program Files. Permitir que membros do Todos grupo para executar DLLs localizados na pasta do Windows. Você pode aplicar regras de AppLocker a usuários individuais ou para um grupo de utilizadores. Se você aplicar uma regra para um grupo de usuários, todos os usuários desse grupo são afetados por essa regra. Se você precisa permitir que um subconjunto de um grupo de usuários para utilizar um aplicativo, você pode criar um regra especial para esse subconjunto. Por exemplo, a regra "permitir que todos possam executar o Windows Registry, excepto
  • 222.
    Editor "permite quetodos na organização para executar o sistema operacional Windows, mas isso não acontece permitir que qualquer pessoa para executar o Editor do Registro. O efeito desta regra seria impedir que os usuários, tais como pessoal de Help Desk da execução de um programa que é necessário para as suas tarefas de apoio. Para resolver este problema, criar uma segunda regra que se aplica para o grupo de usuários Help Desk: "Permitir Help Desk para executar o Editor do Registro." Se você criar uma regra negar que não permite que os usuários executem o Editor do Registro, a regra de negação irá substituir a segunda regra que permite que o grupo de usuários de Help Desk para executar o Editor do Registro. PERGUNTA 158 Você tem dois servidores servidor nomeado! e Server2. Ambos os servidores executar o Windows Server 2012 R2. o servidores são configurados como mostrado na tabela a seguir. A tabela de roteamento para Server1 é mostrado na exposição tabela de roteamento. (Clique no botão Exposição).
  • 223.
    De Server1, vocêtenta executar ping Server2, mas você receber uma mensagem de erro, como mostrado na Exposição de erro. (Clique no botão Exposição). Você precisa se certificar de que você pode com sucesso de ping Server2 de Server1. O que você deve fazer em Server1? A. Desativar o Firewall do Windows.
  • 224.
    B. Modifique asconfigurações de gateway padrão. C. Modificar as configurações de DNS. D. Modificar a máscara de sub-rede. Resposta correta: B Explicação: Route é utilizado para visualizar e modificar a tabela de roteamento IP. Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways padrão são importantes para fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de gateways padrão para a maioria de sua necessidades de comunicação com hosts na networksegments remotos. Deste modo, os hospedeiros individuais são libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas sobre segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta de entrada thedefault precisa manter este nível de conhecimento de roteamento para alcançar outros segmentos de rede remota inthe maior internetwork. Para que o Host A na Rede 1 para se comunicar com o Host B sobre Network 2, o Host A primeiro verifica o seu encaminhamento tableto ver se uma rota específica ao Host B existe. Se não houver nenhuma rota específica para Host B, o Host A encaminha o seu TCP / IPtraffic para o Host B ao seu próprio gateway padrão, Roteador IP 1. http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx http://technet.microsoft.com/en-us/library/cc958877.aspx PERGUNTA 159 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor Hyper-V instalado. O domínio contém uma máquina virtual chamada VM1. Um desenvolvedor deseja anexar uma
  • 225.
    depurador para VM1.Você precisa se certificar que o desenvolvedor pode se conectar a VM1 usando um nome tubo. Que configuração de máquina virtual que você deve configurar? A. Adaptador de Rede B. BIOS C. Processor D. COM 1 Resposta correta: D Explicação: Pipe nomeado. Esta opção conecta a porta serial virtual a um tubo do Windows chamado no host operatingsystem ou um computador na rede. Um pipe nomeado é uma parte da memória que pode ser utilizado por um processto passar informação para um outro processo, de modo que a saída de um é o factor do outro. A segunda ProcesScan ser local (no mesmo computador que o primeiro) ou remoto (numa computador ligado à rede). Por exemplo, um caminho de tubo localnamed poderia ser . Pipe mypipename. Nomeado tubos pode ser usado para criar um cabo de modem nulo virtual entre duas máquinas virtuais, ou entre máquina avirtual e um programa de depuração no sistema operacional hospedeiro que suporta o uso de pipes nomeados. Ao ligar duas portas seriais virtuais para o mesmo pipe nomeado, você pode criar um modem nulo virtual cableconnection. Pipes nomeados são úteis para depuração ou para qualquer programa que requer um nulo conexão de modem.
  • 226.
    http://technet.microsoft.com/en-us/library/ee449417(v=ws.10).aspx http://blogs.msdn.com/b/ntdebugging/archive/2011/12/30/configuring-a-hyper-v-vm- forkerneldebugging. aspx PERGUNTA 160 Sua redecontém um domínio do Active Directory chamado contoso.com. Sua empresa contrata 500 funcionários temporários para o verão. O departamento de recursos humanos dá-lhe uma Microsoft Documento de Excel que contém uma lista dos funcionários temporários. Você precisa automatizar a criação de contas de usuário para os 500 funcionários temporários. Qual ferramenta você deve usar? A. O Add-Membro cmdlet B. ADSI Edit C. O comando Csvde.exe
  • 227.
