Ambiente Unix/Windows -...

56
Questões comentadas Ambiente Unix/Windows para concursos

Transcript of Ambiente Unix/Windows -...

Questões comentadas

Ambiente Unix/Windowspara concursos

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Prefácio

O Windows é o sistema operacional mais utilizado em computadores pessoais no mundo e, alémdisso, marca presença constante no mundo corporativo, através de suas versões para servidores.Já o Unix goza de uma grande popularidade no mundo dos servidores devido a sua história nestecampo de atuação. Além disso, não podemos esquecer a recente e vigorosa popularização dosistema operacional Linux, um sistema operacional Unix-Like, nas universidades e nas empresas.

Visto que, para um pro�ssional em computação, não basta conhecer a teoria dos sistemas ope-racionais, mas, também, o que é peculiar em cada um, os concursos cobram frequentemente osassuntos relacionados à administração desses sistemas operacionais especí�cos. Dessa maneira,o Grupo Handbook de TI preparou este volume, que traz uma série de questões comentadassobre os ambientes Unix/Linux e Windows para você não ter surpresas nos concursos de TI.

Bons estudos,

Grupo Handbook de TI

Página 1 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Direitos Autorais

Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação BibliotecaNacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aosseus autores.

Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próxi-mos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material deforma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites dacolaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comuni-dade concurseira Handbook de TI.

A série Handbook de Questões de TI Comentadas para Concursos � Além do Gabarito é umaprodução independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Canais de Comunicação

O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseirosde TI.

Loja Handbook de TI

Acesse a nossa loja virtual em http://www.handbookdeti.com.br

Serviço de Atendimento

Comunique-se diretamente conosco através do e-mail [email protected]

Twitter do Handbook de TI

Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter http://twitter.com/handbookdeti

Página 3 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

1. Assuntos relacionados: Comandos UNIX, Link Simbólico, Hard Link,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 31

No Linux, que comando é utilizado para criação de links simbólicos?

(a). dmesg

(b). rsync

(c). mv -f

(d). ln -s

(e). chmod -l

Solução:

(A) ERRADA

O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens do kernelna saída padrão. Por padrão, as mensagens do kernel são salvas no arquivo /var/log/dmesg.O parâmetro mais comum do comando dmesg é o -n, que serve para controlar o nível delog que será enviado para a saída padrão. Usualmente, o comando dmesg é utilizado paradiagnosticar problemas durante a etapa de inicialização do sistema.

(B) ERRADA

O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois computa-dores ou dois pontos distintos em um mesmo computador. O aplicativo trabalha de formaincremental, sincronizando apenas as partes alteradas dos arquivos, poupando a rede e tor-nando a sincronização mais rápida. O rsync também é capaz de preservar links, propriedadese permissões dos arquivos, bem como as datas de criação e modi�cação.

(C) ERRADA

No UNIX, o comando mv é utilizado para renomear um arquivo ou para movê-lo de umdiretório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a con�rmaçãoao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino.

(D) CORRETA

O comando ln é utilizado para criar links para arquivos ou diretórios. Por sua vez, oslinks são pseudo-arquivos que apontam para arquivos reais. No UNIX, existem basicamentedois tipos de links: os hard links e os links simbólicos. Os links simbólicos são criados coma opção -s do comando ln.

Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradascontém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo e aspermissões sejam compartilhados. Embora os hard links não ocupem espaço útil no sistemade arquivos, eles possuem duas limitações básicas. A primeira é que o hard link e o arquivoassociado precisam estar no mesmo sistema de arquivos, e a segunda é que os hard links não

Página 4 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

podem apontar para diretórios.

Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que podemestar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos. Ao contráriodos hard links, os links simbólicos ocupam espaço, embora pequeno, no sistema de arquivose podem apontar para diretórios. As permissões do arquivo real são herdadas pelos linkssimbólicos e, caso o arquivo ou diretório real seja apagado, o link simbólico torna-se umdead link, pelo fato de apontar para um arquivo ou diretório que não existe mais no sistemade arquivos.

(E) ERRADA

O comando chmod é utilizado para modi�car as permissões de acesso a arquivos e dire-tórios no UNIX. Com o chmod é possível, por exemplo, de�nir se um usuário ou um grupopode ler, alterar ou executar determinados arquivos. No caso dos diretórios, o privilégio deexecução corresponde ao direito de listar seu conteúdo.

