Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Caros amigos,
Aps ver muitos amigos prestando a prova e reprovando, por terem confiado apenas no treinamento
padro (sim estou falando daquele livrinho azul que vem com a cpia do Windows 7 Ultimate e que
virou moda entre as escolas Gold Partner), resolvi desenvolver este material de apoio.
Antes de prestar a prova, busquei material em muitos sites, incluindo o TechNet e canais oficiais
Microsoft, e foi ai que me caiu uma grande verdade.
Estava na hora de estudar para valer. No dava para ficar s baixando simulados se as pegadinhas da
prova eram direcionadas ao conceito tcnico aplicado.
Por isso mesmo fiz um pente fino no Training Kit e desenvolvi boa parte das questes, alm de
comentar cada item, com sites e direcionamentos.
Este material no tem a inteno de ser comercializado e no visa promover instituies; tambm no
sendo certa a aprovao da prova. Ele apenas uma base mais objetiva e aplicada, que pode ser
utilizada para tirar dvidas ou rever matrias conhecidas.
E logicamente, vai aqui tambm meu agradecimento aos colaboradores do mundo virtual e amigos que
ajudam todos os dias com perguntas e dvidas que estimularam a criao deste documento.
Sucesso a todos.
Eduardo Popovici
http://htbraz.spaces.live.com
Data do documento: Junho de 2010
Verso: 2.5.0
Verso da Reviso: 2.1.0
Simulado Geral 166 questes
01) Qual utilitrio voc pode utilizar para preparar uma pen drive para efetuar um boot, para instalar o Windows 7 em um
netbook que no possui leitor de DVD?
A. Diskpart
B. Scantate
C. Bcdedit
D. LoadState
Resposta: A
02) Voc administra uma rede onde todos os clientes possuem o Windows 7 Ultimate. Voc criou VHDs bootaveis para todos
os seus clientes para proporcionar uma proteo a falhas. Entretanto devido ao VHD estar normalmente offline, as imagens que
ele possui no so compostas com as ltimas atualizaes de segurana. Voc deseja realizar um boot dos clientes atravs do
VHD automaticamente todos os sbados s 23:30 somente para que eles possam receber as atualizaes de segurana do
servidor WSUS. Qual a ferramenta voc pode utilizar?
A. WDSUTIL
B. SCVMM
C. A ferramenta de Offline Virtual Servicing
D. snap-in com o Windows Deployment Services
Resposta C
OBS: A Virtualizao afetada da forma como planejamos, construmos, implementamos, e operamos as cargas de trabalho e de
servio. Com o aumento do uso da virtualizao, as empresas esto criando cada vez mais, grandes bibliotecas de mquinas
virtuais contendo vrias configuraes (Sistema Operativo e aplicativos diferentes). Os patch-state dessas mquinas virtuais no
so sempre conhecidos. Garantir que as mquinas virtuais offline esto devidamente atualizadas para no se tornarem
vulnerveis no instante que ficam on-line essencial.
O Offline Virtual Machine Servicing Tool 2.1 uma ferramenta gratuita que nos ajuda com esse problema dirio. Desta forma o
Offline Virtual Machine Servicing Tool 2.1 uma ferramenta automatizada para ajudar os administradores das VMs a manter suas
mquinas virtualizadas atualizadas, sem introduzir vulnerabilidades na sua infra-estrutura de TI.
A ferramenta combina o modelo de programao do Windows Workflow com o poder do Windows PowerShell para trazer grupos
de mquinas virtuais on-line e/ou servios com as atualizaes de segurana mais recentes e devolv-las para um Estado offline
automaticamente.
Referncia: http://www.microsoft.com/downloads/details.aspx?FamilyId=8408ECF5-7AFE-47EC-A697-
EB433027DF73&displaylang=en
A. Um servidor executando o Windows Server 2008 R2 com 2 adaptadores de rede eu foram assinados com 1 endereo
IPV4 pblico.
B. Um servidor executando o Windows Server 2008 R2 com 2 adaptadores de rede que foram assinados com 2 endereos
IPV4 pblicos consecutivos.
C. Um servidor executando o Windows Server 2008 R2 com 1 adaptadores de rede que foram assinados com 2 endereos
IPV4 pblicos consecutivos.
D. Um servidor executando o Windows Server 2008 R2 com 1 adaptadores de rede eu foram assinados com 1 endereo
IPV4 pblico.
Resposta: B
04) Voc deseja bloquear a possibilidade de gravar dados em um disco externo pelos usurios caso este disco externo no
esteja protegido com o BitLocker. Alm disso, os usurios no devem ser permitidos o ato de gravar dados em discos externos
que no sejam da sua prpria empresa. Quais das seguintes polticas voc deve configurar para atingir esse objetivo? Selecione
toas as que se aplicam.
Resposta: A e C
05) Voc deseja garantir que o seu IE no permita a abertura de pop-up de quaisquer websites exceto do htbraz.com.br. Quais
as seguintes configuraes de bloqueio voc deve realizar para que isso acontea? Marque todas que se aplicam.
Resposta: B e D
06) Quando o Windows 7 configurado de maneira default, quais das seguintes opes um usurio padro poder realizar
relacionado com o Windows Update?
A. Instalar atualizaes
B. Modificar quando as atualizaes sero instaladas
C. Esconder atualizaes
D. Modificar onde as atualizaes iro realizar o download e a instalao
E. Desinstalar atualizaes
Resposta: A
07) Voc administra um computador com Windows 7 Enterprise que esta localizado em uma empresa de Call Center e
conectado com 4 instrumentos de medio especficos. Cada um destes equipamentos envia seu relatrio para diferentes
volumes localizados no HD do computador. Voc deseja compartilhar estes dados com outros computadores da empresa
atravs de um HomeGroup comum (entenda HomeGroup como um grupo de trabalho) . Quais das opes abaixo voc deve
utilizar. Escolha todas as que se aplicam.
Resposta: B, C e D
A. Um drive de DVD
B. Um adaptador PXE-compliant network
C. Um conector USB 2.0
D. Uma porta HDMI
Resposta: B
09) Voc esta utilizando a ferramenta sysprep para preparar uma imagem da instalao do Windows7. Qual a opo da linha de
comando remove todas as informaes nicas do sistema desta instalao?
A. /oobe
B. /unattend
C. /audit
D. /generalize
Resposta: D
10) Voc est criando um arquivo de resposta para automatizar a instalao do seu Windows 7. O que voc poder utilizar para
realizar esta tarefa? Selecione todas as que se aplicam.
A. Sysprep.exe
B. A ferramenta DISM do Windows AIK
C. A ferramenta Deployment Workbench MDT
D. Microsoft Notepad
E. A ferramenta SIM do Windows AIK
Resposta: D e E
11) Voc realizou um upgrade no hardware do seu computador para que ele possa executar uma aplicao que necessita de
mais recursos disponveis. Voc utilizou o Windows Experience Index para gerar o score do seu hardware. O resultado foi o
seguinte: Processador (5.1), Memria RAM (3.3), Grfico (3.6), Grfico para Jogos (2.3) e HD Primrio (5.3). Baseado nestes
nmeros, qual o resultado final do Windows Experience Index?
A. 4.4
B. 2.3
C. 5.1
D. 3.0
Resposta: B
12) Um notebook com Windows 7 um membro do domnio htbraz.com. Ele possui uma placa de rede wireless padro IEEE
802.11. Seu roteador wireless est configurado para utilizar a criptografia de Temporal Key Integrity Protocol (TKIP). Ele no
est configurado para utilizar uma chave pr-shared (chave pr-compartilhada). Voc precisa configurar a conexo wireless do
computador para utilizar a mais forte segurana possvel. Qual tipo de segurana voc deve utilizar?
A. WPA2-Enterprise
B. WPA-Personal
C. 802.1x
D. WPA2-Personal
Resposta: A
Referncia:
http://www.wi-fi.org/knowledge_center/wpa2
http://www.connectionworld.org/wpa-wpa2-tkip-aes-wpa-psk-wpa2-psk-saiba-o-que-e-e-as-diferencas/
http://htbraz.spaces.live.com
OBS: Esta pergunta realmente parece simples, porm pode causar muita confuso, principalmente se estiver relacionada
autenticao via Radius. Minha recomendao pessoal, que voc perca um tempo extra para entender todos os pontos dos
protocolos utilizados para acesso WI-FI e sua aplicabilidade.
AES:
Usar o AES garante uma maior segurana, o problema que ele exige mais processamento. Isso pode ser um problema no caso
dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas
antigas simplesmente no suportam o WPA2 (nem mesmo com uma atualizao de firmware) por no terem recursos ou poder de
processamento suficiente e existem tambm casos onde o desempenho da rede mais baixo ao utilizar o WPA2 por que o ponto
de acesso no possui poder de processamento suficiente.
Tanto ao usar o TKIP quanto ao usar o AES, importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de
caracteres aleatrios (ao invs da simples combinao de duas ou trs palavras, o que torna a chave muito mais fcil de adivinhar).
A passphrase uma espcie de senha que garante o acesso rede. Como em outras situaes, de nada adianta um sistema
complexo de criptografia se as senhas usadas forem fceis de adivinhar. Continuando, a domstica do WPA, onde utilizada
uma chave de autenticao chamada de WPA Personal (ou WPA-PSK, onde PSK abreviao de Pre-Shared Key, ou chave
previamente compartilhada).
Alm dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde utilizada uma estrutura mais complexa, onde o ponto de acesso
ligado a um servidor RADIUS, que controla a autenticao. A sigla RADIUS o acrnimo de Remote Authentication Dial In User
Service, apesar do nome intimidador, o RADIUS um protocolo de autenticao de rede, que utilizado por um grande nmero
de outros servios. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise.
13) Em quais dos seguintes cenrios voc necessita realizar uma migrao ao invs de um upgrade? Selecione todas que se
aplicam.
Resposta: A, B e C
14) Voc esta configurando o IE no Microsoft Windows 7. O IE est configurado como seu navegador padro da sua internet
Web. Um add-on (entenda add-on como sendo um complemento), recentemente configurado est causando queda do IE toda
vez que voc o inicia pelo menu Start. Voc precisa desabilitar o suporte a este add-on. O que voc precisa fazer primeiro?
Resposta: D
OBS: Lembrando que ainda possvel gerenciar os complementos do IE, escolhendo que add-on estar ativo.
Em opes da Internet, va at a guia Programas e selecione o boto gerenciar complementos (Manage add-ons). Ser ento
aberto uma nova janela, onde podemos desativar exatamente qualquer complemento do IE.
A. Windows XP SP2
B. Windows NT 4.0 SP5
C. Windows 98 / ME
D. Windows 2000
Resposta: D
16) Quais das seguintes opes do DISM voc poder executar em um sistema operacional que esta sendo executado neste
momento?
A. /set-inputlocate
B. /set-userlocate
C. /get-intl
D. /set-syslocale
Resposta: C
Referncia:
http://technet.microsoft.com/en-us/windows/dd320284.aspx (vdeo)
http://technet.microsoft.com/en-us/library/dd744256(WS.10).aspx (reference guide)
http://www.microsoft.com/downloads/details.aspx?FamilyID=886cd1dd-91aa-4bf4-8557-decedef7fa5d&displaylang=en
(download)
OBS: Lembrando que o Deployment Image Servicing and Management (DISM), uma ferramenta gratuita e pode ser feito o
download pelo link cima. O formato dessa ferramenta esta com extenso wmv (dism.wmv).
DISM.exe uma ferramenta de linha de comando nova, que est includa tanto em uma instalao padro do sistema operacional
Windows 7 quanto tambm sendo parte da verso 2.0 do Windows Automated Installation Kit (Windows AIK).
Voc pode usar servios de imagens DISM.exe do Windows, incluindo tanto a imagem do Windows (WIM) e arquivos do disco
rgido virtual (VHD). Enquanto DISM.exe destinado principalmente para manuteno offline das imagens Windows, algumas de
suas funcionalidades tambm podem ser utilizados para o servio online (em execuo) do sistema Windows. Prestando servios
de manuteno de uma imagem que significa fazer as coisas como a adio ou remoo de drivers de dispositivos, adicionando ou
removendo os pacotes de sistema operacional, acrescentando correes, configurar as definies internacionais, e realizando
outros tipos similares de aes sobre a imagem. DISM tambm pode ser usado para atualizar a imagem do Windows para uma
edio diferente (por exemplo, para atualizar de Business para Ultimate) e para preparar uma imagem do Windows PE para o uso.
/Mount-Wim /WimFile:<path_to_image.wim> Monta o arquivo WIM para o diretrio especificado para que ele
/Index:<image_index> esteja disponvel para o servio.
/ReadOnly Note
Example:
/Remount-Wim /MountDir:<path_to_mount_directory> Remounts a mounted WIM file that has become inaccessible and
makes it accessible for servicing.
Example:
/Cleanup-Wim Deletes all of the resources associated with a mounted WIM image
that has been abandoned. This command will not unmount currently
mounted images, nor will it delete images that can be remounted.
Example:
Dism /Cleanup-Wim
/Get-WimInfo /WimFile:<path_to_image.wim> Displays information about the images within the WIM. When used
/Index:<Image_index> with the /Index or /Name option, information about the specified
image is displayed.
/Name:<Image_name> Example:
/Get-MountedWimInfo Lists the images that are currently mounted and information about
the mounted image such as read/write permissions, mount location,
mounted file path, and mounted image index.
Example:
Dism /Get-MountedWimInfo
The following DISM options are available for a running operating system.
The following table provides a description of how each DISM option can be used. These options are not
case sensitive.
Option Description
Example:
Dism /?
Dism /image:C:\test\offline /?
Dism /online /?
You can display additional Help by specifying a command-line option.
Example:
/LogPath:<path to log file.log> Specifies the full path and file name to log to. If not set, the default is:
%WINDIR%\Logs\Dism\dism.log
Important
When using a network share that is not joined to a domain, use the
net use command with domain credentials to set access permissions
before you set the log path for the DISM log.
/LogLevel:<n> Specifies the maximum output level shown in the logs. The default log
level is 3. The accepted values are:
1 = Errors only
Example:
/Image:<path_to_offline_image_directory> This is the full path to the root directory of the offline Windows image
that you will service. If the directory named Windows is not a
subdirectory of the root directory, /WinDir must be specified.
This option cannot be used with /Online.
Example:
/WinDir:<path_to_%WINDIR%> Used with the /Image option to specify the path to the Windows
directory relative to the image path. This cannot be the full path to the
Windows directory; it should be a relative path. If not specified, the
default is the Windows directory in the root of the offline image
directory.
This option cannot be used with the /Online option.
Example:
/Online Specifies that the action is to be taken on the operating system that is
currently running.
This option cannot be used with the /Image or the /WinDir option.
When /Online is used the Windows directory for the online image is
automatically detected.
Example:
/SysDriveDir:<path_to_sysdrive_directory> Specifies the path to the location of the BootMgr files. This is necessary
only when the BootMgr files are located on a partition other than the
one containing the Windows directory and when the BootMgr files need
to be serviced.
This option is not necessary if you are servicing an applied image
because system partitions are not part of the WIM file.
Example:
/Quiet Turns off information and progress output to the console. Only error
messages will be displayed.
To run in quiet mode, this option must be set every time that the
command-line utility is run. It must be present before the servicing
command.
Example:
Example:
Note
Example:
17) Voc deseja adicionar um novo computador a sua rede para realizar alguns testes de compatibilidade de software. Este
computador necessita possuir opes de boot com o Windows 7, Windows XP e Windows Vista. Em qual ordem voc dever
instalar estes sistemas operacionais para atingir o seu objetivo sem a utilizao da linha de comando bcdedit para editar essas
entradas?
Resposta: B
A. USMT
B. Windows Easy Transfer
C. Robocopy.exe
D. File Settings e Transfer Wizard
Resposta A e B
19) Voc esta planejando instalar o Windows 7 em computadores de vrias filiais diferentes. Voc precisa ser capaz de instalar
por meio de boot de flash drive USB. O que deve ser feito primeiro?
A. Utilizar o diskpart para criar uma partio primria ativa no flash drive USB
B. Utilizar o Windows System Image Manager (SIM) para criar uma imagem e copiar a imagem para o flash drive USB
C. Utilizar o diskpart para criar uma partio primria ativa no flash drive USB e formatar como FAT 32
D. Utilizar o ImageX ara criar uma imagem e copiar a imagem para o flash drive USB
Resposta: C
20) Voc criou um DVD inicializvel contendo uma imagem do Windows PE, a ferramenta ImageX, e uma imagem do Windows 7
Ultimate Edition que capturou de uma Workstation de sua rede. Voc utilizou o ImageX para instalar essa imagem em outro
computador. Qual utilitrio voc deve utilizar para configurar este computador para inicializar diretamente da imagem?
A. Bcdedit
B. Bcdboot
C. Dism
D. Imagex
Resposta:B
21) Voc deseja examinar o contedo da tabela de roteamento dos protocolos de IPV4 e IPV6. Qual comando voc dever
utilizar? Marque todos que se aplicam.
A. Route print
B. Netsh interface ipv4 show route
C. Netstat a
D. Tracert d
E. Netstat r
Resposta: A e E
A. Netstat
B. Ping
C. Tracert
D. Ipconfig
Resposta: D
23) Qual ferramenta de linha de comando lhe proporciona a opo de edio das configuraes de boot do seu Windows 7?
A. Winresume.exe
B. Winload.exe
C. Bootmgr.exe
D. Bdedit.exe
Resposta: D
A. Pea para ele abrir o console de backup e restore e clicar em Modificar Configuraes. Solicite que seja selecionada a
opo !Deixe-me escolher o que eu desejo realizar backup e especifique o caminho C:\htbraz\.
B. Pea para ele abrir o console de backup e restore e clicar em Modiicar Configuraes. Solicite que ele altere o destino
do seu Backup para uma pasta criada em um compartilhamento na rede.
C. Pea para ele adicionar a pasta htbrz dentro da pasta meus documentos
D. Pea para ele iniciar a ferramenta de Backup eRestore e clicar na opo Realizar backup agora.
Resposta:C
25) Voc deseja garantir que sites terceiros que proporcionam contedos que voc acessa diariamente, no sejam capazes de
lhe rastrear durante uma sesso do seu navegador. Qual das seguintes aes voc deve tomar, aps iniciar o IE, para garantir
que isto no ir ocorrer?
Resposta: C
26) Qual comano do Diskpart converte um disco MBR para um disco GPT?
A. Convert MBR
B. Convert GPT
C. Convert basic
D. Convert dynamic
Resposta: B
27) Voc est criando uma imagem de sistema WIN de uma instalao com Windows 7 em um computador especfico. Qual
sistema operacional voc deve realizar um boot, e qual ferramenta Windows AIK voc deve utilizar?
Resposta: D
28) Voc esta configurando restries de aplicao para os computadores executando o Windows 7. Voc precisa que os
usurios executem apenas aplicaes assinadas com assinatura digital dos fabricantes da aplicao. O que voc deve fazer
primeiro?
A. Utilizar o AppLocker para criar regras padro de execuo para todos os usurios
B. Utilizar o AppLocker para criar uma nova regra de execuo para todas as aplicaes assinadas
C. Utilizar o AppLocker para criar uma nova regra de execuo para cada aplicao assinada
D. Utilizar o AppLocker para criar uma regra de Publisher para cada aplicao assinada
Resposta: A
OBS: AppLocker, que estria no Windows 7 e Windows Server 2008 R2, reduz consideravelmente o volume de trabalho envolvido
na criao de uma lista de permisso de aplicativos. H assistentes que automatizam o processo de criao de regras de hash.
Tambm melhorou regras de editora que lhe do a capacidade de permitir que uma lista de aplicao particular de todas as
verses do aplicativo. Voc pode construir um sistema de referncia e, em seguida, gerar automaticamente as regras para cada
executvel nele. Esta melhoria permite que a grande idia na teoria para se tornar uma grande idia em prtica.
A. Regras de isolamento
B. Regras de sada
C. Regras de iseno de autenticao
D. Regras de entrada
Resposta: B
30) Voc instala o Microsoft Windows 7 em um computador que voc precisa utilizar como um computador de refrncia para a
criao de arquivos de imagem do Windows (WIM). Voc precisa remover todas as informaes especficas do computador
antes de criar uma imagem. Qual ferramenta voc deve executar para atingir este objetivo?
A. DISM
B. Sysprep
C. OCSetup
D. ImageX
Resposta: B
31) Voc necessita de tolerncia a falhas para que o seu sistema operacional com o Windows 7 Home Premium continue
inicializando caso ocorra alguma falha de disco. Voc possui 2 discos e um espao no alocado no seu segundo disco. O que
voc deve fazer?