    D. Active DirectoryUsuários e computadores Resposta correta: C explicação: Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa exportar a planilha do excel como um csvfile e certifique-se os parâmetros estão corretos. Você pode usar Csvde de importação e exportação de dados do Active Directory que usa o commaseparated valueformat. Use um programa de planilha, como o Microsoft Excel para abrir este arquivo .csv e vista o cabeçalho informações andvalue. http://support.microsoft.com/kb/327620/en-us PERGUNTA 161 Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na tabela a seguir. Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2. Servidor_2 está ligado a LAN1. Você executa o comando route print como mostrado na exposição. (Clique no botão Exposição).
  • 228.
    Você precisa assegurarque Server2 pode se comunicar com os computadores cliente na LAN2. O que você deveria fazer? A. Alterar a métrica da rota 10.10.1.0. B. Defina o estado da interface Teredo para desativar. C. Defina o estado da interface ISATAP Adapter Microsoft # 2 para desativar. D. Run rota excluir 172.23.2.0. Resposta correta: D explicação: Route é utilizado para visualizar e modificar a tabela de roteamento IP. Route impressão exibe uma lista de rotas atuais que o anfitrião sabe.
  • 229.
    Gateways padrão sãoimportantes para tornar o trabalho de roteamento IP de forma eficiente. TCP / IP anfitriões dependem de gateways padrão para a maioria de suas necessidades de comunicação com hosts no remoto segmentos de rede. Desta forma, os hosts individuais ficam livres do fardo de ter que manter conhecimento extenso e continuamente atualizados sobre os segmentos remotos individuais de rede IP. somente o roteador que atua como gateway padrão precisa manter este nível de conhecimento de roteamento para atingir outros segmentos de rede remota no conjunto de redes maior. Se o gateway padrão falhar, a comunicação para além do segmento de rede local pode ser prejudicada. Para evitar isso, você pode usar a caixa de diálogo Configurações TCP / IP avançadas (em Conexões de rede) para cada conexão para especificar vários gateways padrão. Você também pode usar o comando rota para adicionar manualmente rotas à tabela de roteamento para hosts ou redes muito utilizadas. Se você tiver várias interfaces e você configura um gateway padrão para cada interface, TCP / IP padrão calcula automaticamente uma métrica de interface que se baseia na velocidade da interface. O métrica da interface torna-se a métrica da rota padrão na tabela de roteamento para o padrão configurado gateway. A interface com a maior velocidade tem a menor métrica para sua rota padrão. O resultado é que sempre que vários gateways padrão são configurados em várias interfaces, o mais rápido interface será usado para encaminhar o tráfego para seu gateway padrão. Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface, em seguida, com base nas a ordem de ligação, o gateway padrão do primeiro adaptador de rede é usado. O gateway padrão para o segundo adaptador de rede é usado quando o primeiro não está disponível.
  • 230.
    Para que oHost A na Rede 1 para se comunicar com o Host B sobre Network 2, o Host A primeiro verifica sua tabela de roteamento para ver se uma rota específica ao Host B existe. Se não houver nenhuma rota específica para o Host B, o Host A encaminha seu tráfego TCP / IP para o Host B ao seu próprio gateway padrão, Roteador IP 1. http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx http://technet.microsoft.com/en-us/library/cc958877.aspx http://support.microsoft.com/kb/299540/en-us PERGUNTA 162 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Você precisa fazer login a quantidade de recursos do sistema utilizados por cada máquina virtual. Oque você deve fazer? A. A partir do Windows PowerShell, execute o cmdlet Enable-VMRe5ourceMetering. B. A partir do Windows System Resource Manager, habilite Contabilidade. C. A partir do Windows System Resource Manager, adicione uma política de alocação de recursos. D. A partir do Windows PowerShell, execute o cmdlet Medida-VM. Resposta correta: Um Explicação: Route é utilizado para visualizar e modificar a tabela de roteamento IP.
  • 231.
    Route impressão exibeuma lista de rotas atuais que o anfitrião sabe. Gateways padrão são importantes para fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de gateways padrão para a maioria de sua necessidades de comunicação com hosts na networksegments remotos. Deste modo, os hospedeiros individuais são libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas sobre segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta de entrada thedefault precisa manter este nível de conhecimento de roteamento para alcançar outros segmentos de rede remota inthe maior internetwork. Se o gateway padrão falhar, a comunicação para além do segmento de rede local pode ser prejudicada. Para preventthis, você pode usar a caixa de diálogo Configurações TCP / IP avançadas (em Conexões de Rede) para cada conexão tospecify vários gateways padrão. Você também pode usar a rota comando para adicionar manualmente rotas para therouting tabela para os anfitriões muito utilizadas ou networksIf você tem múltiplas interfaces e você configura um gateway padrão para cada interface, TCP / IP defaultautomatically calcula uma métrica de interface que se baseia na velocidade da interface. O Interface metricbecomes a métrica da rota padrão na tabela de roteamento para o padrão configurado gateway. O interfacewith a maior velocidade tem a menor métrica para sua rota padrão. O resultado é que sempre que vários defaultgateways são configurados em várias interfaces, o mais rápido interface irá ser utilizado para encaminhar o tráfego para a sua Gateway_Padrão. Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface, em seguida, com base nas o bindingorder, o gateway padrão do primeiro adaptador de rede é usado. O gateway padrão para a segunda NetworkAdapter é utilizado quando o primeiro não está disponível. Para que o Host A na Rede 1 para se comunicar com o Host B sobre Network 2, o Host A primeiro verifica o seu encaminhamento tableto ver se um específico
  • 232.