Página 5 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

2. Assuntos relacionados: Sistemas Operacionais, Linux, Shell,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - SuporteAno: 2008Questão: 34

Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qualum determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, comooperador, é instruído a matar esse processo para que o desempenho do servidor volte àsituação normal. Que seqüência de operações deve ser feita?

(a). Localizar no /proc o processo problemático e executar o comando halt.

(b). Descobrir o número do processo com ps e executar o comando kill.

(c). Veri�car o id do processo no arquivo /var/log/err e apagá-lo do /proc.

(d). Reiniciar o servidor e apagar, recursivamente, o /proc.

(e). Reiniciar o serviço de rede e apagar o /var/run/cgi.rb.pid.

Solução:

O comando utilizado no linux para matar um processo é o comando kill. Este comando enviapor padrão a mensagem de TERM ao processo que for passado como parâmetro, informandoao mesmo que ele deve ser �nalizado. O parâmetro a ser passado, entretanto, não é o nomedo processo e sim seu numero de identi�cação (pid �process id). A sintaxe do comando nestecaso é:

kill <pid>

Exemplo: kill 3568

Para obtermos o pid de um processo no linux a partir de seu nome utilizamos o comando ps.Para se obter a lista de todos os processos em execução em um dado momento executamoso comando:

ps ax

A opção �a� informa que desejamos listar os processos de todos os usuários e não apenas osprocessos do usuário com que estamos logados. Isto é necessário pois em geral os processosde serviços são executados com a conta de usuários do sistema.

A opção �x� informa que desejamos listar não somente os processos que estejam associa-dos a um terminal, mas também os processos que rodam em background, o que é o casodos processos que rodam como serviços. O comando ps ax retornaria informações como asmostradas abaixo.

Página 6 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

PID TTY STAT TIME COMMAND

1 ? Ss 0:06 init [3]

2 ? S< 0:33 [migration/0]

3 ? SN 0:03 [ksoftirqd/0]

4 ? S< 0:00 [watchdog/0]

5 ? S< 0:01 [events/0]

6 ? S< 0:00 [khelper]

7 ? S< 0:00 [kthread]

9 ? S< 0:00 [xenwatch]

10 ? S< 0:00 [xenbus]

15 ? S< 0:14 [migration/1]

16 ? SN 0:02 [ksoftirqd/1]

...

...

...

28458 ? Ss 0:00 sshd: candidat [priv]

28484 ? S 0:00 sshd: candidat@pts/0

28485 ? Ss 0:00 -jailshell

28489 ? S 0:00 -jailshell

29213 ? Ssl 0:54 /usr/sbin/clamd

Desta forma, devemos primeiramente descobrir o número do processo com o comando �ps� edepois matar o processo utilizando o comando �kill�, conforme indicado na alternativa (B).

Avaliando as demais alternativas vemos que na alternativa (A) é mencionada a pasta /proc.Em sistemas operacionais linux existe uma pasta /proc no sistema de arquivos que é umarepresentação do estado atual do kernel, isto é, do conteúdo de alguns endereços de memóriaaonde está situado o kernel do sistema operacional. Sua principal utilidade consiste em serum meio simples de obter informações.

Apesar de poder ser utilizado para obter detalhes sobre um determinado processo é pre-ciso antes obter seu número de identi�cação (pid). Desta forma, não é possível localizar no/proc o processo problemático, o que elimina a alternativa (A). A pasta /proc também nãopode ser utilizada para matar um processo, o que elemina de as alternativas (C) e (D).

A alternativa (A) ainda menciona o comando halt do linux, que é utilizado para rebootar,paralisar ou desligar o computador, não sendo utilizado para matar um processo especí�co.

A alternativa (E) menciona um arquivo na pasta /var/run. Na pasta /var/run de siste-mas linux alguns processos, ao serem criados, geram um arquivo com extensão pid aondeinformam o seu número de identi�cação (pid). Esta poderia ser uma forma de obter o pidde um serviço. Entretanto, o simples fato de apagar este arquivo não causa a �nalização doprocesso associado e desta forma a alternativa (E) �ca eliminada.