Resposta: D
32) Voc deseja centralizar todas as cpias de backup dos seus usurios da sua empresa dentro de um compartilhamento de
rede que salvo em um servidor que executa o Windows Server 2008 R2. Todos os computadores dos usurios executam o
Windows 7, porm como sua empresa cresceu de uma maneira elevada nos ltimos meses, temos alguns computadores
rodando o Windows 7 Professional, outros com o Windows 7 Enterprise e alguns com o Windows 7 Ultimate. Quais
computadores voc precisar realizar um backup para um compartilhamento na rede?
Resposta: D
33) Lucas Lima um membro de 4 diferentes grupos que lhe aplicam permisses diferentes para uma pasta em um computador
cliente que executa o Windows 7. Qual a ferramenta que poder me auxiliar no processo de determinar a permisso final para
Lucas Lima sobre esta determinada pasta?
A. Isacls
B. Cipher
C. Robocopy
D. A Ferramenta de permisso efetiva
Resposta:D
A. Desabilitar a mudana de redes em uma ou ambas das redes preferenciais que o usurio conecta para acessar a
internet do hotel
B. Realizar um atualizao do driver do adaptador wireless do usurio
C. Solicitar que o usurio modifique a ordem em que as redes preferenciais so adquiridas
D. Modificar o SSID da rede da sua empresa
Resposta: A
35) Qual a configurao do setup no Windows aplica as configuraes do Windows 7 antes da tela de bem vindo iniciar?
A. offlineServicing
B. oobeSystem
C. suditSystem
D. specialize
Resposta: B
36) Voc deseja garantir que os arquivos offline de VHD que possuem instalaes do Windows 7 esto atualizados com o
ltimo service Pack e atualizaes do sistema. Qual ferramenta voc dever utilizar para garantir isso?
Resposta: B
37) Voc criou um arquivo de resposta chamado Unattend.xml na pasta C:\testfiles\Answer. Voc deseja aplica-lo a uma
imagem montada na pasta C:\Mount. Qual comando voc deve utilizar?
Resposta: C
38) Qual ferramenta proporciona no Windows 7 lhe auxilia no processo para determiner quais aplicaes so responsveis por
atuar no seu HD, incluindo quais arquivos e pastas esto sendo acessadas?
A. Resource Monitor
B. Process Explorer
C. Task Manager
D. Windows Experience Index
Resposta: A
OBS: Windows Resource Monitor uma ferramenta de sistema que permite visualizar informaes sobre o uso do hardware (CPU,
memria, disco e rede) e software (identificadores de arquivo e mdulos) de recursos em tempo real. Voc pode filtrar os
resultados de acordo com processos especficos ou servios que voc deseja monitorar. Alm disso, voc pode usar o monitor de
recursos para iniciar, parar, suspender e retomar processos e servios, e para solucionar problemas quando um aplicativo no
responde conforme o esperado.
Para acessar o Resource Monitor, basta digitar resmon no executar do Windows 7.
Referncia:http://edge.technet.com/Media/Windows-7-Screencast-Resource-Monitor-resmon/
A. Alterao
B. Controle Total
C. Proprietrio
D. Leitura
Resposta: A
40) Voc esta configurando o acesso Wireless para os clientes Windows 7. Voc quer utilizar nomes de usurios e senhas para
autenticao. Voc precisa garantir que um canal seguro utilizado entre o cliente e a autoridade de autenticao. Voc
planeja utilizar um Network Policy Server (NPS) para a autenticao. Voc precisa manter mnimas as alteraes de rede. O que
voc deve fazer?
Resposta: B
OBS: O PEAP uma extenso de EAP para Windows Embedded CE que aprimora a segurana da fase de autenticao. O PEAP
fornece a estrutura de segurana para autenticao mtua entre um cliente EAP e um servidor EAP. O PEAP no como Seguro
como Transport Level Security (TLS), mas tem a vantagem de poder usar nome de usurio/autenticao senha instead of
autenticao Certificado cliente.
Autenticao PEAP ocorre como uma conversao de duas partes entre o cliente EAP e o servidor de EAP. Na primeira parte da
conversao, TLS usado para estabelecer um Seguro canalizar para uso na segunda parte da autenticao.Durante esse
processo, o servidor envia o cliente um Certificado, que o cliente usa para autenticar o servidor.O cliente no enviar um
Certificado para o servidor; Isso aconteceria em um padro EAP-autenticao TLS.Depois que o cliente autentica o servidor e o
Seguro canalizar estabelecida, a segunda parte da conversao PEAP inicia. Nesta segunda parte, um completo Conversao EAP
ocorre dentro de Seguro canalizar, para exemplo EAP-MSCHAPv2 nome de usurio/autenticao com base em senha.Autenticao
PEAP bem-sucedida se ambas as partes a autenticao bem-sucedida.
Como o PEAP usa TLS, vrias partes de TLS so disponvel para implementaes PEAP.As instalaes restabelecimento sesso TLS
podem ser usada para conversas PEAP. Isso permite rpida reautenticao enquanto o dispositivo mvel esta em uma rede sem
fio. O canalizar TLS tambm fornece segurana avanada para o processo de autenticao, pois ela ajuda a proteger a identidade
cliente e ajuda a evitar ataques de Injetando pacotes para a conversao. No entanto, problemas de segurana encontrados no
TLS tambm sero encontrados no PEAP.
PEAP parte do mdulo de EAPTLS e usa suporte MS CHAP V2; Portanto, ambos os mdulos EAPTLS e EAPCHAP devem ser
includos em um compilar que oferea suporte ao PEAP.
A opo Usar o PEAP para autenticao definida durante o RAS ou configurao 802, 1 x.
Ao criar uma nova conexo para um dispositivo Windows Embedded CE, a Tela as configuraes de segurana usada para
implementar PEAP. Em Tela a configuraes de segurana, selecione o Extensible Authentication utilize) protocolo ( caixa de
seleo e selecione PEAP a partir de drop-down list.
Resposta: B
42) Voc esta planejando instalar o Windows 7 utilizando uma imagem localizada em um compartilhamento de rede. Voc
instala o Windows 7 em um computador de referncia e fazer as alteraes de configurao necessrias. Voc generaliza o
sistema. Voc precisa capturar a imagem. O que voc pode fazer?
A. Fazer o boot do computador de referncia a partir de uma imagem Windows PE image e executar o Windows System
image Manager (SIM)
B. Fazer o boot do computador de referncia de um DVD de instalao do Winows 7 e executar o ImageX
C. Fazer o boot de computador de referncia de um DVD de instalao do Windows 7 e executar o Windows System
image Manager (SIM)
D. Fazer o boot do computador de referncia a partir de uma imagem Windows PE image e executar o ImageX
Resposta: D
43) Voc esta configurando dois computadores com endereo IPv4. O nome destes computadores so Computador1 e
Computador2. Voc esta configurando o Computador1 com endereo 172.16.10.40 e uma subnet 255.255.255.0. Voc esta
configurando o Computador2com o endereo 172.16.10.210 e uma subnet 255.255.255.0. Voc executou o comando ping
172.16.10.140 no computador1, mas o comando no retornou o resultado esperado. Igualmente executando o comando ping
172.16.10.210 no computador1 voc encontra falha na comunicao com o computador2. Qual poder ser uma possvel razo
para este problema?
Resposta: A
OBS: Lembre-se que por padro o Windows 7 vem com o trafego ICMP bloqueado, sendo necessrio a liberao dele no firewall
para que um comando simples como o ping, possa funcionar.
44) Qual a ferramenta de anlise de performance do Windows que captura informaes de usurios e do kernel e pode
combinar estes dados para formar uma informao mais completa?
Resposta: A
Resposta: A e B
46) Quais dos seguintes tipos de informaes so guardadas no Monitor de Compatibilidade? Selecione todas as que se
aplicam.
Resposta: A,B,C e D
47) Qual dos seguintes comandos voc poder utilizar para gerar uma lista dos dispositivos que esto sendo executados no seu
Windows 7 que esto configurados para acordar o computador de quaisquer estado de hibernao?
Resposta: B
48) Qual o componente abaixo que voc necessita realizar um download do site da Microsoft para obter o USMT 4.0?
A. WAIK
B. Microsoft Application Compatibility Toolkit
C. Windows Upgrade Advisor
D. Microsoft Anytime Upgrade
Resposta: A
Referncia:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c7d4bc6d-15f3-4284-9123-679830d629f2&displaylang=en
http://technet.microsoft.com/pt-br/library/dd349350(WS.10).aspx
http://technet.microsoft.com/en-us/library/dd349343(WS.10).aspx
OBS: O Windows AIK ideal para ambientes altamente personalizados. As ferramentas do AIK permitem que voc configure as
opes de implantao muitos, e que proporcionam um alto grau de flexibilidade. O ambiente de implantao das empresas varia
de uma empresa para outra. Dependendo das necessidades do seu negcio e os recursos, voc pode optar por utilizar a totalidade
ou parte dos recursos disponveis no AIK.
Veja as ferramentas que acompanham o WAIK:
Tool Description
Windows System The tool used to open Windows images, create answer files, and manage distribution shares and
Image Manager configuration sets.
(Windows SIM)
ImageX The tool used to capture, create, modify, and apply Windows images.
Deployment Image The tool used to apply updates, drivers, and language packs to a Windows image. DISM is available
Servicing and in all installations of Windows 7 and Windows Server 2008 R2.
Management (DISM)
Windows A minimal operating system environment used to deploy Windows. The AIK includes several tools
User State Migration A tool used to migrate user data from a previous Windows operating system to Windows 7. USMT
Tool (USMT) is installed as part of the AIK in the %PROGRAMFILES%\Windows AIK\Tools\USMT directory. For
more information about USMT, see the User State Migration Tool Users Guide
(%PROGRAMFILES%\Windows AIK\Docs\Usmt.chm).
49) Para qual das seguintes verses do Windows 7 voc pode realizar um upgrade diretamente de um computador rodando o
Windows Vista Enterprise (x86)?
Resposta: C
50) Voc esta examinando uma zona DNS forward lookup para investigar problemas com a resoluo de nomes. Qual o tipo de
registro que permite o servidor DNS resolver nomes de host para um endereo IPv6?
A. A
B. PTR
C. Host
D. AAAA
Resposta: D
OBS: A resoluo de nomes de host para endereos IPv6 realizado atravs de DNS (para alm de link-local endereos que no
so armazenadas pelo DNS e resolver automaticamente).
O procedimento os mesmos que para a resoluo de endereos IPv4 com o nome do computador e endereo IPv6, para ser
armazenadas em um AAAA (quad-A), que o registro de recurso DNS; que equivalente a um A ou registro de hospedeiro para
IPv4 DNS reverso de pesquisa, que retorna um nome de computador para um endereo IPv6. implementado por um ponteiro
(PTR) DNS do registro de recurso a que se refere zona de pesquisa inversa IPv6 (Ou rvore) ipv6.arpa, que o equivalente zona
de in-addr.arpa pesquisa inversa em IPv4.
51) O seu computador esta configurado para realizar dual-boot com o Windows Vista Professional e o Windows 7 Enterprise.
Atualmente, ele inicializa com o Windows Vista por padro. Voc deseja especificar que o Windows 7 deve ser o sistema
operacional a iniciar por padro e, adicionalmente, como o Windows 7 age sobre o evento em caso de uma falha de sistema.
Voc realiza o boot atravs do Windows 7. Qual ferramenta voc deve utilizar para atingir este objetivo?
A. A console de Servio
B. Gerenciamento de tarefas
C. Configurao do sistema (msconfig)
D. As opes de performance
Resposta: C
52) O RRAS da sua organizao roda sobre um servidor com o Windows Server 2003 R2. Quais dos seguintes protocolos voc
utiliza para realizar uma conexo VPN?
A. IKEv2
B. PPTP
C. SSTP
D. L2TP/IPsec
Resposta: B e D
A. Windows Vista
B. Windows 2000 Professional
C. Windows XP Professional
D. Windows 7
Resposta: A,C e D
54) Um usurio possui um computador residencial com um cabo de conexo a internet sem nenhum outro computador na sua
rede interna. Qual dos seguintes mtodos este usurio poder utilizar para realizar um upgrade do Windows 7 Home Premium
para o Windows 7 Ultimate?
A. WDS
B. Windows PE
C. Windows Anytime Upgrade
D. Sysprep
Resposta: C
55) Qual das seguintes politicas voc deve configurar caso voc queira utilizar em um cliente executando o Windows 7, um
servidor WSUS localizado em upgrades.htbraz.com.br como fonte de atualizaes do seu computador ao invs de utilizar os
servidores do Microsoft Update?
Respostas: A
OBS: Importante lembrar que esse tipo de modificao feita diretamente no servidor 2003 ou 2008 e replicado atravs de uma
GPO para todas as estaes conectadas na rede. Logo abaixo segue o modelo detalhado de como se cria essa GPO no prprio
servidor.
Soluo
Abrir a console Active Directory Users and Computers.Clicar com o boto direito na Unidade Organizacional das estaes de sua
rede, e escolher a opo Propriedades:
Atribua o nome desejado, neste exemplo colocamos o nome de WSUS e clique em EDIT:
Aparecer a tela com Group Policy Object Editor, navegue pelo Computer Configuration > Administrative Templates > Windows
Components > Windows Update.
2) Opo: No ajustar a opo padro para Instalar Atualizaes e Desligar na caixa de dilogo Desligar o Windows.
Com a definio da opo acima, as estaes sero adicionadas de forma automtica no grupo Estaes da console do WSUS,
conforme abaixo:
1. No Prompt de comando digite: gpresult. Nos resultados apresentados, localize as Configuraes do Computador e
veja se aparece o nome de sua GPO nos objetos de diretivas de grupo aplicados.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
56) Qual das seguintes ferramentas voc poder utilizar para determinar se uma aplicao instalada em um computador
executando o Windows Vista ter problemas ao ser utilizada no Windows 7?
A. Windows PE
B. Sysprep
C. Windows 7 Upgrade Advisor
D. USMT
Resposta: C
A. Cria uma regra de entrada que aplica somente no profile Domain e bloqueia o trafego na porta 80
B. Cria uma regra de sada que aplica somente no profile Domain e bloqueia o trafego na porta 80
C. Criar uma regra de entrada que aplica somente no profile Domain e permite o trfego na porta 80
D. Criar uma regra de sada que aplica somente no profile Domain e permite o trafego na porta 80
Resposta: C
58) Voc utiliza o BrandCache hosted cach mode nos escritrios das filiais da sua organizao. Voc ativou o BrandCache nos
servidores da matriz. Quais dos seguintes passos voc deve seguir para atingir este objetivo? Selecione todos os que se aplicam.
A. Realize um deploy de ao menos um servidor executando o Windows Server 2008 Read-Only Domain Controler (RODC)
para cada filial
B. Realize um upgrade de todos os computadores clientes da filial para o Windows 7 Enterprise
C. Realize um deploy de ao menos um servidor executando o Windows Server 2008 R2 para cada filial
D. Realize um upgrade de todos os computadores clientes da filial para o Windows 7 Professional
Resposta: B e C
59) Qual das seguintes ferramentas voc pode utilizar para determinar a string de identificao assinalada para um volume
protegido pelo BitLocker?
A. Bcdedit.exe
B. Manage-bde.exe
C. Cipher.exe
D. Sigverif.exe
Resposta: B
Referncia: http://technet.microsoft.com/pt-br/library/dd875513(WS.10).aspx
OBS: Esta ferramenta fornece informaes sobre todas as unidades no computador, eles so protegido por BitLocker ou no, por
exemplo Manage-bde -status C:
60) Voc deseja garantir que somente certos notebooks possam conectar a sua rede via wireless. O que voc necessita ativar?
Resposta: A
61) Voc precisa descobrir a quantidade de espao em disco disponvel no volume de sistema com o Windows PE quando
executado no modo RAMdisk. A imagem PE est montada em uma pasta chamada D:\PEMount. Qual comando voc deve
utilizar?
Resposta: A
A. Utilizar o User State Migration Tool (USMT) para executar uma transferncia padro
B. Utilizar o User State Migration Tool (USMT) e configurar manualmente o ICS aps a migrao
C. Utilizar o User State Migration Tool (USMT) com um arquivo personalizado chamado Config.xml
D. Utilizar o Windows Easy Transfer para transferir as configuraes de usurio
Resposta:B
63) Voc esta utilizando o monitor de rede para analizar o trafego IPV6. Voc deseja analisar o protocolo que utiliza mensagens
ICMPv6 para gerenciar a interao dos ns vizinhos e resolver endereos IPv6 para endereos de hardware (MAC). Qual o
protocolo voc deve examinar?
A. ND
B. DHCPv6
C. DNS
D. ARP
Resposta: A
64) Um cliente executando o Windows 7 esta conectado a rede de um hotel. Clientes conectados a esse hotel, recebem
endereo de IP na faixa 10.0.10.0/24. O firewall do hotel bloqueia todos os trfegos exceto aqueles que so realizados nas
portas 28, 80 e 443. Qual o mtodo de conectividade do DirectAccess o cliente utiliza para realizar essa conexo?
A. 6to4
B. Endereo IPv6 rotevel globalmente
C. IP-HTTPS
D. Teredo
Resposta: C
65) Sua rede esta configurada com um escritrio central e duas filiais remotas. Cada escritrio esta configurado com duas sub-
redes. Voc precisa implementar o Hosted Cache em modo BrandCache para reduzir a comunicao pelos links remotos. Voc
precisa determinar o nmero mnimo de servidores Hosted Cache necessrios para a implementao do BrandCache pela rede.
Voc precisa instalar apenas os servidores necessrios. O que voc deve fazer?
Resposta: A
66) Voc deseja criar um VHD nativo de 20 GB chamado systemvhd em uma pasta chamada Windows 7 em um disco externo
USB que possui o drive G:. Qual o comando que voc deve aplicar?
Resposta: A
Resposta: A
68) Voc est analisando a configurao de uma rede IPv6. Qual dos seguintes endereos possvel utilizar dentro de uma
configurao de internet IPv6 e equivalente a um endereo unicast IPv4 Pblico?
A. Fe80:d1ff:d166:7888:2fd6
B. Fec0:0:0:0:fffe::1
C. ::1
D. 21cd:53::3ad:3f:af37:8d62
Resposta: D
OBS: importante lembrar que endereos Unicast IPv6 comeam com o nmero 2.
69) Qual tipo de regra do AppLocker voc deve criar para bloquear todas as aplicaes que foram criadas por um fabricante de
software em especfico?
A. Publisher
B. Path
C. Hash
Resposta: A
70) Voc necessita criar uma regra no seu firewall para permitir a comunicao de entrada via porta 80 quando o seu notebook
com Windows 7 se conectar a rede do seu trabalho, por outro lado, o seu firewall dever bloquear a comunicao de entrada
TCP da porta 80 quando o seu notebook estiver na sua residncia. Quais das seguintes ferramentas voc poder utilizar para
criar esta regra? Selecione todas as que se aplicam.
A. Netsh
B. WFAS
C. Windows Firewall
D. Netstat
Resposta: A e B
Referncia: http://www.microsoft.com/downloads/details.aspx?familyid=E4A6D0D6-C8C3-414A-AD61-
ABCE6889449D&displaylang=en
OBS: O WFAS, na verdade o Windows Firewall com segurana avanada no Windows 7, Windows Vista , Windows Server
2008 e Windows Server 2008 R2 que nada mais que um firewall de host que ajuda a proteger o computador de duas maneiras.
Primeiro, ele pode filtrar o trfego de rede autorizado a entrar no computador da rede, e tambm controlar o trfego de rede do
computador tem permisso para enviar para a rede. Em segundo lugar, o Firewall do Windows com Segurana Avanada oferece
suporte a IPsec, o que lhe permite exigir autenticao de qualquer computador que est tentando se comunicar com o
computador. Quando a autenticao necessria, os computadores que no podem autenticar no pode se comunicar com o
computador. Ao usar o IPsec, voc tambm pode exigir que o trfego de rede especfico seja criptografada para evitar que seja
lida ou interceptada em trnsito entre computadores.
A interface do Windows Firewall com segurana avanada muito mais capaz e flexvel do que a interface amigvel ao
consumidor encontrada no Windows Firewall Control Panel. Eles interagem com os mesmos servios de base, mas proporcionar
diferentes nveis de controle sobre esses servios. Enquanto o Windows Firewall Control Panel satisfaz as necessidades para
proteger um nico computador em um ambiente domstico, ele no fornece o suficiente gesto centralizada ou recursos de
segurana para ajudar a proteger o trfego de rede mais complexas encontradas em um ambiente tpico de negcios da empresa.