    rota para oHost B existe. Se não houver nenhuma rota específica para o Host B, o Host A encaminha o seu TCP / IPtraffic para Host B ao seu próprio gateway padrão, Roteador IP 1. http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx http://technet.microsoft.com/en-us/library/cc958877.aspx http://support.microsoft.com/kb/299540/en-us PERGUNTA 163 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você planeja criar uma imagem de Server1. Você precisa remover os arquivos de origem para todas as funções de servidor que não estão instalados no Server1. Qual ferramenta você deve usar? A. servermanagercmd.exe B. imagex.exe C. DISM.exe D. ocsetup.exe Resposta correta: C Explicação: servermanagercmd.exe - A ferramenta de linha de comando ServerManagerCmd.exe foi preterido em WindowsServer 2008 R2. imagex.exe - ImageX é uma ferramenta de linha de comando no Windows Vista que você pode usar para criar e arquivos de imagem manageWindows (.wim). Um arquivo .wim contém uma ou mais volume imagens, volumes de disco que containimages de um sistema operacional Windows instalado. DISM.exe -
  • 233.
    Manutenção de Imagensde Implantação e Gestão (DISM.exe) é uma ferramenta de linha de comando que canbe usado para atender a uma imagem do Windows ou para preparar um Windows Preinstallation Environment (WindowsPE) imagem. Ele substitui o Gerenciador de Pacotes (Pkgmgr.exe), PEimg, Intlcfg e que foram incluídas no Windows Vista A funcionalidade que foi incluída nessas ferramentas está agora consolidada em uma ferramenta (DISM.exe), e nova funcionalidade foi adicionada para melhorar a experiência para o serviço offline. DISMcan Adicionar, remover e enumerar pacotes. ocsetup.exe - A ferramenta Ocsetup.exe é usada como um wrapper para Package Manager (Pkgmgr.exe) e para WindowsInstaller (Msiexec.exe). Ocsetup.exe é um utilitário de linha de comando que pode ser usado para executar script instala desinstalações andscripted do Windows componentes opcionais. A ferramenta Ocsetup.exe substitui a ferramenta Sysocmgr.exe thatWindows XP e Windows Server uso 2003i. http://technet.microsoft.com/en-us/library/hh824822.aspx http://blogs.technet.com/b/joscon/archive/2010/08/26/adding-features-with-dism.aspx http://technet.microsoft.com/en-us/library/hh831809.aspx http://technet.microsoft.com/en-us/library/hh825265.aspx PERGUNTA 164 Sua rede contém um domínio do Active Directory chamado contoso.com. Um administrador fornece-lhe com um arquivo que contém as informações para criar contas de usuário para 200 funcionários temporários. O arquivo é mostrado na exposição. (Clique no botão Exposição).
  • 234.
    Você precisa automatizara criação de contas de usuário. Você deve atingir este objetivo, usando a quantidade mínima de esforço administrativo. Qual ferramenta você deve usar? A. csvde B. usuário Net C. Ldifde D. Dsadd Resposta correta: Um explicação: csvde - Importações e exportações de dados dos Serviços de Domínio Active Directory (AD DS) usando arquivos thatstore dados no formato de valores separados por vírgula (CSV). Você também pode apoiar operações em lote com base no padrão de formato de arquivo CSV. http://technet.microsoft.com/en-us/library/cc732101(v=ws.10).aspx Net user - Adiciona ou modifica as contas de usuário, ou exibe informações de conta de usuário. http: // technet.microsoft.com/en-us/library/cc771865(v=ws.10).aspx Ldifde - Cria, modifica e exclui objetos de diretório. Você também pode usar o ldifde para estender o esquema, exportação de usuário do Active Directory e informações do grupo para outros aplicativos ou serviços, e preencher Serviços de Domínio Active Directory (AD DS) com dados de outros serviços de diretório. http://technet.microsoft.com/ en-us / library / cc731033 (v = ws.10) .aspx Dsadd - Adiciona tipos específicos de objetos para o diretório.
  • 235.
    http://technet.microsoft.com/en-us/library/cc753708 (v =ws.10) .aspx Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa exportar a planilha do excel como um arquivo CSV e certifique-se os parâmetros estão corretos. Você pode usar Csvde de importação e exportação de dados do Active Directory que usa a vírgula-separados formato de valor. Use um programa de planilha, como o Microsoft Excel para abrir este arquivo .csv e vista as informações de cabeçalho e valor