Página 7 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

3. Assuntos relacionados: Comandos UNIX, Comando ifcon�g, Comando netstat, Comandobind, Comando wc, Comando dhcpd,Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 31

No sistema operacional Linux, o comando

(a). ifcon�g é usado para con�gurar e exibir dispositivos de rede.

(b). netstat �r permite con�gurar as tabelas de roteamento do sistema operacional.

(c). bind veri�ca a con�guração do DNS.

(d). wc �l retorna o número de vezes que um determinado usuário se conectou ao seucomputador.

(e). dhcpd permite obter informações sobre um endereço IP a partir de um servidorDHCP.

Solução:

Cada alternativa é analisada separadamente a seguir.

(A) CORRETA

O comando ifcon�g foi desenvolvido para possibilitar con�gurações e veri�cações de pa-râmetros de funcionamento de interfaces de rede. Se nenhum argumento é informado, oifcon�g somente mostra os estados das interfaces reconhecidas. Se um argumento do tipointerface é informado, ele mostra somente o estado da interface informada. De outra forma,ele assume que os parâmetros informados devem ser con�gurados. Se o primeiro argumentoapós o nome da interface for reconhecido como um nome de uma família de endereçamentosuportada, esta família de endereçamento é usada na decodi�cação e apresentação de todosos endereços de protocolos. Atualmente, as famílias de endereçamento suportadas incluem:inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2),ipx (Novell IPX) and netrom (AMPR Packet radio). Vejamos abaixo alguns exemplos:

1) Para exibir o estados de todas as interfaces reconhecidas:

# ifconfig

2) Para desativar a interface eth0:

# ifconfig eth0 down

3) Para alterar o endereço MAC da interface eth0:

# ifconfig eth0 hw ether 00:D0:D0:67:2C:05

4) Para ativar a interface eth0 e con�gurar seu endereço IP e máscara de rede:

# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up

Página 8 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Como se pode notar, a a�rmação feita nesta alternativa é verdadeira.

(B) ERRADA

A ferramenta netstat não permite realização de nenhum tipo de con�guração. Portanto,esta alternativa não é verdadeira.

O propósito do comando netstat é prover informações (de saída e de entrada) sobre asconexões de rede, tabelas de roteamento, e uma vasta gama de informações estatísticas so-bre utilização de interface na rede. Ela também oferece informações sobre utilização dosseguintes protocolos: IP, ICMP, TCP e UDP.

A sua sintaxe pode variar de versão para versão, mas o básico é o seguinte:

netstat [-a] [-n] [-p protocolo] [-r] [-s] [intervalo]

Onde:

• -a: para exibir todas as conexões TCP ativas e as portas TCP e UDP nas quais ocomputador está escutando;

• -n: para exibir as conexões TCP ativas e os endereços e números de porta expressosem números, não sendo feita nenhuma tentativa no sentido de determinar nomes;

• -p protocolo: para exibir as conexões do protocolo especi�cado. Neste caso, o pro-tocolo pode ser: tcp, udp, tcpv6 ou udpv6. Se este parâmetro for usado com -s paraexibir estatísticas por protocolo, protocolo pode ser: tcp, udp, icmp, ip, tcpv6, udpv6,icmpv6 ou ipv6.

• -r: para exibir o conteúdo da tabela de roteamento IP;

• -s: para exibir estatísticas por protocolo.

(C) ERRADA

BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon) é a imple-mentação de servidor para o protocolo DNS (Domain Name System) mais utilizada naInternet, em especial em sistemas UNIX. Essa implementação foi desenvolvida por quatroestudantes da Universidade de Berkeley e foi distribuída pela primeira vez para o sistemaoperacional BSD.

Há também um comando chamado bind. Ele é utilizado para associar um socket (ende-reço IP + número de porta TCP ou UDP) a um endereço local (endereço de memória queaponta para um estrutura de dados). Em uma aplicação, a estrutura de dados associadaao socket conterá informações sobre a conexão e também será utilizada para transmitir ereceber dados. Perceba, portanto, que este comando nada tem a ver com veri�cação decon�guração do DNS. Ou seja, esta alternativa traz uma a�rmativa falsa.