A. Utilize o AppLocker para criar uma regra hash para bloquear o jogo pacincia
B. Utilize o AppLoker para criar uma regra de publicao para bloquear o jogo pacincia
C. Utilize o AppLocker para criar uam regra de path para bloquear o jogo pacincia
D. Utilize a Politica de Restrio de Software para criar uma regra de path para bloquear o jogo pacincia
Resposta: D
72) Qual o nmero mnimo de volumes que o seu cmputador rodando Windows XP deve ter para que voc possa suportar um
dual-booting com o Windows 7 ?
A. 1
B. 2
C. 3
D. 4
E. 5
Resposta: B
73) Qual o arquivo XML utilizado com o ScanState para especificar informaes sobre os dados do perfil do usurio que
dever ser migrado?
A. Miguser.xml
B. Migapp.xml
C. Migdocs.xml
D. Config.xml
Resposta: A
74) Voc responsvel pela rea de suporte da empresa HTBRAZ.COM. Um usurio lhe reporta que encontra mensagens de
erros diversos durante a utilizao do seu computador que executa o Windows 7. Voc no se encontra no escritrio neste
momento e precisa coletar as informaes gerais do computador do usurio. Qual ferramenta poder lhe auxiliar no processo
de trobleshooting destes erros, mesmo voc estando longe da empresa?
A. Remhelp.exe
B. A ferramenta de Remote Help
C. Psr.exe
D. Bcdedit.exe
Resposta: C
75) voc gerencia 30 clientes individuais que executam o Windows 7 na sua organizao que no possui um servidor WSUS.
Todos os clientes so membros de um domnio com o Windows Server 2008 Active Directory Domain Services (AD DDS). Qual
das seguintes ferramentas voc poder utilizar para determinar se alguma atualizao de software no foi realizada com
sucesso nestes computadores?
Resposta: C
76) Quais das seguintes verses do Windows 7 voc poder instalar para permitir a utilizao de uma memria de 16GB em seu
hardware? Selecione todos que se aplicam.
Resposta: A e D
A. Configure o EFS
B. Configure o BrandCache
C. Configure as permisses NTFS
D. Configure as opes de Auditoria
Resposta: D
78) Qual dos seguintes tipos de VPN fornece suporte a funcionalidade de reconexo da VPN no Windows 7 ?
A. SSTP
B. IKEv2
C. PPTP
D. L2TP/IPsec
Resposta: B
79) Quais das seguintes ferramentas os usurios podem utilizar para realizar um backup dos certificados EFS criados ao
encriptar um arquivo em um computador executando o Windows 7 ? Selecione todas que se aplicam.
Resposta: A,B e D
80) Um aplicao utilizada pelos administradores da sua empresa no est configurada para pedir elevao de credenciais
quando ela esta sendo executada. Quais das seguintes opes de compatibilidade voc poder configurar para que a aplicao
solicite elevao quando usurios com privilgio de administrador tentarem executa-la?
Resposta: A
81) Voc possui 10 notebooks que esto executando o Windows 7 Professional. Voc deseja configurar estes laptops para
utilizar o Direct Access para acessar a rede interna quando estes usurios conectarem em redes remotas. A sua rede interna
possui o level de domnio com o Windows Server 2008 R2. Quais dos seguintes passos voc deve executar para atingir este
objetivo? Selecione todas que se aplicam.
Resposta B e C
Resposta: B
83) Voc deseja utilizar o Windows Powershell em um computador cliente chamado HTBRAZ que executa o Windows 7 para
gerenciar outro computador cliente chamado HTZ que tambm executa o Windows 7. Qual dos seguintes passos voc necessita
realizar para realizar essa tarefa?
Resposta: B
84) Qual das seguintes ferramentas voc poder utilizar para migrar um plano customizado de energia de um computador
executando o Windows 7 para outro?
A. Gpedit.msc
B. Powercfg.exe
C. Bcdedit.exe
D. As opes de energia no painel de controle
Resposta: B
85) Voc esta testando a aplicao de um driver no assinado digitalmente em um computador localizado em umarede isolada.
Voc intala um driver de vdeo e percebe que o computador realiza um boot com umatela preta. Voc reinicia o computador e
pressiona a tecla F8. Quais os tipos avanados de boot voc poder realizar para lhe auxiliar no processo de soluo deste
problema? Selecione todas que s aplicam.
A. Desative a opo que fora que todos os drivers devem ser assinados digitalmente
B. Habilite a opo de baixa resoluo de vdeo
C. Modo seguro
D. Habilite o log durante o processo de boot
E. Selecione a opo ultima configurao vlida durante a inicializao
Resposta: B,C e E
86) Quais dos seguintes protocolos de autenticao voc pode utilizar para conectar a uma VPN do tipo IKEv2?
Resposta: A,B e D
Resposta: D
88) Luiz Inacio possui uma conta de usurio que no faz parte de um grupo de administradores local. O computador de Luiz
Inacio est executando o Windows 7. Quais das seguintes aes poder executar com seu usurio. Selecione todas que se
aplicam.
Resposta: A,B e C
89) Para quais das seguintes verses do Windows 7 voc poder realizar um upgrade de um computador executando o
Windows 7 Home Premium? Selecione todos que se aplicam.
Resposta: B e D
90) Voc criou uma subnet esttica que possui o IP 10.0.10.125/25. Atualmente, o nico dispositivo nesta subnet um roteador
que possui o endereo IPv4 10.0.10.129. Voc plugou um novo computador a subnet informada acima. Qual o comando ir
configurar o computador corretamente nesta subnet?
A. Netsh interface ipv4 se address local rea connection static 10.0.10.162 255.255.255.128 10.0.10.129
B. Netsh interface ipv4 set address local area conection static 10.0.10.162 255.255.255.0 10.0.10.129
C. Netsh interface ipv4 set address local area conection static 10.8.10.165 255.255.255.0 10.0.10.128
D. Netsh interface ipv4 set address local area conection static 10.0.10.162 255.255.255.0 10.0.1
Resposta: A
91) Que tipo de recurso permite utilizar endereos automticos em uma rede de computadores, sem que seja necessrio um
servidor DHCP?
A. IPSEC
B. QOS
C. APIPA
D. DNS
Resposta: C
OBS: Em computadores que so configurados para obter um IP dinmico, o APIPA aparece quando nenhum DHCP est disponvel
na rede. O APIPA interroga automaticamente os outros computadores de forma a garantir que no h uma duplicao de IPs e
ento assina ao computador um IP nico no 169.254.x.y com a subnet mask de 255.255.0.0
Referncia: http://support.microsoft.com/kb/220874/pt-br
92) Que tipo de recurso permite que muitos dispositivos em uma rede privada possam ganhar acesso Internet atravs de um
endereo IPv4 pblico, traduzindo entre endereos pblicos e privados?
A. DHCP
B. DNS
C. NAT
D. APIPA
Resposta: C
OBS: Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores
pertencentes esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.
Por se tratar de uma rede privada, os nmeros de IP interno da rede (como 10/8, 172.16/12 e 192.168/16) nunca poderiam ser
passados para a Internet pois no so roteados nela e o computador que recebesse um pedido com um desses nmeros no
saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a
resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.
A soluo encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o
NAT gera um nmero de 16 bits usando a tabela hash, este nmero ento escrito no campo da porta de origem.
O pacote enviado para fora leva o IP global do router e na porta de origem o nmero gerado pelo NAT. Desta forma o computador
que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operao inversa,
procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, feito o
direcionamento para o computador correto dentro da rede privada.
Esta foi uma medida de reao face previso da exausto do espao de endereamento IP, e rapidamente adaptada para redes
privadas tambm por questes econmicas (no incio da Internet os endereos IP alugavam-se, quer individualmente quer por
classes/grupos).
Um computador atrs de um router gateway NAT tem um endereo IP dentro de uma gama especial, prpria para redes internas.
Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca
chegasse, uma vez que os routers entre a comunicao no saberiam reencaminhar a resposta (imagine-se que um desses routers
estava includo em outra rede privada que, por ventura, usava o mesmo espao de endereamento). Duas situaes poderiam
ocorrer: ou o pacote seria indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado.
Referncia: http://pt.wikipedia.org/wiki/NAT
RFC: http://tools.ietf.org/html/rfc1918
Resposta: A,B e C
94) Qual dos comando abaixo pode ser utilizado par configurar um endereo DNS em uma estao com Windows 7 Ultimate?
A. netsh interface ipv4 set dnsservers "local area connection" static 10.0.0.11
B. netsh interface ipv4 set dnsserver "local area connection" dinamic 10.0.0.11
C. netsh interface ipv4 set interface "local area connection" static 10.0.0.11
D. netsh interface ipv4 set dhacpserver "local area connection" static 10.0.0.11
Resposta: A
95) Que comando podem fazer com que um dispositivo de rede receba as configuraes automaticamente quando estiver
conectado a uma rede? Selecione todos os que se aplicam.
Resposta: A e B
96) Um usurio domestica chamado de Lucas Silva, esta com problemas para acessar a internet em sua residncia. Ele informa
que todos os cabos esto conectados e que tudo estava normal a algumas horas atrs. O que podemos orientar ao usurio
fazer, para que possamos auxiliar com o problema?
A. Solicite ao usurio que execute um ipconfig /all e verifique se o endereamento MAC esta disponvel
B. Solicite ao usurio que reinicie o computador para que o problema seja solucionado
C. Rode o MBSA para verificar se o problema esta relacionado a algum software mau intencionado e confira para ver se o
anti vrus esta atualizado
D. Solicite que o usurio utilize a ferramenta para solucionar problemas de conexo em Painel de Controle\Todos os Itens
do Painel de Controle\Soluo de problemas\Rede e Internet
Reposta: D
97) Qual das linhas de comando abaixo esta liberando corretamente o trafego ICMP pelas portas do firewall de uma estao
com o Windows 7 ?
Resposta: B
98) Que comando permite exibir estatsticas de TCP para o protocolo IPv4?
A. Ipconfig
B. Bcdedit
C. netstat -s -p tcp
D. netsh firewall show config
Resposta: C
A. Ipconfig
B. netstat -e -s
C. netstat -s -o
D. netsh firewall show config
Resposta: B
100) Quando falamos do comando netstat, que parmetro tem a possibilidade de exibir endereos, conexes ativas e nmeros
de porta expressos numericamente e nenhuma tentativa de determinar os nomes?
A. -a
B. -e
C. -o
D. -n
E. -s
Resposta: D
101) Qual dos parmetros do netstat, permite exibir estatsticas Ethernet, tais como o nmero de bytes e pacotes enviados?
A. -a
B. -e
C. -o
D. -n
E. -s
Resposta: B
102) Qual dos comandos abaixo permite visualizar com preciso o nome do protocolo (TCP ou UDP), o de IP do computador
local e o nmero da porta a ser utilizado, endereo IP e o nmero da porta do computador remoto e finalmente, o estado de
uma conexo TCP?
A. Ipconfig
B. ImageX
C. Netstat
D. Ping
E. Tracert
Resposta: C
103) Voc quer examinar o contedo de ambos IPv4 e IPv6 das tabela de rotas. Que comando voc pode usar? Escolha todos
que se aplicam.
Resposta: C e D
104) Um link-local de endereo IPv6 equivalente a um endereo IPv4 APIPA. Como podemos identificar um endereamento
desse tipo quando o mesmo aparece pelo comando ipconfig/all?
Resposta: A
Resposta: A
OBS: Sempre bom ficar atento e conhecer toda a lista de parametros do BitLocker.
Lista de Parmetros:
-status Fornece inform. sobre os volumes compatveis com BitLocker.
-on Criptografa o volume a ativa a proteo por BitLocker.
-off Descriptografa o volume e desativa a proteo por BitLocker.
-pause Pausa a criptografia ou descriptografia.
-resume Continua a criptografia ou a descriptografia.
-lock Bloqueia o acesso aos dados criptografados pelo BitLocker.
-unlock Permite o acesso aos dados criptografados pelo BitLocker.
-autounlock Gerencia o desbloqueio automtico dos volumes de dados.
-protectors Gerencia os mtodos de proteo da chave de criptografia.
-tpm Configura o Trusted Platform Module (TPM) do computador.
-SetIdentifier or s Configura o campo de identificao de um volume.
-ForceRecovery or fr Fora um SO protegido por BitLocker a se recuperar nas reinicializaes.
-changepassword Modifica a senha de um volume de dados.
-changepin Modifica o PIN de um volume.
-changekey Modifica a chave de inicializao de um volume.
-upgrade Atualiza a verso do BitLocker.
Outro ponto importante que o BitLocker faz a criptografia de toda da unidade (do volume todo), onde os arquivos esto
armazenados, diferente do EFS aplicado diretamente em uma pasta ou um arquivo em especial.
O BitLocker utilizado para proteo de unidades fsicas para ataques off-line, como por exemplo o furto de um HD externo e
tentativa de acesso aos dados.
O BitLocker impede um atacante de recuperar dados de um computador roubado, a menos que pessoa tambm roube as senhas
que do acesso ao computador.
Sem a autenticao adequada, o disco rgido criptografado permanece inacessvel.
Ele simplifica o processo de eliminao do disco rgido antigos que sero descartados.
Ao invs de ter de limpar o HD de um computador para o descare, voc pode ter certeza que sem a chave de BitLocker de
acompanhamento, todos os dados no disco rgido estaro irrecuperveis. Muitas organizaes tm sofrido brechas de segurana,
porque as pessoas tm sido capazes de recuperar dados em discos rgidos aps o descarte ou, teoricamente, ter sido eliminado.
Apesar de o BitLocker fornece algumas formas de proteco, o BitLocker no protege dados hospedados no computador uma vez
que o computador est totalmente ativo. Se houver vrios usurios simultneos conectados e o BitLocker habilitado, o BitLocker
no pode impedi-los da leitura de cada um dos arquivos se as permisses de pasta de arquivo esto devidamente definidos.
O BitLocker criptografa o disco rgido, mas a criptografia no protege os dados de ataque localmente ou atravs da rede uma vez
que o computador est funcionando normalmente. Para proteger os dados de acesso a um computador ligado, configurar as
permisses NTFS e usar Encrypting File System (EFS).
Referncia: http://technet.microsoft.com/en-us/library/dd548341(WS.10).aspx
i. BitLocker s proteger seu disco ou unidade de ataques off-line, solicitando uma senha para todos os dados que
esto ali contidos.
iii. Se o computador esta em funcionamento e funcionando perfeitamente, a no ser que haja o interrompi mento da
atividade do disco com BitLocker, ele no ser bloqueado.
Voc pode configurar o BitLocker para funcionar em um modo particular, para cada situao. O modo que voc escolhe, depende
se voc tem um Trusted Platform Module (TPM) em seu computador e o nvel de segurana que pretende aplicar. Os modos de
seleo envolvem uma combinao da TPM, nmero de identificao pessoal (PIN) e chave de inicializao. A chave de
inicializao um arquivo especial criptograficamente gerada que est armazenado em um dispositivo USB separado. como uma
chave de acesso dentro de uma pen drive.
106) Que tipo de autenticao BitLocker solicita uma chave de segurana, armazenada em uma Pen Drive, sem precisar de
outras autenticaes em especial? Uma dica que esse recurso utiliza o TPM Driver.
A. TPM-only mode
B. TPM with startup key
C. TPM with PIN
D. TPM with PIN and startup key
E. BitLocker without a TPM
Resposta: B
OBS: O recurso de TPM com chave de inicializao requer que um dispositivo USB que hospeda uma pr-chave de inicializao,
esteja disponvel para o computador antes de o computador poder arrancar com Microsoft Windows 7. Se o dispositivo que
hospeda a chave de inicializao no est disponvel em tempo de boot, o computador entra em modo de recuperao. Esta
modalidade tambm oferece ambiente de inicializao de proteo atravs da TPM.
107) Que tipo de autenticao BitLocker solicita uma senha de segurana, sem precisar de outras autenticaes em especial,
quando o disco conectado ao computador?
A. TPM-only mode
B. TPM with startup key
C. TPM with PIN
D. TPM with PIN and startup key
E. BitLocker without a TPM
Resposta: C
OBS: Quando voc configurar este modo, o usurio deve digitar uma senha antes de o computador ser inicializado. Voc pode
configurar a Diretiva de Grupo para que seja possvel entrar uma senha contendo nmeros, letras e smbolos em vez de um PIN
simples. Se voc no digitar o PIN correto ou a senha na hora da inicializao, o computador entra em modo de recuperao. Esta
modalidade tambm oferece proteo do ambiente boot atravs do TPM.
108) Que tipo de autenticao BitLocker fornece criptografia de disco rgido, mas no
fornecer proteo do ambiente de inicializao? Dica, este modo usado em computadores sem TPM chips.
A. TPM-only mode
B. TPM with startup key
C. TPM with PIN
D. TPM with PIN and startup key
E. BitLocker without a TPM
Resposta: E
Os computadores que executam essas edies do Windows 7 podem configurar um dispositivo USB para suportar o BitLocker To
Go. Outras edies do Windows 7 pode ler e gravar dados fora do BitLocker To Go para dispositivos, mas no podem configurar
um dispositivo para usar o BitLocker To Go.
BitLocker To Go permite que os dispositivos de armazenamento removvel possam utilizar a criptografada usando o BitLocker.
BitLocker To Go diferente do BitLocker em verses anteriores do Windows, pois permite que voc use BitLockerencrypted de
dispositivos de armazenamento removveis em outros computadores, se voc tiver o adequado senha.
BitLocker To Go no exige que o computador tenha um chip TPM ou que a GP esteja configurada, para permitir outra forma de
autenticao, como uma chave de inicializao. Se voc configurar as polticas adequadas, os dispositivos protegidos pelo
BitLocker To Go pode ser usado em somente leitura modo com computadores que executam o Windows XP e Windows Vista.
109) Qual das opes abaixo, permite aos usurios parar de escrever dados para dispositivos removveis que no so protegido
por BitLocker? Dentro dessa poltica, voc pode ativar No permitir acesso de gravao Para unidades configuradas em outro
ambiente da organizao, que permite limitar a gravao de dados para dispositivos removveis configurado com uma
identificao especfica do BitLocker string.
Resposta: C
OBS: Essas opes s podem ser acionadas atravs de um GPO. Para reforar o entendimento, recomendo uma reviso
detalhamento no captulo 11 do Training Kit para a prova 70-680. A minha verso esta na pgina 564.
Lembrando que se essa poltica estiver desativada, os usurios podem gravar dados em dispositivos removveis que tenham ou
no sido configurado com o BitLocker.
110) Quantas polticas em mdia podem ser implementadas com a utilizao do BitLocker to Go?
A. 2
B. 4
C. 6
D. 8
Resposta: C
OBS: Existem basicamente seis polticas para gerenciamento as unidades removveis. Como voc pode ver na imagem abaixo, elas
esto disposta, de maneira simples e organizada.
Resposta: A
112) Qual das poltica permite que voc possa habilitar e / ou exigir o uso de cartes inteligentes para autenticar o acesso do
usurio para um removvel da unidade. Dica, quando essa diretiva estiver desativada, os usurios no podem usar cartes
inteligentes para autenticar o acesso para drives removveis protegido com o BitLocker.
Resposta: B
113) Qual das diretiva abaixo pode ser utilizada para permitir ou restringir unidades protegidas por BitLocker, formatados com
o sistema de arquivos FAT de ser acessada em verses anteriores do Windows?
Resposta: D
OBS: Esta poltica no se aplica ao dispositivo removvel com formato NTFS. Voc pode configurar esta diretiva para permitir
atravs do BitLocker To Go Reader, que verses anteriores do Windows possam ter acesso de leitura protegida por BitLocker.
BitLocker To Go Reader deve estar presente em um computador executando uma verso anterior verso do Windows, para poder
ler o dispositivo protegido por BitLocker.
Quando essa poltica estiver desativada, os dispositivos em formato FAT protegidos pelo BitLocker no podem ser desbloqueados
em computadores que executam verses anteriores do Windows.
114) Qual das opes abaixo permite pausar a encriptao de um disco baseado em BitLocker, atravs da ferramenta Manage-
bde.exe?
A. -status
B. -pause/-resume
C. -unlock
D. -SetIdentifier
E. -changekey
Resposta: B
A. perfmon.msc
B. perfmon.msi
C. perfmon.exe
D. perfmon.cwr
E. perfmon.xml
Resposta: A
OBS: Voc pode usar o Monitor de Desempenho do Windows para examinar como os programas que voc executa e afetam o
desempenho do seu computador, em tempo real, coletando dados de log para anlise posterior. O Monitor de Desempenho do
Windows usa contadores de desempenho, dados de rastreamento do evento e informaes de configurao, que podem ser
combinados nos Conjuntos de Coletores de Dados.
Contadores de desempenho so medidas do estado ou atividade do sistema. Podem ser includos no sistema operacional ou
fazerem parte de aplicativos individuais. O Monitor de Desempenho do Windows solicita o valor atual dos contadores de
desempenho em intervalos de tempo especificados.
Dados de rastreamento do evento so coletados de provedores de rastreamento, que so componentes do sistema operacional
ou de aplicativos individuais que relatam aes ou eventos. A sada de vrios provedores de rastreamento pode ser combinada em
uma sesso de rastreamento.
Arquivos Off-line
O recurso de Arquivos Offline do Windows 7 permite que um cliente possa acessar arquivos hospedados em cache localmente e
em pastas compartilhada. Sejam acessveis quando o computador capaz de se conectar diretamente recurso de rede ou no.
O recurso Arquivos Offline est disponvel para usurios da verso Professional, Enterprise e Ultimate do Windows 7.
Voc pode usar o recurso de arquivos off-line para garantir o acesso quando um computador cliente estiver fora do escritrio, ou
quando uma interrupo temporria, como uma ampla rea network (WAN) link no estiver funcionando entre uma filial e uma
sede social, bloqueia o acesso a pastas compartilhadas especialmente configurado.
Quando um usurio faz um arquivo disponvel para acesso offline, o Windows 7 armazena uma cpia do arquivo dentro de um
cache local. Quando o servidor de ficheiros que hospeda o arquivo no est mais disponvel, como quando um usurio se
desconecta da rede, o usurio pode continuar a trabalhar com o arquivo armazenado no cache local.
Quando o servidor de ficheiros que hospeda o arquivo estiver disponvel, o Windows 7 sincroniza a cpia do arquivo no cache com
a cpia do arquivo hospedado na pasta compartilhada. Um usurio pode fazer um arquivo disponvel offline clicando no arquivo e,
em seguida, clicar no Sempre Disponvel Offline opo, como mostrado na abaixo. Quando o cache de arquivos off-line torna-se
completa, os arquivos do cache que so menos utilizados so descartados para dar lugar a novas. Windows 7 no remover
manualmente os arquivos em cache, a menos que um usurio especificamente elimin-los.
A. Diskpart -a
B. Convert dynamic
C. Disk convert
D. Convert disk dynamic
Resposta: B
OBS: Para converter um disco bsico num disco dinmico usando o Gerenciamento de disco, boto direito do mouse no disco voc
deseja converter e clique em Converter em disco dinmico.
O comando convert dynamic deve ser aplicado dentro do Diskpart aps selecionar o disco, ou diretamente pelo gerenciador de
discos, clicando com o boto direito do mouse.
I. Diskpart
II. List disk
III. Detail disk
IV. Select volume=<nmero do volume>
V. Select disk
VI. Convert basic
A. mountvol /n
B. mount /mnt
C. disk mount a
D. mont disk c:\
E. diskmont vol to c:/
Resposta: A
Seu prximo passo desinstalar os discos que voc deseja mover. No Gerenciamento do Computador Painel de navegao (painel
esquerdo), Device Manager. Na lista de dispositivos; encontre o disco e de um duplo clique na Unidade.
Se os discos que voc deseja mover forem discos dinmicos, clique com o boto direito do mouse no disco que voc deseja
deslocar-se em Gerenciamento de disco e em seguida clique em Remover Disco.
Depois de ter removido os discos dinmicos, ou se voc est se movendo discos bsicos, voc pode desconectar
as unidades de disco fisicamente. Se os discos so externos, agora voc pode desconect-los da computador. Se eles so internos,
desligue o computador e remova os discos. Se os discos so externos, plug-los para o computador de destino. Se os discos so
internos, verifique se o computador est desligado e, em seguida, instalar os discos no computador.
Inicie agora o computador de destino e siga as instrues na caixa de dilogo do Novo hardware encontrado. No computador de
destino, clique em Abrir o Gerenciamento de Disco, clique em Ao e, em seguida Rescan Discos. Use o boto direito do mouse em
qualquer disco marcado como Estrangeiros. Depois clique em Importar Discos Externos e siga as no instrues na tela.
118) Para criar um volume simples dentro do Diskpart, quais rotinas abaixo podem ser utilizadas?
Resposta: A
OBS: Se voc criar um volume simples usando a ferramenta DiskPart, voc precisa decidir se o disco em que voc pretende criar o
volume um disco dinmico ou bsico. Usando o DiskPart, voc deve criar uma partio num disco bsico e um volume em um
disco dinmico.
Para a prova, tente deixar bem fixa em sua mente essa caracterstica de criao de imagens e utilizao do comando Diskpart.
119) Para criar um Spanned Volume, ou tambm conhecido como volume estendido, o que podemos considerar como
necessrios nos itens abaixo? Marque todas que se aplicam.
Resposta: A,B e C
OBS: Um volume estendido usa o espao livre em mais de um disco rgido fsico para criar um volume. As pores de disco usado
para criar o volume no precisam ser do mesmo tamanho e pode incluir mais de uma poro de espao livre em um nico disco. A
medida que oo volume aumenta, o risco de falha grande quando se fala em perda de dados. A falha de qualquer disco,
envolvidos no volume estendido faz todo o volume disponvel.
Volumes estendidos no oferecem benefcios de desempenho significativos. Para alcanar uma vantagem de velocidade com
vrios discos, voc deve usar listras, como as fornecidas pela arrays RAID (por exemplo, RAID-0 ou RAID-5). A vantagem de um
volume estendido que o espao as pores de disco no precisa ser do mesmo tamanho e mais de um deles pode estar no
mesmo disco.
Para criar um volume estendido usando DiskPart, voc precisa se certificar de que os discos a serem utilizados esto convertidos
em modo dinmico. Em seguida, voc criar um volume simples no primeiro disco da volume estendido, estender o volume para o
segundo disco, e depois adicionar os discos adicionais envolvidos na extenso. Finalmente, voc pode atribuir o volume de uma
letra de unidade ou ponto de montagem.
O comando Diskpart pode ser usado para criar um volume estendido dependo se o disco selecionado bsico ou dinmico.
Em um disco bsico, voc pode criar um volume estendido somente se voc tiver espao livre no disco mesmo que o volume
selecionado contguo a ela. Em seguida, introduza um comando com a sintaxe extend [size = <n>]. Se voc omitir o parmetro de
tamanho, o estendido disco to grande quanto o espao no alocado disponvel o permita. Se voc tiver um disco dinmico com
um volume simples ou estendido, isto pode ser estendido para um segundo disco que tem alocado espao. Depois de selecionar
120) No comando extended, o que acontece se no for especificado o parmetro referente ao disco que deve ser utilizado para
a expanso?
Resposta: A
121) Que tipo de RAID utiliza o espao livre em mais de um disco rgido fsico para criar um volume?
A. RAID 5
B. RAID 1
C. RAID 6
D. RAID 0
E. RAID 0+1
Resposta: D
OBS: Um volume distribudo usa o espao livre em mais de um disco rgido fsico para criar o volume. Ele permite que o sistema
operacional para escrever em todos os discos em pequenos blocos, ou listras, distribuir a carga entre os discos no volume. Os
dados so gravados em uma faixa do primeiro disco, o prximo bloco de dados escrito para uma faixa no disco seguinte, e assim
por diante. Os dados podem ser divididos em blocos de distribuio de tamanho e escrita para todos os discos do conjunto de
distribuio simultaneamente. A listrada (RAID-0) volume exige pelo menos dois discos.
Quando os dados so lidos a partir do volume, que pode ser acessado simultaneamente em todos os discos no volume. RAID-0,
portanto, melhora significativamente a ler e escrever desempenho. As pores de disco usado para criar o volume necessrio ser
do mesmo tamanho, o tamanho da menor espao livre includas no volume distribudo o determinante. Um volume distribudo
no tolerante a falhas. Se um disco falhar, todo o volume falhar.
122) Que comando pelo diskpart pode efetuar todo o tramit de criao do RAID-0? Escolha o que melhor se aplica.
Resposta: C
OBS: Uma informao que pode ajudar e com certeza seria um pegadinha de prova, lembrar que o Windows 7 suporta apenas a
formatao NTFS se for utilizar o Disk Management snap-in. Para formatar com FAT ou FAT32, voc precisar usar Diskpart.
123) Quando falamos de espelhamento de disco, podemos citar que tipo de vantagem para esse recurso? Selecione todas que
se aplicam.
A. Velocidade
B. Performance
C. Tolerncia a falhas
D. Disponibilidade
E. Alta performance
Resposta: C e D
OBS: O espelhamento ou volume RAID-1 prov a disponibilidade e tolerncia a falhas, mas no melhora o desempenho. Ele usa
dois discos (ou duas parcelas em discos separados), que so do mesmo tamanho. Quaisquer que sejam as alteraes feitas no
primeiro disco de um conjunto de espelhos tambm so feitas para o seu disco espelho. Se o primeiro disco falhar, o espelho
quebrado eo segundo disco usado at o primeiro reparado ou substitudo.
Voc pode criar um volume espelhado atravs de um processo muito semelhante ao que cria um volume striped, exceto que voc
clique com o boto direito do primeiro disco do seu espelho e clique em Nova Espelhado Volume para iniciar o assistente
apropriado. O segundo disco precisa ter uma poro de espao no alocado que pelo menos to grande quanto o disco que
deseja ao espelho. A letra da unidade para um volume espelhado o mesmo que a letra da unidade do primeiro disco.
Voc tambm pode usar a ferramenta Diskpart para criar um volume espelhado. No> prompt DISKPART voc primeiro usar o
comando select disk para selecionar o primeiro disco. Voc, ento, entrar com um comando adicionar a sintaxe disk = <n> para
especificar o disco espelho.
124) Quando falamos de volume distribudo com paridade, podemos citar que tipo de vantagem para esse recurso? Selecione
todas que se aplicam.
A. Velocidade e desempenho
B. Performance
C. Tolerncia a falhas
D. Alta disponibilidade
E. Alta performance
Resposta: A, B, C e E
OBS: Um volume distribudo com paridade oferece alta disponibilidade, proteo contra quedas e desempenho
melhoria. Exige pelo menos trs discos, ou partes de igual tamanho do espao alocado em pelo menos trs discos separados. O
volume est distribudo de forma semelhante ao RAID-0, mas em cada disco, parte da capacidade usada para armazenar
informaes de paridade, que comprimido informaes sobre o contedo dos outros discos do conjunto. Assim, se um disco
falhar, os dados nele contidos so armazenados em outros discos, no conjunto, embora no haja uma degradao de
desempenho, pois as informaes de paridade deve ser descompactado, sempre que acessado. Se um disco de reposio
instalado, o seu contedo pode ser regeneradas a partir da informao de paridade nos discos de outros. Leia o desempenho em
RAID-5 (assumindo que todos os discos esto a trabalhar) reforada por dados podem ser lidos de todos os discos do conjunto
simultaneamente. Embora os dados tambm podem ser escrita em discos ao mesmo tempo, isso contrabalanado pela
necessidade de gerar e escrever paridade informaes sempre que ocorre uma gravao. RAID-5 proporciona uma melhoria no
desempenho de gravao, mas esta menos significativa do que a melhoria no desempenho de leitura. As informaes de
paridade usa espao equivalente em disco para um nico disco em RAID-5 set. Assim, se voc tem trs discos, cada um 200 GB de
tamanho, voc tem 400 GB de capacidade utilizvel. Se voc tem quatro discos, cada um 200 GB de tamanho, voc tem 600 GB de
capacidade til, e assim por diante. Um volume RAID-5 no pode conter informaes sobre o sistema e no pode armazenar o
sistema operacional. Normalmente, voc usa RAID-5 para armazenar dados, pois fornece proteo contra desastres e melhoria
desempenho. Voc pode usar RAID-1 para espelhar seu sistema operacional para que voc possa iniciar ainda se um disco falha.
Voc pode usar o RAID-0 para armazenar dados e isso melhora a performance de leitura e escrita significativamente, mas voc
deve estar ciente de que RAID-0 ofertas tolerncia sem culpa alguma.
125) Aps ver e conhecer todos os tipos de disponibilidade e funcionamento da tecnologia RAID, responda, quais tipos de RAID
so suportados pelo Windows 7?
A. RAID-0
B. RAID-1
C. RAID-5
D. RAID-6
E. RAID-10
Resposta: A, B e C
OBS: Apenas para ilustrar, retirei esse texto abaixo em sua integra do Training kit oficial para a prova. Ele fala dos tipos de RAID
que podem ser implementados e que podem exigir um tipo de hardware especfico para certas situaes. Conhecer o tipo de
tecnologia e os requisitos de funcionamento so base para entender os conceitos da prova. Esse texto foi retirado do Training Kit,
capitulo 4, na pgina 244.
Windows 7 offers software implementations of RAID-0, RAID-1, and RAID-5 that require no additional hardware. You can purchase
hardware RAID systems that offer advantages (at a price). For example, some hardware RAID-5 systems can store system files. You
can also purchase other RAID systems; for example, RAID-10 implements two sets of striped (RAID-0) volumes which are then
mirrored (RAID-1). This provides both significant performance gains and fault protection.
Exam Tip The 70-680 examination is likely to test you on software implementations of RAID in
Windows 7. It is unlikely to test you on hardware RAID systems supplied by external manufacturers.
A. Sim
B. No
C. Somente se for convertido para disco GPT
D. Somente se estiver em volume de disco
E. Somente com o RAID-1 ativo
Resposta: A
OBS: Nessa nova fase, o Windows 7 permite sim o ajuste de tamanho na partio principal, o que no acontecia no Windows XP
Professional. interessante efetuar vrios laboratrios quando falamos dessa parte de unidade de disco, para que as dvidas
sejam sanadas.
Para alterar o tamanho das parties lembre-se que possvel fazer pelo gerenciamento de disco e pelo diskpart com o comando
shrink querymax. (cuidado com esse comando pegadinha de prova)
127) Para poder bloquear o acesso de leitura e gravao em uma USB flash memory, tambm conhecida como pen drive, como
devemos proceder? Imagine que preciso bloquear qualquer pen drive eu seja conectada ao desktop.
Resposta: C
OBS: totalmente possvel sim, criar uma GPO para desativar recursos de dispositivos USB, seja leitura ou gravao, ou ainda
desativar leitores de CD ou DVDs.
128) Que comando faz a converso de um disco baseado em MBR para GPT?
A. convert gpt
B. convert mbr
C. convert basic
D. convert dynamic
Resposta: A
129) Voc possui dois discos de 200GB e precisa ativar a tolerncia a falha. Qual das opes abaixo seria mais indicada para que
haja segurana e tolerncia quanto as informaes contidas no disco prinicpal?
A. Raid-0
B. Raid-1
C. Raid-5
D. VHD
E. Bitlocker
Resposta: B
130) Em que verses do Windows 7 esta disponvel o AppLocker? Selecione todas que se aplicam.
A. Starter
B. Home
C. Business
D. Enterprise
E. Ultimate
Resposta: D e E
OBS: AppLocker um novo recurso para o Windows 7 que est disponvel apenas na Enterprise e Ultimate . Polticas AppLocker
so conceitualmente semelhantes s de Restrio de Software Polticas, embora as polticas AppLocker tm vrias vantagens, tais
como a capacidade de ser aplicado para o usurio especfico ou grupo de contas e a capacidade de aplicar a todas as futuras
verses do um produto.
A. GPO
B. Regra de hash
C. Bloqueio pelo firewall
D. MBSA
Resposta: B
Referncia: http://technet.microsoft.com/pt-br/library/cc781507(WS.10).aspx
OBS: As regras de hash s se aplicam a uma verso especfica de um pedido e deve ser recalculada sempre que voc aplicar as
atualizaes de software para essa aplicao. Polticas AppLocker esto localizadas em Configurao do computador \
Configuraes do Windows \ Security Settings \ Application Control n Diretivas de um padro do Windows 7 ou Windows GPO
Server 2008 R2.
AppLocker baseia-se na aplicao de Identidade servio a ser ativa. Quando voc instala o Windows 7, o tipo de inicializao desse
servio definido como Manual. Quando o teste AppLocker, voc deve manter o tipo de inicializao como manual, caso voc
configure regras de forma incorreta.
A. GPO
B. Hash
C. Bitlocker
D. AppLocker
Resposta: D
OBS: S quando tiver certeza de que suas polticas so aplicadas corretamente voc deve definir o inicio e o tipo de identidade do
aplicativo do servio para Automtico. Voc deve tomar muito cuidado em testes de regras AppLocker porque possvel bloquear
um computador com Windows 7 de um forma em que o computador se torna inutilizvel. Polticas AppLocker s vezes so
chamados polticas de controle de aplicao.
A. Local Computer Policy / Computer configuration / Publick Key Softwares / Application Control Polices / Applocker
B. Local Computer Policy / Computer configuration / Windows Settings / Application Control Polices / Applocker
C. Local Computer Policy / Network list / Windows Settings / Security / Applocker
D. Local Computer Policy / Computer configuration / Firewall Settings / Application Control Polices / Applocker
E. Local Computer Policy / Script Rules / Windows Settings / Application Control Polices / Applocker
Resposta: B
Referncia:
http://technet.microsoft.com/pt-br/library/dd759068.aspx
http://technet.microsoft.com/pt-br/library/dd759130.aspx
http://technet.microsoft.com/pt-br/library/dd878535.aspx
http://technet.microsoft.com/pt-br/library/dd759077.aspx
http://technet.microsoft.com/pt-br/library/dd759075.aspx
http://technet.microsoft.com/pt-br/library/dd759071.aspx
http://technet.microsoft.com/pt-br/library/dd878534.aspx
OBS: O snap-in MMC (Console de Gerenciamento Microsoft) AppLocker organizado em quatro reas chamadas colees de
regras. As quatro colees de regras so arquivos executveis, scripts, arquivos do Windows Installer e arquivos DLL. Essas
colees proporcionam ao administrador uma maneira fcil de diferenciar as regras para tipos distintos de aplicativos. A tabela a
seguir lista os formatos de arquivo includos em cada coleo de regra. Para acessar diretamente as configuraes do AppLocker,
possvel seguir os passos abaixo.
Editor
Esta condio identifica um aplicativo com base em sua assinatura digital e atributos estendidos. A assinatura digital contm
informaes sobre a empresa que criou o aplicativo (o editor). Os atributos estendidos, obtidos pelo recurso binrio, contm o
nome do produto do qual o aplicativo faz parte e o nmero da verso do aplicativo. O editor pode ser uma empresa de
desenvolvimento de software, como a Microsoft, ou o departamento de tecnologia de informao da sua organizao.
Use uma condio de editor quando possvel. As condies de editor podem ser criadas para permitir que os aplicativos
continuem a funcionar mesmo se o local do aplicativo mudar ou se o aplicativo for atualizado.
A verso do arquivo controla se um usurio pode executar uma verso especfica, verses anteriores ou posteriores. Voc pode
escolher um nmero de verso e configurar as seguintes opes:
Editor, nome do produto, nome do A verso especificada do arquivo nomeado para o produto identificado
Exatamente
arquivo e verso do arquivo assinada pelo editor.
Editor, nome do produto, nome do A verso especificada do arquivo nomeado e qualquer novo lanamento do
E superiores
arquivo e verso do arquivo produto assinado pelo editor.
Editor, nome do produto, nome do A verso especificada do arquivo nomeado e quaisquer verses anteriores
E inferiores
arquivo e verso do arquivo do produto, assinadas pelo editor.
Hash do arquivo
Quando a condio de hash do arquivo escolhida, o sistema computa um hash criptogrfico do arquivo identificado.
x Permitir. Voc pode especificar quais arquivos tm permisso para executar no seu ambiente e para quais usurios ou
grupos de usurios. Voc tambm pode configurar as excees para identificar os arquivos excludos da regra.
x Negar. Voc pode especificar quais arquivos no tm permisso de execuo no seu ambiente e para quais usurios ou
grupos de usurios. Voc tambm pode configurar as excees para identificar os arquivos excludos da regra.
Importante
Voc pode usar uma combinao de aes de permisso e negao. No entanto, recomendamos o uso de aes de permisso com excees, pois as
aes de negao substituem as aes de permisso em todos os casos. As aes de negao tambm podem ser evitadas.
Excees da regra
Voc pode aplicar as regras do AppLocker a usurios individuais ou a um grupo de usurios. Se voc aplicar uma regra a um grupo
de usurios, todos os usurios nesse grupo sero afetados por essa regra. Se voc precisar permitir que um subconjunto de um
grupo de usurios use um aplicativo, voc poder criar uma regra especial para esse subconjunto. Por exemplo, a regra "Permitir
que todos executem o Windows, exceto o Editor do Registro" permite que todos na organizao executem o Windows, mas no
permite a execuo do Editor do Registro. O efeito dessa regra impediria que usurios, como a equipe de suporte tcnico,
executassem um programa necessrio para a realizao de suas tarefas de suporte. Para resolver esse problema, crie uma
segunda regra que se aplica ao grupo de usurios Assistncia Tcnica: "Permitir que a Assistncia Tcnica execute o Editor do
Registro." Se voc criar uma regra de negao que no permite a execuo do Editor do Registro por qualquer usurio, a regra de
negao substituir a segunda regra, que permite a execuo do Editor do Registro pelo grupo de usurios Assistncia Tcnica.
Assistentes do AppLocker
Voc pode criar regras personalizadas de duas maneiras:
1. O Assistente para Criao de Regras permite que voc crie uma regra por vez.
2. O Assistente para Gerar Regras Automaticamente permite que voc selecione uma pasta, um usurio ou um grupo ao
qual aplicar a regra e crie vrias regras de uma s vez para essa pasta. Esse assistente gera automaticamente apenas
regras de permisso.
Consideraes adicionais
x Por padro, as regras do AppLocker no permitem que os usurios abram ou executem quaisquer arquivos que no
tenham permisso especfica. Os administradores devem manter uma lista atualizada dos aplicativos permitidos.
x H dois tipos de condies do AppLocker que no continuam aps uma atualizao:
x Condio de hash do arquivo. As condies de hash do arquivo podem ser usadas com qualquer aplicativo,
pois um valor do hash criptogrfico do aplicativo gerado no momento em que a regra criada. No
entanto, o valor do hash especfico para aquela verso exata do aplicativo. Se houver vrias verses do
aplicativo em uso dentro da organizao, ser necessrio criar condies de hash do arquivo para cada
verso em uso e para quaisquer verses novas lanadas.
x Uma condio de editor com uma verso de produto especfica definida. Se voc criar uma condio de
editor que usa a opo condio de arquivo Exatamente, a regra no poder continuar a existir se uma nova
verso do aplicativo for instalada. Uma nova condio de editor dever ser criada ou a verso da regra
dever ser editada para ficar menos especfica.
x Se um aplicativo no for assinado digitalmente, no ser possvel usar uma condio de editor.
x As regras do AppLocker no podem ser usadas para gerenciar computadores executando um sistema operacional do
Windows anterior ao Windows 7. As Diretivas de Restrio de Software devero ser usadas.
x Se as regras do AppLocker forem definidas em um Objeto de Diretiva de Grupo (GPO), apenas essas regras sero
aplicadas. Para garantir a interoperabilidade entre as regras das Diretivas de Restrio de Software e as regras do
AppLocker, defina as regras das Diretivas de Restrio de Software e as regras do AppLocker em GPOs diferentes.
x Quando uma regra do AppLocker definida como Somente auditoria, a regra no aplicada. Quando um usurio
executa um aplicativo que est includo na regra, o aplicativo aberto e executado normalmente e as informaes
sobre o aplicativo so adicionadas ao log de eventos do AppLocker.
x Um URL configurado de forma personalizada pode ser includo na mensagem exibida quando um aplicativo
bloqueado.
133) Que tipo de arquivos uma regra baseada em AppLocker pode bloquear ou liberar, caso eu utilize o DLL Rules? Marque
todos que se aplicam:
A. Arquivos exe
B. Arquivos Dll
C. Arquivos ocx
D. Arquivos bat
E. Arquivos com
Resposta: B e C
OBS: Cuidado com perguntas que parecem obvias de mais. Logo abaixo segue trecho retirado do Training Kit, capitulo 5 pgina
279.
DLL rules cover files known as libraries, which have the .dll and .ocx file extensions. Libraries support the execution of applications.
DLL rules are not enabled by default when you enable AppLocker. DLL rules provide a maximum level of security but also involve
performance Drawbacks.
A traduo simples, veja, as regras dessa rotina cobrem arquivos DLL, conhecidos como bibliotecas, que tm as extenses de
arquivo dll. e. ocx. Bibliotecas de apoio execuo de aplicativos (AppLocker). As regras de DLL no so habilitados por padro
quando voc habilitar AppLocker. Regras de DLL garantem um nvel mximo de segurana, mas tambm so um inconveniente
quando relacionadas ao desempenho.
134) Qual dos planos de energia do Windows 7, permite hardware para rodar na sua velocidade mxima, consumindo,
logicamente, mais energia?
Resposta: B
Referncia: http://technet.microsoft.com/en-us/library/dd744300(WS.10).aspx
OBS: Cuidado com perguntas aparentemente simples, pois apesar do pequeno peso na prova, podem criar certa confuso se o
conceito tcnico no estiver bem definido. Os planos de energia so conjuntos de configuraes que especificam como um
computador com o Windows 7 utiliza energia. Um novo computador com o Windows 7 vem com trs planos de energia chamado
Alto Performance, Balanced e Power Saver.
Muitos fabricantes de equipamentos originais (OEMs) tambm fornecem os seus prprios planos personalizados Windows 7 poder
que podem precisamente otimizar para uma configurao de hardware especfica. Em geral, o plano de energia High Performance
permite hardware para rodar na sua velocidade mxima, mas consome mais energia, e o plano Power Saver configura dispositivos
de hardware de tal forma que eles usam menos energia, com um correspondente reduo no desempenho.
Quando um computador porttil est funcionando com a bateria, ele executado por um curto perodo de tempo antes que a
bateria drena completamente quando configurado para usar o plano de energia de alta performance quando comparado com o
mesmo computador configurado para usar o Power Saver plano de energia.
Importante: Lembre-se que ainda possvel efetuar configuraes avanadas pelo command line e por GPO, atravs do Computer
Configuration\ Administrative Templates\System\Power Management.
O Training Kit da uma viso mais detalhada desse ponto da prova no capitulo 11, pgina 587.
135) Qual dos comandos abaixo, lista os atuais sistemas de energia disponveis no equipamento, com o Windows 7 instalado?
A. Powercfg.exe /list
B. Powercfg.exe -list
C. Powercfg.exe -change
D. Powercfg.exe -devicequery <option>
E. Powercfg.exe / deviceenablewake <devicename>
Resposta: A
A. Powercfg.exe -list
B. Powercfg.exe -hibernate
C. Powercfg.exe /hibernate
D. Powercfg.exe -list -queryhibernate
E. Powercfg.exe -hibernatequery
Resposta: B
137) Qual dos comandos abaixo verifica a funcionalidade e vida eficincia da bateria e dispositivos de energia de um notebook
ou desktop com o Windows 7, devidamente instalado?
A. powercfg.exe verify
B. powercfg.exe energy
C. powercfg.exe energyverify
D. powercfg.exe listenergy
E. powercfg.exe listproblem
Resposta: B
Referncia: http://technet.microsoft.com/en-us/library/cc748940.aspx
138) Qual dos seguintes comandos voc pode usar para gerar uma lista de dispositivos em um computador Windows 7, que
esta atualmente configurado para despertar o computador a partir de qualquer estado de sono?
Resposta: A
Resposta: A, B e C
OBS: Utilize o comando powercfg.exe import c:\export\extreme.pow, para exportar as configuraes de energia. Para maiores
detalhes, veja o captulo 11 do Training Kit.
140) Quais os modos disponveis para poder migrar as opes de energia em um computador que utiliza o Windows 7, para
outro que tambm utiliza o mesmo sistema?
Resposta: A, B e C
Resposta: D
OBS: Nesta janela possvel adicionar os sites que voc mais usa para que no sejam bloqueados os pop-up, alm de poder
escolher o nvel de fora que eles aparecem, sendo trs opes, Alto, mdio e baixo.
Ainda nessa mesma janela, existe a opo de tocar um som quando o pop-up for bloqueado, alm da opo que permite um
informativo na tela, dizendo se o pop-up foi bloqueado.
SSL
Outro ponto importante dentro da prova, saber exatamente todas as caractersticas relacionadas aos certificados digitais, e ao
SSL.
Certificados SSL fornecer duas funes teis para os utilizadores de browsers, permitindo que usurios possam verificar a
identidade do site ao qual eles esto se conectando e garantir que a comunicao entre o navegador e o site seja garantida
atravs de criptografia. Quando um usurio navega para um site que protegido por um certificado SSL, um cone de cadeado de
ouro apresentado na barra de endereos para indicar que a conexo est segura.
Os usurios podero clicar este cone de um cadeado de ouro para exibir informaes sobre o site. Clicar no item Exibir
Certificados de Identificao Website pop-up, permite visualizar detalhes do certificado. Estes detalhes incluem a autoridade de
certificao (CA) que emitiu o certificado, a data de emisso, quando o certificado expira, e a identidade da CA raiz que est no
topo do caminho de certificao. Clicando no devo confiar neste site? item fornece conselhos gerais sobre se voc deve confiar no
site. O IE emite um alerta quando voc navega por um site seguro onde existe um problema com o certificado digital.
Quando se tratar de locais seguros em redes no pblicas, como uma intranet corporativa, voc pode encontrar certificados de
site emitido por uma CA que o Internet Explorer no confia. Isso geralmente ocorre porque as organizaes criam os seus prprios
Public Key Infrastructure (PKI) internos para distribuir certificados para os hosts internos da rede e no necessitam de um servio
de validao de certificados SSL para identificar um servidor interno.
Na maioria das organizaes que estabelecem os seus prprios PKIs, os clientes automaticamente a confiana do CAs de emisso,
pois possvel publicar os seus certificados atravs do AD DS. Voc pode configurar o Internet Explorer para confiar em uma CA,
navegando no site do CA da Web para obter e instalar seu certificado. Voc pode ver a lista atual de certificados na pgina de
Contedo da caixa de dilogo Opes da Internet.
Voc pode limpar atualmente na cache de certificados SSL, clicando em Limpar Estado SSL. Voc pode exibir os certificados atuais,
clicando Certificados e voc pode ver clicando CAs confiveis Publishers. Voc pode usar o certificado ou o boto de Editores de
importao ou de exportao. Por exemplo, se voc recebeu um e-mail com o certificado da AC da CA interna de uma
organizao, pode configurar o Internet Explorer a confiana que CA importando o seu certificado atravs desta caixa de dilogo.
142) Qual das verses do Windows 7, no suporta o Windows Aero e o recurso de EFS? Selecione todas as que se aplicam.
A. Starter
B. Home Basic
C. Home Premium
D. Ultimate
E. Enterprise
F. Professional
Resposta: A e B
143) Quais edies do Windows 7 podem fazer parte de redes com domnio?
A. Starter
B. Home Basic
C. Home Premium
D. Ultimate
E. Enterprise
F. Professional
Resposta: D, E e F
A. 1
Resposta: D
145) Quais so os requisitos mnimos para instalar a verso Home Basic do Windows 7 ? Selecione todas as que se aplicam.
Resposta: A, B, C e D
146) Quais so os requisitos mnimos para poder instalar as verses Ultimate e Enterprise? Selecione todas as que se aplicam.
Resposta: A, B, C e D
OBS: Quando vamos instalar o Windows 7 em um ou dois equipamentos, podemos utilizar o DVD padro, que no haver
nenhuma novidade, porm, quando precisamos fazer a instalao em mais equipamentos de uma vez, precisamos analisar
diversos fatores. Alguns deles podemos listar facilmente:
147) Qual o processo para preparar uma unidade USB para receber uma imagem de instalao do Windows 7?
1. Conecte o dispositivo USB a um computador com Windows 7 ou Windows Vista, certificando-se que o dispositivo no tem
dados armazenados que voc deseja, porque este procedimento remove todos os dados existentes.
3. No DISKPART> digite list disk. Identifique qual o disco conectado ao computador que representa o dispositivo de
armazenamento USB.
6. No DISKPART>digite format fs=fat32 quick. Quando a formatao concluda,marque a partio como ativa e saia do diskpart.
7. Aps ter completado estes passos, copiar todos os arquivos localizados no Windows 7
DVD de instalao para o dispositivo de armazenamento USB.
8. Configure o BIOS do computador no qual deseja instalar o Windows 7 para arrancar a partir
o dispositivo de armazenamento USB. Conecte o dispositivo de armazenamento USB e, em seguida, reiniciar o computador para
iniciar a instalao.
Existem vrias desvantagens de usar dispositivos de armazenamento USB como fonte de uma instalao do Windows 7. Apesar de
serem reutilizveis, os dispositivos de armazenamento USB so mais caros do DVD-ROMs. Dispositivos de armazenamento USB,
tambm no so adequados quando voc tem que implantar o Windows 7 para um grande nmero de computadores durante um
curto perodo de tempo, porque voc precisa conectar um dispositivo USB para cada computador para instalar o Windows 7 nele.
Por exemplo, se voc quiser implantar o Windows 7 em 100 computadores, voc pode configurar 100 dispositivos USB com a
mdia de instalao do Windows 7 e os arquivos de resposta para instalao automtica, ou voc pode configurar um Windows
Deployment Services (WDS). Um servidor de instalao muito mais indicado para instalaes em volume. O WDS um recurso
que substitui o antigo RIS (Remote Instalation Service).
148) Quais so os tipos de instalao disponvel para o Windows 7? Selecione todas que se aplicam.
A. Enterprise Instalation
B. Standard Instalation
C. Unattended Instalation
D. Remote Instalation
Resposta: B e C
OBS:
Standard Instalation O administrador responde a uma srie de questes que auxiliam na configurao do Windows 7 para
implantao do novo computador. Este tipo de instalao apropriada quando voc estiver implantando o Windows 7 para um
pequeno nmero de computadores.
Unattended Instalation Voc pode executar uma instalao autnoma do Windows 7 usando um arquivo de instalao
chamado Unattend.xml ou Autounattend.xml. Estes arquivos de instalao fornecem respostas s perguntas feitas pelo assistente
de instalao. Quando o processo de instalao do Windows 7 iniciado, o Windows verifica as informaes que este arquivo
carrega.
Instalaes autnomas so adequadas quando voc precisa implantar o Windows 7 um grande nmero de computadores, porque
voc no tem que interagir com eles manualmente.
149) Que verses do Windows 7 podem utilizar dual boot, sendo um deles o VHD do Windows Server 2008?
A. Starter
B. Home Basic
C. Home Premium
D. Ultimate
E. Enterprise
F. Professional
Resposta: D e E
OBS: interessante lembrar que os recursos de virtualizao de camada um, ou seja, diretamente pelo hardware, dependem
tambm da compatibilidade do sistema operacional com o prprio hardware. Tanto a system board, como o processador, devem
dar suporte a virtualizao de camada 1.
Resposta:
x Va para: Control Panel\All Control Panel Items\System e selecione Advanced System Settings
x Escolha a guia Advanced e em Startup and Recovery, clique no boto Settings
x Utilize a caixa Default Operating System para escolher o sistema que estar com prioridade de inicializao.
OBS: Lembre-se que tambm possvel configurar a seqncia de boot por linha de comando, atravs do bcdedit.
Para poder visualizar as configuraes de boot, utilize o bcdedit /enum, conforme a tela abaixo.
Para saber mais sobre as variveis desse comando utilize bcdedit /? default que ser mostrado um pequeno help para avalivel
default do comando.
Referncia: http://technet.microsoft.com/pt-br/library/cc709667(WS.10).aspx
151) Qual das ferramentas abaixo voc pode usar para preparar um dispositivo de armazenamento USB para iniciar a partir
dele para instalar o Windows 7 em um computador porttil que no tem um drive de DVD-ROM?
A. LoadState.exe
B. ScanState.exe
C. Diskpart
D. Bcdedit
Resposta: C
152) Voc quer implantar um novo computador para testes de compatibilidade de software. Este computador precisa ser capaz
de inicializar o Windows 7, Windows XP e Windows Vista. Em que ordem voc deve instalar os sistemas operacionais para
atender a esse objetivo, sem ter de editar entradas de inicializao usando Bcdedit?
Resposta: D
Resposta: B e D
152) Voc quer usar o WDS para executar uma instalao de rede do Windows 7. Qual das seguintes dispositivos de hardware o
computador deve ter, supondo que voc no est inicializao o computador a partir de uma imagem de descoberta WDS?
A. DVD-ROM drive
B. PXE-compliant network adapter
C. USB 2.0 slot
D. An HDMI port
Resposta: B
OBS: Sobre a migrao do Windows Vista para o Windows 7, bom lembrar que o Upgrade volta automaticamente para o
Windows Vista se houver uma falha durante o processo de instalao. Voc tambm pode reverter para o Windows Vista
manualmente at o ponto onde ocorre um logon bem-sucedido. Isto significa que se houver um problema com um driver de
hardware que o impede de fazer logon com xito, voc pode voltar para o seu Windows j existente. Depois de ter realizado um
logon bem-sucedida para o Windows 7, no possvel voltar para o Windows Vista sem fazer uma instalao limpa do sistema
operacional ou uma restaurao do backup.
154) Um usurio possui um computador em casa com ligao Internet por cabo e no possui outros computadores em sua
rede domstica. Qual dos seguintes mtodos pode-se usar essa pessoa para efetuar um upgrade a partir do Windows 7 Home
Premium para o Windows 7 Ultimate?
A. Sysprep
B. Windows PE
C. WDS
D. Windows Anytime Upgrade
Resposta: D
155) Qual das seguintes ferramentas voc pode usar para determinar se os aplicativos instalados no seu computador com o
Windows Vista so conhecidos por terem problemas com o Windows 7?
Resposta: A
Os dados do usurio, inclui mais do que apenas os documentos de um processador de texto. Os dados do usurio, inclui coisas
como sites da Internet favoritos, configuraes de aplicativos personalizados, como e-mail os dados da conta, planos de fundo do
desktop, arquivos e pastas.
A menos que voc esteja usando perfis de usurio mvel em sua organizao, o computador que uma pessoa usa, provvel que
tenha dados importantes armazenados. Migrando um usurio de Windows XP ou Windows Vista para o Windows 7 com xito
consiste em assegurar que todos os dados faam a transio do antigo computador de uma pessoa para o novo.
Voc pode ver a lista de perfis de usurio armazenados em um computador com o Windows 7, pelo item sistema no Painel de
Controle. Clique em Configuraes Avanadas do Sistema e, em seguida, clique no boto Configuraes na rea Perfis de usurio
da guia Configuraes Avanadas do Sistema. A partir da caixa de dilogo, voc pode ver o tamanho de perfis de usurios, perfis
de utilizador apagar armazenados no computador, ou mudar o perfil do usurio de um perfil local para um perfil de usurio mvel.
Um perfil de usurio mvel um perfil armazenado em um servidor que acessvel de qualquer computador com Windows 7 em
uma rede. Administradores implementam perfis de usurio mvel, quando as pessoas no usam um computador especfico, mas
eles podem fazer logon em qualquer computador na organizao. Os perfis de usurio mvel tambm permite backup central de
dados do usurio.
A. %windir%\system32\migwiz\migwiz.exe
B. %systemroot%\system32\transfer\migwiz\migwiz.exe
C. %windir%\system32\migwiz.msi
D. %windir%\migwiz\migwiz.exe
Resposta: A
157) Qual desses executveis aciona o Windows Easy Transfer por padro?
A. migwiz.exe
B. migwiz.msi
C. migwiz.bat
D. migwiz.ise
Resposta: A
158) possivel utilizar o WET de diversas maneiras. Qual das maneiras abaixo pode servir para transferir os dados de um
computador para o outro atravs do WET? Marque todas as que se aplicam.
Resposta: A, B e C
159) Caso voc utilize o Windows Easy Transfer para levar a configurao e os arquivos dos usurios do computador, para um
novo equipamento atravs de disco rgido externo ou flash drive USB, o que deve ser levado em considerao?
A. Voc ser solicitado a especificar a localizao do arquivo do Easy Transfer e uma senha para abri-lo
B. Voc precisar digitar chave do Windows Easy Transfer antes da transferncia comear. A fonte de computador exibe
esta chave. Voc vai ento passar pelo processo de seleo que a transferncia que foi descrito anteriormente.
C. Voc vai passar pelo processo de seleo dos dados para a transferncia.
Resposta: A
O Windows User State Migration Tool (USMT) 4.0 uma ferramenta de linha de comando programvel que oferece uma
experincia de migrao altamente customizvel pelo usurio perfil para profissionais de TI. USMT inclui dois componentes,
ScanState e LoadState, e de um conjunto de itens modificveis. Xml: MigApp.xml, MigUser.xml e MigDocs.xml. Alm disso, voc
pode criar arquivos personalizados. Arquivos so utilizados neste caso, XML para suportar as necessidades de migrao do
Windows 7. Voc tambm pode criar um arquivo config.xml para especificar arquivos ou configuraes para excluir da migrao.
Referncia: http://technet.microsoft.com/en-us/library/dd560801(WS.10).aspx
160) Que arquivo contm regras sobre a migrao de configuraes do aplicativo, incluindo configuraes de acessibilidade,
conexes dial-up, favoritos, opes de pastas, fontes, participao no grupo, Open Database Connectivity (ODBC)
configuraes, Microsoft Office Outlook Express arquivos caixa de entrada, mouse e configuraes de teclado, telefone e
modem, Remote Access Service (RAS) ficheiros de ligao telefnica, opes regionais, acesso remoto, proteo de tela de
configuraes, definies de tarefas e configuraes de papel de parede?
A. MigUser.xml
B. MigApp.xml
C. MigDocs.xml
D. Config.xml
Resposta: B
Importante: Voc no pode migrar as configuraes de alguns aplicativos personalizados usando MigApp.xml. Neste caso, voc
precisa criar uma migrao personalizada Extensible Markup Language (XML).
161) Que arquivo contm regras sobre perfis de usurio e dados do usurio, tendo o padro de configuraes para este arquivo,
migrar todos os dados em Meus Documentos, Minhas Video, My Music, Minhas Imagens arquivos do desktop, Menu Iniciar,
Configuraes, Quick Launch, favoritos compartilhados, Documentos, Vdeo compartilhado, Shared Music, desktop
Compartilhados, fotos, compartilhados, menu Iniciar, e compartilhados Favoritos.
A. MigUser.xml
B. MigApp.xml
C. MigDocs.xml
D. Config.xml
Resposta: A
Importante: Este arquivo tambm contm regras que assegurem que todas as seguintes tipos de arquivos so migrados de
volumes fixos:. QDF. qsd. Qel. qph. doc,. dot, Rtf,. Mcw. Wps. Scd. Wri. Wpd. Xl. Csv,. Iqy. Dqy. Oqy. Wk * rqy.. Wq1. Slk. DIF, . *
ppt,. * Pps,. * Pot. Sh3. Ch3. Prvia. Ppa. Txt,. Pst. Um *. Mpp. Vsd. Vl *,. OR6. Accdb. Mdb,. pub, xls. xla. xlb e.. O asterisco (*)
representa zero ou mais caracteres.
A. MigUser.xml
B. MigApp.xml
C. MigDocs.xml
D. Config.xml
Resposta: C
A. MigUser.xml
B. MigApp.xml
C. MigDocs.xml
D. Config.xml
Resposta: D
A. ScanState
B. LoadState
C. MigDocs.xml
D. Config.xml
Resposta: A
Referncia: http://technet.microsoft.com/en-us/library/dd560755(WS.10).aspx
165) Que ferramenta migra os arquivos e configuraes, uma de cada vez, a partir da loja para um local temporrio no
computador de destino? Lembrando que os arquivos so descompactados e descriptografados, se necessrio, durante esse
processo. Em seguida, feito a transferncia do arquivo para o local correto, excluindo a cpia temporria, e comeando a
migrar o prximo arquivo.
A. ScanState
B. LoadState
C. MigDocs.xml
D. Config.xml
Resposta: B
166) Voc precisa adicionar um endereo IP ao servidor de Paris. Qual das opes seria mais aplicvel no modelo abaixo?
A. 192.168.5.193
B. 192.168.5.126
C. 192.168.5.40
D. 192.168.5.94
Resposta: C
Referncia: http://support.microsoft.com/kb/164015
OBS: Resposta correta 192.168.5.40. Usando um endereo IP para sair 192.168.5.52/27do roteador de borda, uma forma
abreviada de identificar a mscara. O /27 significa que os primeiros 27 bits do endereo IP so os bits relacionados mscara de
rede. Neste caso, 255.255.255.224. Assim, o intervalo de endereos IP disponveis para computadores limitado a 192.168.5.33-
62. O nico endereo IP listado nesse intervalo que atende ao requisito o 198.158.5.40.
Voc pode dividir uma sub-rede em sub-redes menores, adicionando os nmeros 1 at o fim da mscara. Se voc tem dois (ou
mais) sub-contguos, voc pode junt-las em uma nica sub-rede, alterando um ou mais itens e no final as mscaras na sub-rede
para zeros.
Estas tcnicas so conhecidas como sub-redes e supernetting, respectivamente. Se uma organizao tem um nmero significativo
de computadores em sua rede (por exemplo, mais de 100 este nmero varia dependendo do tipo, volume e padro de trfego na
rede ou se tiver vrias localizaes geogrficas, a organizao provavelmente cria vrias sub-redes. Se uma sub-rede contm
muitos computadores e outros dispositivos, que tende a diminuir, porque existe uma maior chance de dois computadores
tentando colocar os dados na rede simultaneamente, causando uma coliso.
Dividir uma rede em vrias sub-redes reduz a probabilidade de tais colises. No roteador que se conecta Internet, porm, a
organizao utiliza supernetting para combinar (ou resumir) as sub-redes para que possam ser definidas com um nico endereo
de rede que ser traduzido para um endereo pblico na internet.
Endereos IP normalmente so expressos em, formato decimal-pontuada, com quatro nmeros separados por pontos, como
192.168.123.132. Para entender como mscaras de sub-rede so usadas para distinguir entre hosts, redes e sub-redes, examine
um endereo IP na notao binria.
Por exemplo, o endereo IP decimal-pontuada 192.168.123.132 (em notao binria) o nmero de 32 bits
110000000101000111101110000100. Esse nmero pode ser difcil dar sentido, portanto, dividi-lo em quatro partes de oito dgitos
binrios.
Essas sees de oito bits so conhecidas como octetos. O endereo IP de exemplo, em seguida, torna-se
11000000.10101000.01111011.10000100. Esse nmero apenas torna um pouco mais sentido, isso para a maioria dos usos.
Converter o endereo binrio em formato decimal pontilhada (192.168.123.132). Os nmeros decimais separados por pontos so
os octetos convertidos de binrio em notao decimal.
Para uma rede de longa distncia TCP/IP (WAN) para trabalhar com eficincia um conjunto de redes, os roteadores transmitem
pacotes de dados entre redes no sabem o local exato de um host para o qual um pacote de informaes destinado. Roteadores
apenas sabem qual rede o host membro e usam informaes armazenadas em sua tabela de rota para determinar como obter o
pacote para rede do host de destino. Aps o pacote entregue rede do destino, o pacote ser enviado para o host apropriado.
Para esse processo de trabalho, um endereo IP tem duas partes. A primeira parte do endereo IP usada como um endereo de
rede, a ltima parte como um endereo de host. Se voc veja o exemplo 192.168.123.132 e dividi-la nessas duas partes obter o
seguinte:
192.168.123. Network
.132 Host
- ou -
192.168.123.0 - network address.
0.0.0.132 - host address.
Mscara de sub-rede
O segundo item, que necessrio para TCP/IP trabalhar, a mscara de sub-rede. A mscara de sub-rede usada o protocolo
TCP/IP para determinar se um host na sub-rede local ou em uma rede remota.
No TCP/IP, as partes do endereo IP que so usadas como os endereos de rede e host no corrigidas, portanto, os endereos de
rede e host acima no podem ser determinados a menos que voc tenha mais informaes. Essa informao fornecida no outro
nmero de 32 bits chamado uma mscara de sub-rede. Neste exemplo, a mscara de sub-rede 255.255.255.0. No bvio que
esse nmero significa a menos que saiba que 255 na notao binria igual a 11111111; portanto, a mscara de sub-rede :
11111111.11111111.11111111.0000000
Alinhar o endereo IP e a mscara de sub-rede juntas, partes do endereo de rede e host podem ser separadas:
11000000.10101000.01111011.10000100 -- IP address (192.168.123.132)
11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0)
Os primeiros 24 bits (o nmero de uns na mscara de sub-rede) so identificados como o endereo de rede, com os ltimos 8 bits
(o nmero de zeros restantes na mscara de sub-rede) identificado como o endereo do host. Isso lhe d o seguinte:
11000000.10101000.01111011.00000000 -- Network address (192.168.123.0)
00000000.00000000.00000000.10000100 -- Host address (000.000.000.132)
At agora voc sabe, para esse exemplo usando uma mscara de sub-rede 255.255.255.0, que a identificao de rede
192.168.123.0 e o endereo do host 0.0.0.132. Quando um pacote chega a sub-rede 192.168.123.0 (da sub-rede local ou uma
rede remota) e ele tem um endereo de destino de 192.168.123.132, seu computador ir receb-lo da rede e process-lo.
Quase todas as mscaras de sub-rede decimal convertem nmeros binrios que so todos aqueles esquerda e todos os zeros
direita. Alguns outras mscaras de sub-rede comuns so:
Decimal Binary
255.255.255.192 1111111.11111111.1111111.11000000
255.255.255.224 1111111.11111111.1111111.11100000
Internet RFC 1878 (disponvel no http://www.internic.net ) descreve as sub-redes e mscaras de sub-rede vlidas que podem ser
usadas em redes TCP/IP.
x Redes de classe A usam uma mscara de sub-rede de 255.0.0.0 padro e tem 0-127 como seu primeiro octeto. O
endereo 10.52.36.11 um endereo de uma classe. Seu primeiro octeto 10, que est entre 1 e 126, inclusive.
x Classe B redes usam uma mscara de sub-rede padro de 255.255.0.0 e tem 128-191 como seu primeiro octeto. O
endereo 172.16.52.63 uma classe B endereo. Seu primeiro octeto 172, que est entre 128 e 191, inclusive.
x Redes de classe C usam uma mscara de sub-rede de 255.255.255.0 padro e tem 192-223 como seu primeiro octeto.
O endereo 192.168.123.132 uma classe C endereo. Seu primeiro octeto 192, que entre 192 e 223, inclusive.
Em alguns cenrios, os valores de mscara de sub-rede padro no se ajustam as necessidades da organizao, devido a topologia
fsica da rede, ou porque os nmeros de redes (ou hosts) no cabem dentro as restries de mscara de sub-rede padro. A
prxima seo explica como redes podem ser dividido usando mscaras de sub-rede.
Diviso em sub-redes
Uma rede de classe A, B ou C TCP/IP pode ser mais dividida ou sub-redes, por um administrador do sistema. Isso se torna
necessrio como reconciliar o esquema de endereo lgico da Internet (o mundo abstrato de endereos IP e sub-redes) com as
redes fsicas em uso pelo mundo real.
Um administrador de sistema que alocado um bloco de endereos IP pode ser administrando redes que no so organizados de
maneira que se ajusta facilmente a esses endereos. Por exemplo, voc deve ter uma rede de longa distncia com 150 hosts em
trs redes (em cidades diferentes) que esto conectados por um roteador TCP/IP. Cada um desses trs redes tem 50 hosts. So
alocados a rede de classe C 192.168.123.0. (Para ilustrao, este endereo realmente de um intervalo que no est alocado na
Internet.) Isso significa que voc pode usar os endereos 192.168.123.1 para 192.168.123.254 para seus 150 hosts.
Dois endereos que no podem ser usados no seu exemplo so 192.168.123.0 e 192.168.123.255 pois endereos binrios com
uma parte de host de todos os uns e zeros so invlidos. O endereo de zero invlido porque ele usado para especificar uma
rede sem especificar um host. O endereo 255 (em notao binria, um endereo de host de que todos os) usado para transmitir
uma mensagem para cada host em uma rede. Lembre-se de que o endereo primeiro e ltimo em qualquer rede ou sub-rede no
pode ser atribudo a qualquer host individual.
Agora voc deve conseguir fornecer endereos IP a 254 hosts. Isso funciona bem se todos os 150 computadores estiverem em
uma nica rede. No entanto, os 150 computadores so em trs redes fsicas separadas. Em vez de solicitar mais blocos de
endereo para cada rede, voc divide a rede em sub-redes que permitem usar um bloco de endereos em vrias redes fsicas.
Nesse caso, voc divide a rede em quatro sub-redes usando uma mscara de sub-rede que torna o endereo de rede maior e o
possvel intervalo de endereos de host menores. Em outras palavras, voc 'emprestando' alguns dos bits normalmente usados
para o endereo do host e us-los para a parte de rede do endereo. A mscara de sub-rede 255.255.255.192 oferece quatro
redes de 62 hosts. Isso funciona porque na notao binria, 255.255.255.192 mesmo 1111111.11111111.1111111.11000000. Os
dois primeiros dgitos do ltimo octeto tornam-se endereos de rede, assim, obter as redes adicionais 00000000 (0), 01000000
(64), (128) 10000000 e 11000000 (192). (Alguns administradores usar apenas duas sub-redes usando 255.255.255.192 como uma
mscara de sub-rede. Para obter mais informaes sobre esse tpico, consulte RFC 1878.) Em redes esses quatro, os ltima 6
dgitos binrios pode ser usados para endereos de host.
Usando uma mscara de sub-rede de 255.255.255.192, seu 192.168.123.0 rede, em seguida, torna-se a quatro redes
192.168.123.0, 192.168.123.64, 192.168.123.128 e 192.168.123.192. Essas quatro redes teria como endereos de host vlido:
192.168.123.1-62
192.168.123.65-126
192.168.123.129-190
192.168.123.193-254
Lembrar, novamente, que endereos de host binrio com os todos os ou todos os zeros so invlidos, portanto, voc no pode
usar endereos com o ltimo octeto de 0, 63, 64, 127, 128, 191, 192 ou 255.
Voc pode ver como isso funciona, observando dois endereos de host, 192.168.123.71 e 192.168.123.133. Se voc usou a
mscara de sub-rede de 255.255.255.0 classe C padro, os dois endereos esto na 192.168.123.0 rede. No entanto, se voc usar
a mscara de sub-rede de 255.255.255.192, eles esto em redes diferentes; 192.168.123.71 consta o 192.168.123.64
192.168.123.133 de rede, est na 192.168.123.128 a rede.
Quando um host tenta se comunicar com outro dispositivo usando o TCP/IP, ele executa um processo de comparao usando a
mscara de sub-rede definido e o endereo IP de destino versus a mscara de sub-rede e seu prprio endereo IP. O resultado
dessa comparao informa ao computador se o destino um host local ou um host remoto.
Se o resultado desse processo determina o destino para ser um host local, em seguida, o computador simplesmente enviar o
pacote na sub-rede local. Se o resultado da comparao determina o destino para ser um host remoto, o computador
encaminhar o pacote para o gateway padro definido nas propriedades de TCP/IP. Em seguida, responsabilidade do roteador
para encaminhar o pacote para a sub-rede correta.
Soluo de problemas
Problemas de rede TCP/IP so geralmente causados por configurao incorreta das trs entradas principais nas propriedades de
TCP/IP do computador. Compreendendo como os erros na configurao TCP/IP afetam operaes de rede, voc pode solucionar
vrios problemas comuns de TCP/IP.
Mscara de sub-rede incorreta: Se uma rede usa uma mscara de sub-rede diferente a mscara padro para sua classe de
endereo, e um cliente ainda estiver configurado com a mscara de sub-rede padro para a classe de endereo, comunicao
falhar para algumas redes prximos mas no para aqueles distantes. Por exemplo, se voc cria quatro sub-redes (como como no
exemplo a diviso em sub-redes), mas usa a mscara de sub-rede incorretas de 255.255.255.0 em sua configurao TCP/IP, hosts
no poder ser determinar que alguns computadores esto em sub-redes diferentes de seus prprios. Quando isso acontece, os
pacotes destinados a hosts em diferentes redes fsicas que fazem parte do mesmo endereo de classe C no sero enviadas para
um gateway padro para entrega. Um sintoma comum disso quando um computador pode se comunicar com hosts que esto
na sua rede local e pode se comunicar com todas as redes remotas, exceto aqueles que esto prximos e ter a mesma endereo
classe A, B ou C. Para corrigir esse problema, apenas digite a mscara de sub-rede correta na configurao do TCP/IP para que o
host.
Endereo IP incorreto: Se voc colocar computadores com endereos IP que devem estar em sub-redes separadas em uma rede
local entre si, no sero capazes de se comunicar. Eles tentar enviar pacotes para si atravs de um roteador que no ser capaz
de encaminh-las corretamente. Um sintoma deste problema um computador que pode conversar com hosts em redes remotas,
mas no pode se comunicar com alguns ou todos os computadores na sua rede local. Para corrigir esse problema, verifique se que
todos os computadores na mesma rede fsica ter endereos IP na mesma sub-rede IP. Se voc ficar sem endereos IP em um nico
segmento de rede, h solues que vo alm do escopo deste artigo.
Gateway padro incorreto: Um computador configurado com um gateway padro incorreto ser capaz de se comunicar com
hosts em seu prprio segmento de rede, mas no conseguiro se comunicar com hosts em algumas ou todas as redes remotas. Se
uma nica rede fsica tem mais de um roteador e o roteador errado configurado como um gateway padro, um host no
podero se comunicar com algumas redes remotas, mas no outros. Esse problema comum se uma organizao tem um
roteador para uma rede TCP/IP interna e outro roteador conectado Internet.
167) Voc integra HTBRAZ.COM a uma rede com domnio, que utiliza Windows Server 2008 R2, depois de executar uma
instalao limpa do Windows 7. Como voc pode ter certeza que existe conectividade do HTBRAZ.COM para o domnio usando
o Direct Access Connections?
Resposta: A
A. Migrar configuraes de usurio e os fixes usando o USMT. Em seguida, atualizar todos os computadores para o
Windows 7.
B. Migre as configuraes de usurio e arquivos usando Easy Transfer. Em seguida, formatar e instalar o Windows 7.
C. Migre as configuraes de usurio e arquivos usando Easy Transfer. Em seguida, atualize todos os do computador para
o Windows 7.
D. Migre as configuraes de usurio e arquivos usando Easy Transfer. Em seguida, reformatar e instalar o Windows 7 no
Windows XP Home Edition computadores.
Resposta: B
FIREWALL
A caracterstica principal do firewall trabalhar com bloqueio e permissionamento de trafego de dados, portanto, ele pode barrar
ou liberar algum trafego de uma determinada porta, por uma determinada interface de um determinado aplicativo, e no barra
em si a execuo do aplicativo. Lembrando que o firewall do Windows 7 conhecido por ser de duas vias, ou seja, ele bloqueia
tanto ataques de entrada quanto de sada, diferente do firewall do XP, que bloqueia apenas ataques de entrada, sendo de uma
nica via.
Quando o trfego atinge uma interface de rede protegida por um firewall, o trafego analisado, e ento liberando ou
descartando, baseado nas regras que foram aplicadas.
O Windows 7 utiliza dois firewalls que funcionam em conjunto: o Firewall do Windows e Windows Firewall com segurana
avanada (WFAS). A principal diferena entre esses firewalls diz respeito complexidade das regras que podem ser configuradas.
Windows Firewall usa regras simples que relacionam diretamente um programa ou servio. WFAS permite a criao de regras
mais complexas como o trfego de filtro com base na porta, protocolos, endereos e autenticao. Fique muito atento a diferena
entre essas duas tecnologias.
Ao pensar sobre como as regras de firewall trabalham, lembre-se que, se existe uma regra que permite explicitamente uma forma
especial de trfego, o firewall ir cair esse trfego. Em geral, voc deve permitir explicitamente o trfego para passar atravs de
um firewall, porm haver algumas ocasies quando voc precisa configurar uma regra de negao tambm conhecida como
regra de deny.
O Firewall do Windows e o WFAS possuem uma quantidade de regras padres que permitem a interao com as redes. Isto
significa que embora voc seja capaz de navegar na Web sem ter que configurar uma regra de firewall, seus aplicativos no
podero fazer a interao com a rede interna ou externa sem estar coberto por uma regra padro, como o File Transfer Protocol
(FTP), por exemplo. Esse comportamento diferente de verses anteriores do Microsoft Windows, como Windows XP, onde o
firewall bloqueou apenas o trfego de entrada e no bloquear o trfego de sada. O firewall do Windows 7 possui blocos de maior
trfego de sada por padro, ento, quando um programa bloqueado pela primeira vez, voc ser notificado pelo firewall, que
lhe permite configurar uma exceo que permite o trfego deste tipo no futuro.
O firewall do Windows 7 usa um recurso conhecido como full stealth. O Stealth bloqueia hosts de uma rede externa de acessarem
o sistema operacional, por uma tcnica chamada de fingerprinting.
O fingerprinting uma tcnica onde um atacante determina o sistema operacional hospedeiro que esta atacando atravs do
envio de trnsito especial para a interface do host de rede externa.
Aps o atacante saber qual o sistema operacional que o host est usando, ele pode direcionar um exploits especfico, para o
computador anfitrio (entenda computador anfitrio como o host de destino; que recebe o ataque). Voc no pode desativar o
recurso de stealth do Windows 7.
O Boot por tempo de filtragem, uma caracterstica do Windows 7, ela garante que o Firewall do Windows est funcionando a
partir da rede no instante em que as interfaces tornam-se ativas. Em sistemas operacionais anteriores, como o Windows XP, o
firewall no Windows ou de um fornecedor de terceiros, dever comear a funcionar apenas aps o processo de inicializao ser
concludo. Isso deixou um perodo pequeno, mas importante, onde uma interface de rede est ativa, mas no est protegido por
um firewall.
Protocolos
Em termos de Firewall do Windows, voc precisa considerar apenas trs protocolos, o Transmission Control Protocol (TCP), User
Datagram Protocol (UDP), e Internet Control Message Protocol (ICMP). TCP mais confivel e usado para a maioria do trfego
da Internet. UDP usado para broadcast e multicast de dados, bem como o tipo de trfego associado com jogos online. Voc usa
ICMP principalmente para fins de diagnstico.
Port
A porta um nmero de identificao contido no cabealho de um datagrama UDP ou TCP. Portas so utilizadas para o trfego de
rede mapa para determinados servios ou programas rodando em um computador. Por exemplo, a porta 80 reservada para
trfego World Wide Web e a porta 25 reservada para a transmisso de e-mail atravs da Internet.
IPSec
Conhecido como Internet Protocol Security, o IPSec um mtodo de proteger o trfego de rede que criptografado e assinado. A
criptografia garante que um atacante no possa ler o trfego capturado, j a assinatura permite que o destinatrio do trfego
valide a identidade do remetente.
Network Address
Cada host de uma rede, possui um endereo de rede nico. Voc pode configurar os firewalls para tratar o trfego de forma
diferente, dependendo da rede de destino de sada ou a rede de origem do trfego.
Para acessar o recurso de NLA, faa o seguinte caminho, Control Panel\All Control Panel Items\Windows Firewall, conforme
mostra a figura abaixo.
A principal razo pela qual alguns usurios podem querer desativar o Firewall do Windows para todos os perfis ter um produto
de outro fornecedor para proteger seu computador ao invs de usar o Firewall do Windows para executar essa funo.
importante notar que voc no deve desabilitar o Windows Firewall, apenas porque h outro firewall, atuando em um pequeno
escritrio / home Office. Um roteador ou firewall de hardware, entre o seu cliente com o Windows 7 e do Internet, podem sim
proporcionar segurana, porm possvel que algum malware tenha infectado um outro computador em sua rede local. Uma boa
prtica de segurana tratar todas as redes como potencialmente hostis.
Podemos configurar o Firewall do Windows com excees baseadas em programas. Isso difere do Windows Vista, onde o Firewall
do Windows permite-lhe configurar excees com base no endereo de porta somente. Voc ainda pode criar regras baseadas em
endereo da porta, apenas tendo que faz-lo utilizando WFAS. Voc tambm pode permitir caractersticas especficas como o
Windows Virtual PC, atravs do Windows Firewall. As regras sobre recurso ficam disponveis quando voc ativar o recurso usando
o item Programas e Recursos no Painel de Controle. Para adicionar uma regra para a funo ou o programa, clique em Permitir um
programa ou recurso Atravs item Firewall do Windows na seo Firewall do Windows do Painel de Controle.
O caminho para a tela de liberao Control Panel\All Control Panel Items\Windows Firewall\Allowed Programs.
Na imagem abaixo, podemos ver o boto Allow another program, que abre uma nova janela, com uma lista de aplicativos que
utilizam o recurso do Firewall. No caso abaixo
Configurar regras de entrada e sada. Firewall do Windows no permite que voc crie regras com base no fato de
trfego de entrada ou de sada.
Configurar regras que se aplicam com base no tipo de protocolo e endereo de porta.
Configurar regras que se aplicam sobre o trfego de endereos que servios especficos, ao invs de apenas aplicaes
especficas.
Limite o escopo das regras para que sejam aplicadas com base na origem ou destino do trfico endereo.
Configurar regras que permitam o trfego somente se ele autenticado. Configurar a segurana n regras de conexo.
Voc pode acessar o console WFAS ou digitando Windows Firewall com Segurana Avanada para os programas de pesquisa e
arquivos, no prompt de comando no menu Iniciar ou clicando no Advanced Settings; item no painel de controle do Firewall do
Windows. O console apresenta WFAS quais perfis de rede esto ativos atualmente. Como o caso, podemos aplicar diferentes
colees de regras, dependendo de qual perfil est ativo para um adaptador de uma rede particular.
Neste caso, porque o computador em que esta tela foi tomada est conectado a um domnio de rede atravs do seu adaptador
de rede sem fios e Internet atravs de modem celular Universal Serial Bus (lembre-se dos modens 3G USB). Voc pode permitir
que uma regra que permite o trfego na porta 80 para o perfil do domnio, mas no habilit-lo para o perfil pblico. Isto
significaria que hosts contatar este computador atravs da placa de rede wireless seria capaz de acessar um servidor Web
hospedado no computador, enquanto anfitries tentando acessar o mesmo Web servidor atravs da conexo do modem USB do
celular Internet so bloqueados.
Se voc decidir criar uma regra baseada em um programa qualquer, voc precisa ser especfico e informar qual regra se aplica.
Voc pode escolher uma regra de porta, devendo escolher se a regra se aplica para o TCP ou o protocolo UDP. Voc tambm deve
especificar os nmeros de porta. Na prxima etapa, voc especifica o que ao a ser tomada quando o firewall encontra trfego
que satisfaa as condies da regra. As opes so as seguintes:
Voc pode usar as opes avanadas das propriedades de uma regra para especificar as interfaces de rede que a regra se aplica.
Isso semelhante para limitar os endereos IP locais que a regra se aplica, exceto que feito selecionando um dispositivo
especfico, e no o endereo anexado a esse dispositivo. Na guia Avanado, voc tambm pode configurar como uma regra
responde ao trfego que passa atravs de um dispositivo de ltima gerao, tais como Network Address Translation (NAT) do
roteador. As opes so:
Block edge traversal Quando selecionado, o alvo da regra impedido de receber o trfego no solicitado da Internet
atravs de um dispositivo NAT.
Allow edge traversal Quando selecionado, o alvo da regra ir processar o trfego no solicitado diretamente da
Internet atravs de um dispositivo NAT.
Defer to user Quando selecionado, o usurio recebe uma mensagem informando-os sobre o trfego de entrada de
um dispositivo NAT. Se o usurio tem privilgios suficientes, eles podem bloquear ou permitir a comunicao
manualmente.
Voc pode usar o Centro de Rede e Compartilhamento, para configurar o HomeGroup e opes avanadas de compartilhamento
para determinar quais as redes so atualmente utilizadas e designao atribuda a essas redes.
Voc pode usar essa ferramenta para redefinir a designao atribuda a uma rede existente. Por exemplo, voc pode mudar de
uma rede de trabalho para uma rede domstica, clicando no item de trabalho da rede, sob o nome de rede e, em seguida, clicar
no Home Network, pela opo na caixa de dilogo Definir local de rede.
Voc pode acessar o compartilhamento Advanced Settings pela caixa de dilogo clicando no boto Alterar Configuraes
avanadas Sharing item do Centro de Rede e Compartilhamento.
Como aplicar perfis de rede em uma base por interface de rede, isto significa que as diferentes opes de compartilhamento de
aplicar a base por interface, quando um cliente executando o Windows 7 se conecta a vrias redes, por exemplo, quando voc se
conectar a uma rede domstica atravs de uma rede sem fio por um adaptador e uma rede organizacional utilizando DirectAccess.
Existem diversas opes de compartilhamento que podem ser ativadas ou configuradas usando o Advanced Sharing. Esse ponto
da prova um dos que mais causam a perda de pontos, pois os profissionais do mais ateno a outros pontos, pelo prprio foco
de quem fez o treinamento.
Esse item e a computao mvel so os itens que geralmente as pessoas acabam indo pior. Acredito que por no se ater a certos
detalhes de conceitualizao da tecnologia em si, mas discutiremos isso mais a frente.
Network Discovery Descoberta de rede permite que o cliente executando o Windows 7 possa localizar
outros computadores e dispositivos na rede. Tambm faz o cliente visvel para outros computadores na rede. Desativando
Network Discovery no se desativa, nem influencia outras formas de compartilhamento.
File And Printer Sharing Esta configurao permite que arquivos e impressoras sejam compartilhados com outros clientes na
rede.
Public Folder Sharing A ativao desta configurao permite que usurios da rede tenham acesso de leitura e gravao a um
local em uma pasta pblica. Se voc desabilitar essa pasta, os usurios podem ler e gravar dados apenas s pastas compartilhadas
tendo as permisses adequadas.
Media Streaming Quando voc ativar esta configurao, os usurios da rede so capazes de acessar fotos, msicas e vdeos
hospedados no cliente com o Windows 7. O cliente tambm pode localizar fotos, msicas e vdeos hospedados em outros clientes
com o Windows 7 na rede.
File Sharing Connections Esta opo permite que voc escolha entre proteger as conexes de compartilhamento de arquivos
usando criptografia de 128 bits ou 40 - ou 56-bit encryption. Voc escolheria a 40 - ou 56-bit como opo de encriptao para
dispositivos que no suportam a criptografia de 128 bits.
Password Protected Sharing Ativando esta opo significa que apenas os usurios que tm contas configuradas localmente no
cliente que executam o Windows 7 so capazes de acessar os recursos compartilhados. Para permitir que usurios que no
possuem contas locais de acesso a recursos compartilhados, voc deve desabilitar essa opo.
HomeGroup Connections Esta opo decide como autenticao funciona para conexes com recursos HomeGroup. Se todos os
computadores do HomeGroup tm o mesmo nome de usurio e senhas configurado, voc pode definir esta opo para permitir
que o Windows gerencie essas conexes HomeGroup. Se as contas de usurio e senhas diferentes esto presentes, voc deve
configurar a opo de usar contas de usurio e senhas para se conectar a outros computadores. Esta opo s est disponvel no
perfil de rede Home / Work.
Os HomeGroups so visveis como um n separado no Windows Explorer. No Windows 7 os HomeGroups so exibidos por nome
de usurio e computador. Isso ocorre porque cada usurio esta em um cliente com o Windows 7 ques esta compartilhando
recursos diferentes com a rede de acordo com suas configuraes individuais de compartilhamento.
Lembrando ainda de um ponto muito importante, possvel ainda ativar compartilhamento de pastas por linha de comando,
utilizando o net share, ou ainda utilizando as permisses de compartilhamento avanado.
Esses arquivos so a coleo de links da pasta sendo que cada um deles uma biblioteca separada. As Bibliotecas permitem que
voc colete as pastas que existem em locais diferentes e em rede, centralizando em um nico local, quando visto de dentro do
Windows Explorer. Por exemplo, voc pode configurar a biblioteca de documentos para que ele inclui pastas de documentos
localizados em outros computadores no HomeGroup, bem como pastas localizados no disco do computador. Bibliotecas no
devem ser limitadas a um determinado tipo de arquivo, mas geralmente melhor limit-los a um tipo especfico de contedo
como uma forma de simplificar a navegao.
Voc pode adicionar pastas para uma biblioteca existente editando as propriedades da biblioteca ou simplesmente clicando com o
boto direito em uma pasta e clicando diretamente na opo.
Utilizando o boto direito do mouse na impressora que voc deseja compartilhar, clique em Propriedades da impressora, em
seguida, clique na guia Compartilhamento e, em para finalizar, clique em Compartilhar esta impressora. Se voc estiver tentando
compartilhar uma impressora com computadores que executam verses anteriores do Microsoft Windows, voc pode adicionar
os drivers adicionais.
Quando voc habilitar os drivers adicionais para outros computadores na rede que no tenham os drivers de impressora
instalados, sendo capazes de transferi-los a partir do computador que est compartilhando a impressora.
Quando voc configura uma, muito importante lembrar que existem alguns perfis de compartilhamento, cada um com sua
caracterstica e utilizao diferente. Para a prova lembre-se de identificar e ter claramente o posicionamento de cada um dos
perfis dentro da rede. Uma tima referncia dar uma olhada no http://technet.microsoft.com/en-
us/library/cc773372(WS.10).aspx.
Print Esta autorizao permite ao usurio imprimir para a impressora e reorganizar os documentos que eles apresentaram para
a impressora
Manage This Printer Os usurios atribudos a permisso Gerenciar Esta impressora podem pausar e reiniciar a impressora,
alterar as configuraes do spooler, ajustar as permisses da impressora, alterar as propriedades da impressora e compartilhar
uma impressora.
Manage Documents Esta autorizao permite que os usurios ou grupos para pausar, retomar, reiniciar, cancelar ou reordenar
os documentos apresentados pelos usurios que esto na fila de impresso atual.
O recurso BranchCache est disponvel apenas em computadores que executam o Windows 7 Enterprise e Ultimate, portanto
um cuidado extra para se preocupar na hora da prova.
IMPORTANTE:
BranchCache pode armazenar em cache apenas os dados hospedados no Windows Server 2008 R2 e servidores de web. Voc
no pode usar BranchCache para acelerar o acesso aos dados hospedados em servidores que executam o Windows Server 2008,
Windows Server 2003 ou Windows Server 2003 R2.
BranchCache torna-se ativo quando existe latncia de ida e volta para um servidor compatvel superior a 80 milissegundos. Vrias
verificaes ocorrem quando um cliente com o Windows 7 utiliza BranchCache:
Se os dados j estiverem no cache, feito uma verificao para conferir se esta havendo a atualizao e se o cliente tem
permisso para acess-lo.
Se os dados j esto em cache, os dados so obtidos a partir do servidor e colocou em o cache na rede local da filial.
Cache modos determinam como o ramo cache funes de escritrio. BranchCache pode operar em um de dois modo, o modo de
cache ou Hosted Distributed modo Cache.
O Hosted Cache ou modo de Cache Hospedado requer um computador com o Windows Server 2008 R2 presente e configurado
corretamente em cada filial. Voc deve configurar cada cliente BranchCache com o endereo do servidor de host BranchCache
executando o Windows Server 2008 R2.
OBS: O modo de cache Hospedado no apropriado para organizaes que no tm as suas prprias Infra-estrutura com seu
Active Directory Certificate Services, ou no tm recursos para implantar um servidor dedicado a executar o Windows Server
2008 R2 para cada filial.
Quando se acessa o arquivo de seus pares, ele tambm copia esse arquivo para o seu prprio cache. A vantagem do modo de
cache distribudo que voc pode implant-lo sem ter que implantar um servidor executando o Windows Server 2008 R2
localmente em cada filial. A desvantagem do modo de cache distribudo que o contedo do cache disponvel na rede local da
filial depende de clientes que esto online. Se um cliente precisar de um arquivo que mantido no cache de um computador que
est desligado, no ser possvel efetuar o acesso. O cliente precisa do servidor hospedeiro, atravs da WAN, para recuperar o
arquivo.
O contedo do BranchCache usa a porta padro HTTP, ou seja, no foge da regra pr-definida de utilizao da porta 80.
Se no estiver disponvel, voc deve providenciar as regras que permitam o trfego de entrada e sada na porta TCP 80.
Este regra necessria para ambos, tanto para Hosted Cache distribudo quanto para o modo Cache. Voc pode criar
essa regra usando o Windows Firewall com segurana avanada (WFAS).
O BranchCache - Peer-Discovery (Usa WSD) aplicado atravs de uma regra pr-definida. Se esta regra no esta
habilitada, crie regras que permitam o trfego de entrada e sada na porta UDP 3702. Este regra s necessria quando
se utiliza Distributed mode Cache, ou na verdade o Cache de modo Distribuido.
O BranchCache - Hospedado cache do cliente (HTTPS-Out) aplicado atravs de uma regra pr-definida. Caso essa
regra no esteja disponvel, configure uma regra que permite o trfego de sada na porta TCP 443. Esta regra s
necessria quando se utiliza Hosted modo Cache, ou Cache em modo Host; Cache em modo local.
Voc precisa configurar as regras de firewall somente quando configurar o BranchCache usando uma Group Policy.
Basicamente o comando que habilita o BranchCache por linha de comando o netsh BranchCache set service mode=distributed.
Perceba que o comando netsh esta presente em quase 80% das configuraes das novas ferramentas do Windows 7, portanto,
acredito que voc j entendeu a importncia de no haver dvidas sobre ele para a prova. Nesse comando fornecido o modo do
servio, nesse caso modo distribudo, ou distributed mode.
Ainda possvel a configurao tambm por GPO, pelo caminho Administrative templates / Network / BranchCache, conforme
mostra a imagem abaixo.
DirectAccess
Quando um computador com Windows 7 configurado corretamente, o mesmo pode acessar a empresa, no mesmo instante que
estabelece a conexo com a internet, pelo recurso de DirectAccess. No confunda essa tecnologia com uma VPN, pois so coisas
bem distintas.
muito importante frisar que o processo de conexo automtico e no requer interveno do usurio ou logon. O processo de
conexo do DirectAccess comea a partir do momento em que o computador se conecta a uma rede ativa. A partir da perspectiva
do usurio, o computador sempre tem acesso intranet corporativa, se ela est sentada em sua mesa ou quando ela acaba se
conectando a um ponto Wi-Fi em um cyber caf beira-mar. Tradicionalmente, os usurios devem iniciar uma VPN manualmente
para acessar a intranet corporativa da empresa, ou algum recurso relacionado ao seu local de trabalho.
Um dos pontos chave dessa tecnologia lembrar que o DirectAccess bidirecional, com servidores na intranet sendo capaz de
interagir com o clientes que executam o Windows 7, da mesma forma que o fariam se o cliente estava conectado rede de rea
local (LAN). Em muitas solues VPN tradicional, o cliente pode acessar a intranet, mas os servidores da intranet no podem iniciar
a comunicao com o cliente.
O DirectAccess oferece aos administradores uma maior flexibilidade no controle dos recursos da intranet que esto disponveis
para usurios remotos e computadores. Os administradores podem atravs do DirectAccess integrar com NAP para garantir que
os clientes remotos permanecer atualizado com definies de vrus e atualizaes de software. Os administradores tambm
podem aplicar polticas de segurana de conexo para isolar servidores e hosts, controlando mais o acesso.
O processo bem simples e transparente pelo lado do usurio, portanto, o usurio no percebe as atualizaes e propagaes de
polticas e atualizaes de software utilizado pela empresa.
Logo abaixo temo basicamente 8 passos que explicam em detalhes o funcionamento do DirectAccess:
1) O cliente que executa o Windows 7 configurado com DirectAccess se conecta a rede. Na maioria dos casos ocorre antes do
logon do usurio no sistema, quando o cliente executando o Windows 7 identifica e se conecta rede.
2) Durante a fase de identificao da rede, sempre que um computador com Windows 7 detecta que est se ou retomar
de uma conexo j existente rede, o cliente tenta se conectar a um site especialmente configurado dentro da intranet.
Um administrador especifica este endereo do site ao configurar DirectAccess no servidor DirectAccess. Se o cliente
Pode contatar o site Web, o Windows 7 conclui que ligado rede da empresa, e nenhuma ao adicional
necessria.
3) Se o cliente com o Windows 7 tentar se conectar a intranet da empresa, tentado determinar se uma rede IPv6 nativa
est presente. Se uma rede IPv6 nativa estiver presente e o cliente possui um endereo IPv6 pblico atribudo, o
DirectAccess faz uma conexo direta com o servidor DirectAccess em toda a Internet.
4) Se uma rede IPv6 nativa no estiver presente, o Windows 7 efetua tentativas de estabelecer um IPv6 sobre um tnel
IPv4 usando primeiro o 6to4, que nada mais que uma tecnologia de transio chamada Teredo. Caso voc esteja
utilizando o Training Kit para poder estudar ou se basear para a prova, o captulo 6, fornece excelentes especificaes
dessa tecnologia como um complemento para "Definies de Rede".
5) Se o cliente com o Windows 7 no puder estabelecer uma conexo 6to4 Teredo ou devido a um firewall ou se houver
interveno de um servidor proxy , o cliente que executam o Windows 7 tenta conectar-se usando o Internet Protocol,
protocolo Secure Hypertext (IP-HTTPS). IP-HTTPS encapsula o trfego IPv6 atravs de uma conexo HTTPS. Com o IP-
HTTPS possivel trabalhar pois alguns firewalls permitem bloquear o trfego na porta TCP 443 das conexes para a
Internet.
6) A sesso do IPsec e DirectAccess estabelecida quando o cliente com o Windows 7 autenticar o servidor DirectAccess
uns com os outros usando certificados de computador. O DirectAccess suporta apenas autenticao baseada em
certificados.
7) O servidor DirectAccess checa as autorizaes de acesso no Active Directory Domain Services (AD DS), verificando se o
computador e o usurio podem ou no se conectar usando DirectAccess.
8) E finalizando, o cliente DirectAccess agora tem acesso aos recursos devidamente configurado na rede corporativa.
OBS: Somente clientes associados a um domnio com as edies do Windows 7 Enterprise e Ultimate oferecem suporte ao
DirectAccess. Voc no pode usar DirectAccess com outras edies do Windows 7 ou verses anteriores do Microsoft Windows,
como Windows Vista ou Windows XP.
Ao configurar um cliente para o DirectAccess, voc deve adicionar a conta do cliente de computador de domnio para um grupo
especial de segurana, podendo especificar esse grupo ao executar o assistente DirectAccess no servidor DirectAccess. Os clientes
recebem a sua configurao DirectAccess pela Diretiva de Grupo. Isso difere da configurao VPN tradicional, onde as conexes
esto configuradas manualmente ou distribuda atravs do kit de administrao do Gerenciador de Conexes. Depois de ter
adicionado a conta de computador do cliente para o grupo de segurana designado, voc precisar instalar um certificado de
computador do cliente para fins de autenticao DirectAccess. Uma organizao deve implantar o Active Directory Certificate
Services para que os clientes possam registrar automaticamente com os respectivos certificados.
Embora seja possvel configurar as definies do DirectAccess relacionadas com o comando Netsh pelo prompt de comando,
importante lembrar que as configuraes de Diretiva de Grupo substituem as configuraes manuais usando Netsh. Os comandos
que voc pode usar para configurar as definies so as seguintes DirectAccess:
Como o assunto muito extenso para ser tratado em um simulado como este, recomendo a leitura de mais documentos, para
poder fazer uma boa implantao. Segue um dos documentos recomendados http://technet.microsoft.com/en-
us/library/dd637798.aspx.
O DirectAccess depende de vrios outros componentes de uma infra-estrutura de rede com o Windows Server 2008 R2. O domnio
em que for instalado o servidor do DirectAccess tambm deve ter as seguintes caractersticas:
1) O ter pelo menos um controlador domnio que executa o Windows Server 2008 R2 e um servidor DNS na rede interna.
2) Um servidor executando o Windows Server 2008 Active Directory com certificados instalados, ou como uma empresa
CA raiz ou uma empresa CA subordinada.
3) Certifique-se de que todos os recursos internos que seram acessado por DirectAccess suporta IPv6.
4) Implantar o ISATAP na intranet. O ISATAP permite que os servidores e aplicativos de intranet possam ser alcanados
pelo tnel tendo o trfego IPv6 em uma intranet IPv4.
5) Implantar um dispositivo NAT-PT. Os dispositivos NAT-PT permitem que hosts que suportam apenas endereos IPv4 se
tronem acessveis aos clientes DirectAccess usando IPv6.
8) A configurao tambm pode ser feita pelo comando netsh, conforme demonstrado abaixo.
a. Netsh interface ipv6 set teredo enterpriseclient 131.107.0.5
b. Netsh interface 6to4 set relay 131.107.0.5
c. Netsh interface 6to4 show relay
d. Netsh interface ipv6 show teredo
VPN
Para permitir que as pessoas faam conexes para redes remotas atravs da Internet podemos utilizar recursos de VPN, que
permitem ao usurio da empresa acessar recursos na rede local, como e-mail, pastas compartilhadas, impressoras, bancos de
dados e calendrios quando estiverem utilizando seus computadores ou notebooks em um out-of-office. Tudo o que eles precisam
para acessar uma VPN ter uma conexo de Internet ativa e a devida configurao de acesso, tanto na estao quanto no
computador de conexo de destino.
Configurando VPNs significa que recursos protegidos em redes corporativas podem ser disponibilizados aos usurios autorizados
na Internet atravs da VPN sem que esses recursos diretamente disponveis aos usurios no Internet. VPNs so como os tneis
que permitem que os usurios autorizados especficos de acesso Internet de uma lista configurada de recursos da rede interna.
Os usurios sem privilgios administrativos capaz de criar conexes de acesso remoto. possvel limitar os direitos de usurio para
criar ou modificar conexes de acesso remoto atravs da configurao de polticas em Configurao do Usurio \ Administrative
Templates \ Network \ Network Connections n da Diretiva de Grupo.
Quando voc cria uma conexo VPN, necessrio especificar o endereo do servidor VPN que est recebendo suas credenciais de
autenticao. Voc pode criar uma nova Conexo VPN pela central de Rede e Compartilhamento, Network Sharing Center,
clicando em Configurar uma nova conexo Ou Rede e, em seguida, conectar-se a um local de trabalho. Quando voc cria uma
nova conexo VPN, o Windows 7 define o tipo de VPN para Automtico.
Voc pode configurar a conexo VPN para usar um determinado protocolo, mas se voc fizer isso, o Windows 7 no tentara usar
outros protocolos se o protocolo que voc selecionar no estiver disponvel. Quando um tipo de conexo VPN estiver definido
para Automtico, o Windows 7 efetuar a tentativa de conexo usando o protocolo mais seguro. Os clientes que executam o
Windows 7 pode usar quatro diferentes protocolos de VPN, que diferem no tipo de criptografia e proteo de dados que oferecer.
As VPNs utilizam uma srie de protocolos para efetuar a autenticao, e conhece-los mais que importante, pois na prova, a
possibilidade de carem questes relacionadas muito grande.
Tive alguns amigos que fizeram muita confuso com os protocolos de autenticao de WI-FI, com os protocolos do DirectAccess e
com os protocolos da VPN. O cuidado deve ser redobrado nesse caso.
PAP (Password Authentication Protocol) Este protocolo utiliza senhas no criptografadas para autenticao e no ativado
por padro para as conexes VPN n o Windows 7, tambm no suportado por servidores de acesso remoto que executam o
Windows Server 2008. Voc poderia permitiria que este protocolo s se conecter a VPNs de terceiros e servidor que no suportem
outros protocolos mais seguros, porm a vulnerabilidade se torna bem alta.
CHAP (Challenge Authentication Protocol) Esta uma autenticao baseada em senha. Embora os servidores de acesso
remoto que executam o Windows Server 2008 no faam suporte a este protocolo, ele ativado por padro para o Windows 7 e
em conexes VPN, ele permite que voc se conectar a servidores VPN de terceiros que no suportam outros protocolos de
segurana.
MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol version 2) um protocolo de autenticao baseada em
senha. Voc pode configurar uma conexo VPN que utiliza este protocolo para usar as credenciais do usurio conectado no
momento para autenticao.
EAP -MS-CHAP v2/PEAP -MS-CHAP v2 A mais segura baseada em senha dos protocolos de autenticao disponveis para os
clientes VPN com o Windows 7, requer a instalao de um certificado no servidor VPN. No requer um cliente certificado.
Smart Card or Other Certificate Use esse protocolo quando os usurios esto autenticando conexes VPN usando um carto
inteligente ou um certificado instalado no computador.
Muitas vezes ficamos sossegados por j utilizar os protocolos com enorme naturalidade e acabamos esquecendo de dar uma
ateno mais especfica a teoria de funcionamento do protocolo. Dica, tudo o que puder saber sobre os protocolos e seu modo de
autenticao, pode e ajuda muito na hora da prova. Saber onde, quando e como so utilizados, podem eliminar questes
rapidamente e garantir pontos importantes.
VPN Reconnect
na verdade um novo recurso para o Windows 7. Quando voc se conecta a um servidor VPN utilizando o PPTP, L2TP/IPsec ou
protocolo SSTP e sofre algum tipo de perturbaes na rede, voc pode acabar perdendo sua conexo sendo preciso que a mesma
seja reiniciada. Se voc estiver transferindo um arquivo, ou estiver baixando um e-mail, ou enviar um trabalho de impresso, voc
precisa comear tudo do incio. O recurso do VPN Reconnect permite que os clientes que executam o Windows 7 possam
reconectar automaticamente uma sesso VPN interrompida, mesmo que a interrupo durou oito horas.
O recurso de VPN Reconnect tambm funciona se o computador cliente se conectar a outro ponto de acesso, diferente do que
estava antes do rompimento da conexo. Imagine por exemplo, que um usurio esta usando uma VPN sua rede corporativa
enquanto estiver conectado a uma rede sem fio em um aeroporto ou caf.
Ele pode se mover a partir do caf para o saguo do aeroporto, que tem sua rede Wi-Fi prpria, ou seja, diferente do caf onde
estava conectado. Com VPN Reconnect, o usurio restabelece automaticamente a conexo quando ele atinge a conectividade com
a nova rede de acesso a Internet. Com uma soluo de VPN tradicional, este usurio teria que reconectar manualmente uma vez
que ele ligou para a nova rede sem fio no saguo do aeroporto, que ocorre em todas as modalidades de VPN.
Ao contrrio do recurso de DirectAccess, que apenas algumas edies do Windows 7 prestam suporte, todas as edies do
Windows 7 oferecem o suporte ao VPN Reconnect. VPN Reconnect IKEv2 usa o protocolo de encapsulamento com a extenso
MOBIKE.
O MOBIKE permite que os clientes VPN possam mudar seus endereos de Internet sem ter de renegociar a autenticao com o
servidor. Somente os servidores VPN executando o Windows Server 2008 R2 com suporte ao IKEv2, podem trabalhar com esse
recurso. Voc no pode usar IKEv2 se a sua organizao tem um acesso remoto por um servidor que executa o Windows Server
2003, Windows Server 2003 R2 ou o Windows Server 2008.
Essa etapa possui algumas questes retiradas do Training Kit e no esto em portugus. A
idia fazer um comparativo com as questes tratadas nas pginas anteriores, criando um
comparativo direto.
1. Which utility can you use to prepare a USB storage device so that you can boot from it to install Windows 7 on
a laptop computer that does not have a DVD-ROM drive?
A . LoadState.exe
B. ScanState.exe
C . Diskpart
D. Bcdedit
Resposta: C
2. You want to deploy a new computer for software compatibility testing. This computer needs to be able to boot
into the Windows 7, Windows XP, and Windows Vista operating systems. In which order should you install the
operating systems to meet this objective without having to edit boot entries using Bcdedit?
Resposta: D
3. Which of the following versions and editions of Windows 7 can you install to take advantage of the hardware
resources on a computer that has 16 GB of RAM? (Choose all that apply.)
Resposta: B, D
4. You want to use WDS to perform a network installation of Windows 7. Which of the following hardware
devices must the computer have, assuming that you are not booting the computer from a WDS discover image?
A . A DVD-ROM drive
B. A PXE-compliant network adapter
C. A USB 2.0 slot
D. An HDMI port
Resposta: B
5. What is the minimum number of volumes that a computer running Windows XP should have if you want to
support dual-booting with Windows 7?
A.1
B. 2
C.3
D. 4
Resposta: B
1. You are creating a WIM system image of a Windows 7 installation on a reference computer. What operating
system should you boot to, and what Windows AIK tool should you use?
Resposta: D
2. You are creating an unattend answer file for automatic Windows 7 installation. What can you use to do this?
(Choose all that apply.)
Resposta: E
3. You want to prepare a reference computer and capture its Windows 7 image for distribution to several
estimation computers. You intend to use your own client running Windows 7 as the technician computer. Which
of the following tasks must you perform to achieve your goal? (Choose all that apply.)
A . Install the Windows AIK on your technician computer (if not already installed).
B. Use Windows SIM to create an Autounattend.xml answer file and save this to the root directory of a UFD.
C. Install your chosen edition of Windows 7 on the reference computer.
D. Install MDT 2010 on your technician computer (if not already installed).
E . Create a WDS capture image.
F. Create a bootable Windows PE optical disk or UFD (if one does not already exist).
G. Use the ImageX tool to capture a systems image of the reference computer.
H. Use the Sysprep tool to prepare the reference computer for imaging.
Resposta: A, C, F, G, and H
4. You are using the Sysprep tool to prepare a Windows 7 installation to be imaged. Which command-line option
removes all unique system information from the installation?
A . /audit
B. /oobe
C . /generalize
D. /unattend
Resposta: C
5. Which Windows Setup configuration pass applies settings to Windows 7 before Windows Welcome starts?
A . oobeSystem
B. auditSystem
C . specialize
D. offlineServicing
Resposta: A
1. You have copied the system image Install.wim file from your Windows 7 installationmedia to the folder
C:\Images. You have mounted the image with index value 5(Windows 7 Ultimate) to the folder D:\Mount. You
want to add third-party drivers that you have stored in C:\Drivers\Printer and C:\Drivers\Scanner to the mounted
image. Which of the following DISM commands would you use? (Choose all that apply.)
Resposta: B, D
2. You need to find out the amount of writeable space available on a Windows PE system volume when booted in
RAMdisk mode. The PE image is mounted in the folder D:\PEMount. What command would you use?
Resposta: A
3. Which of the following DISM options can you run against an online, running operating system?
A . /set-syslocale
B. /set-userlocale
C . /set-inputlocale
D. /get-intl
Resposta: D
4. You have created an answer file called Unattend.xml in the C:\Textfiles\Answer folder. You want to apply it to
an image mounted in the C:\Mount folder. What command would you use?
Resposta: B
5. You want to obtain detailed information about all the Windows Installer (.msi) applications installed in the
WIM image mounted in the C:\Mount folder. What command do you use?
Resposta: C
1. A user without administrator privileges attaches a device to a computer running Windows 7. Which of the
following needs to be true for the device to be installed? (Choose all that apply.)
A . The device driver must have a valid digital signature.
B. The device driver must be stored in the Trusted Publishers store.
C . The device driver must be stored in the device driver store.
D. The device must connect through a USB port.
E . The device driver must be signed by Microsoft.
Resposta: A, C
2. You have four devices connected to a USB hub and none of them are working satisfactorily. You suspect one of
the devices requires more bandwidth and should not be connected through a hub. How do you discover the
bandwidth requirements of the devices?
A . In Device Manager, double-click Universal Serial Bus Controllers, right-click the Host Controller for your system,
and choose Properties. Access the Power tab.
B. In Device Manager, double-click Universal Serial Bus Controllers, right-click the Host Controller for your system,
and choose Properties. Access the Advanced tab.
C . In Device Manager, double-click Human Interface Devices, and right-click each instance of USB Input Device in
turn. For each device, access the Details tab.
D. In Device Manager, double-click IEEE 1394 Bus Host Controllers, and right-click each device in turn. For each
device, access the Resources tab.
Resposta: B
3. You want ordinary users to install a device. The device driver has a valid digital signature that uses a certificate
that is in the Trusted Publishers store. How do you ensure that non-administrators can install the device? (Choose
all that apply; each answer forms part of the solution.)
A . In Device Manager, double-click the device type, right-click the device, and click Properties. On the Details tab,
determine the device class GUID. In Local Group Policy Management, enable the Allow Non-Administrators To
Install Drivers For These Device Setup Classes policy and associate it with the GUID.
B. Access the registry key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ Current Version and double-click
DevicePath In the Details pane. Add the C: drive to the device path.
C . Stage the device driver by copying it to the Trusted Publishers store.
D. Stage the device driver by copying it to the device driver store. store.
Resposta: A, D
4. You want to prevent Windows 7 from searching Windows Update for a device driver when no driver is
available in the device driver store. How do you do this?
A . In the Device Installation Settings dialog box, clear Yes Do This Automatically (Recommended) and select No Let
Me Choose What To Do and Never Install Driver Software From Windows Update. Click Select Changes.
B. In Local Group Policy Object Editor, navigate to Open Local Computer Policy/Computer
Configuration/Administrative Templates/System/Internet Communication Management/Internet Communication
Settings and configure the Turn Off Windows Update Device Driver Searching setting.
C . Access the registry key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version and double-click
DevicePath in the Details pane. Remove Windows Update from the device path.
D. In the Device Installation Settings dialog box, clear Yes Do This Automatically (Recommended) and select No Let
Me Choose What To Do and Always Install The Best Driver Software From Windows Update. Click Select Changes.
Resposta: B
A . Open the device Properties dialog box in Device Manager. On the Driver tab, click Stop.
B. Open the device Properties dialog box in Device Manager. On the Driver tab,change the Startup Type to Disabled.
C . Open the device Properties dialog box in Device Manager. On the Driver tab, click Disable.
D. Open the device Properties dialog box in Device Manager. On the Driver tab, click Uninstall.
Resposta: A
1. You are planning to migrate all the computers in your organization to Windows 7 Professional. Your
organization has several applications that are installed on computers running Windows XP Professional. You are
unable to install these applications on computers running Windows 7 due to compatibility problems. You are
unable to configure a custom compatibility mode to support these applications using the ACT. Which of the
following solutions could you implement to deploy these mission-critical applications on the computers running
Windows 7?
A . Install the Window XP Mode feature. Install the application under Windows XP.
B. Create a custom compatibility fix for the application using the ACT.
C . Create a shim for the application using the ACT.
D. Configure the application installer to run in Windows XP Professional SP2 compatibility mode.
Resposta: A
2. Which of the following compatibility modes would you configure for an application that works on computers
running Microsoft Windows 2000 Professional but does not work on computers running Windows XP?
A . Windows 98 / Windows Me
B. Windows NT 4.0 (Service Pack 5)
C . Windows XP (Service Pack 2)
D. Windows 2000
Resposta: D
3. Which of the following file types does the Windows 7 Program Compatibility troubleshooter application work
with?
A . . cab files
B. . exe files
C . . msi files
D. . zip files
Resposta: B
4. An application used by the administrators in your organization is not configured to prompt for elevation when
it is run. Which of the following compatibility options could you configure for the application to ensure that users
with administrative privileges are always prompted when they execute the application?
Resposta: C
Resposta: B
6. Your organization has 50 computers running Windows Vista Enterprise and 40 computers running Windows 7
Professional. You want to stop users from accessing the Solitaire game application. Which of the following
strategies should you pursue to accomplish this goal?
Resposta: D
OBS: Because you cannot use AppLocker to block the execution of applications on Windows Vista or Windows 7
Professional, you should use Software Restriction Policies to accomplish the same objective.
7. What type of AppLocker rule should you create to block all applications that are created by a specific software
vendor?
A . Publisher rules
B. Path rules
C . Hash rules
Resposta: A
OBS: Publisher rules allow you to block applications based on which software vendor wrote the application.
8. You want to configure a set of AppLocker rules to block the execution of application software that is not
digitally signed by the software vendor. You want to test that these rules work before enforcing them. Which of
the following settings should you configure to accomplish this goal? (Choose all that apply; each answer forms
part of a complete solution.)
Resposta: B, C
OBS: You should create an AppLocker hash rule because it is not possible to create a publisher rule due to the lack
of digital signature. You should configure AppLocker enforcement to audit executable rules. This allows you to
ensure that the rules relating to applications function before you enforce them in a production environment.
A. Configure Group Policy to set the Application Management service to start automatically. Apply this policy to the
OU hosting the computer accounts of the computers running Windows 7 Ultimate.
B. Configure Group Policy to set the Application Management service to start automatically. Apply this policy to the
OU hosting the computer accounts of the computers running Windows 7 Professional.
C. Configure Group Policy to set the Application Identity service to start automatically. Apply this policy to the OU
hosting the computer accounts of the computers running Windows 7 Ultimate.
D. Configure Group Policy to set the Application Identity service to start automatically. Apply this policy to the OU
hosting the computer accounts of the computers running Windows 7 Professional.
Resposta: C
OBS: For AppLocker policies to function properly, you need to have the Application Identity service functioning. The
default setting on Windows 7 is to have this service disabled. Through Group Policy, you can force this service to
start automatically, which allows AppLocker policies to be enforced.
10. You have configured AppLocker policies to allow the execution of specific applications only. If an AppLocker
policy hasnt been created for it, an application cannot execute. After a recent software update, users are unable
to execute one of the applications for which you have configured a rule. Other applications function normally.
This application is not signed digitally by the software vendor. Which of the following strategies should you
pursue to ensure that the application is able to execute on the computers running Windows 7?
Resposta: A
OBS: You need to create a new hash rule for the application. Hash rules need to be updated whenever you apply an
update to an application. This is because the update changes the characteristics of the file so that it no longer
matches the hash rule generated for it originally.