(D) ERRADA

O wc é um aplicativo que oferece contagem de palavras (-w), linhas (-l), caracteres (-m)e bytes (-c), dependendo do parâmetro fornecido. Ou seja, a a�rmação feita nesta alterna-tiva é completamente equivocada.

Página 9 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(E) ERRADA

O comando dhcpd é utilizado para se colocar no ar o serviço de DHCP (Dynamic HostCon�guration Protocol). Geralmente, este comando é executado na inicialização do sis-tema, colocando o tal serviço em funcionamento como daemon. Contudo, há outras formasde execução desse serviço. De forma bastante genérica, este serviço oferece, sob demando,parâmetros de con�guração, tais como: endereço IP, gateway, máscara de rede, DNS, etc.

De qualquer forma, este serviço ou comando não permite obtenção de informações sobreum endereço IP a partir de um servidor DHCP. Para obtenção desse tipo de informação,temos por exemplo o nslookup, que é uma ferramenta, comum ao Windows e ao Linux,utilizada para se obter informações sobre registros de DNS de um determinado domínio,host ou IP.

Página 10 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

4. Assuntos relacionados: Redes de Computadores, Network File System (NFS),Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 32

Quando o Linux é iniciado, qual arquivo de con�guração é utilizado pelo sistema operacionalpara veri�car quais os compartilhamentos NFS que devem ser montados?

(a). etc/exports

(b). etc/nfs.conf

(c). etc/fstab

(d). nfs/conf

(e). nfs/exports

Solução:

NFS (Network File System) é um sistema distribuído de arquivos, desenvolvido inicialmentepela Sun Microsystems. O seu principal propósito é prover compartilhamento de arquivose diretórios entre computadores interconectados em rede, formando assim uma espécie dediretório virtual. Esse sistema utiliza um protocolo que também se chama NFS. O protocoloNFS é especi�cado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou aRFC 3010 obsoleta).

O livro de Andrew S. Tanenbaum, intitulado Sistemas Operacionais Modernos, traz umaótima explicação sobre NFS. Nessa explicação, podemos entender que a ideia básica do NFSé permitir que um conjunto qualquer de clientes e servidores compartilhem um sistema dearquivos comum. Em muitos casos, todos os clientes e servidores estão na mesma LAN, masessa não é uma condição obrigatória. É importante notar que um servidor NFS tambémpode se comportar como cliente, e vice-versa. Veja na Figura 1, um cenário hipotético deutilização de NFS.

Figura 1: exemplo de sistemas de arquivos montados remotamente via NFS.

Página 11 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Cada servidor NFS exporta um ou mais de seus diretórios locais para serem acessados pe-los clientes remotos. Quando um diretório é exportado, o mesmo acontece com todos osseus subdiretórios. A lista de diretórios que um servidor exporta é mantida, na maioriados sistemas, no arquivo /etc/exports. Dessa forma, os diretórios podem ser exportadosautomaticamente sempre que o servidor for reiniciado.

Cada cliente NFS monta um ou mais diretórios remotos, que �cam fazendo parte de suahierarquia de diretórios. É importante notar que os usuários de um sistema cliente NFSnem percebem que um determinado diretório é remoto. Para eles, tudo acontece de formatransparente e a utilização de diretórios remotos e locais não se altera. Analogamente ao/etc/exports do lado servidor, no lado cliente temos o /etc/fstab.

O arquivo fstab (�le systems table) permite que partições (ou diretórios exportados) se-jam montadas com facilidade na inicialização do sistema, sem que o usuário tenha que fazeras montagens manualmente todas vezes que o sistema for inicializado. Cabe ressaltar que ofstab também pode ser utilizado em outros momentos sem ser o de inicialização do sistema.Para isso, pode-se utilizar o comando �mount� com parâmetros especí�cos. Dependendodos parâmetros utilizados, o �mount� lê as con�gurações do arquivo /etc/fstab e realiza (ouatualiza) montagens de partições e de diretórios remotos. Em cada linha do arquivo fstab éespeci�cado o seguinte: o dispositivo ou o diretório que será montado; o diretório local ondeserá feita a montagem; o tipo de sistema de arquivo que será utilizado; e outros parâmetrosde montagem. Veja um exemplo abaixo:

# device name mount point fs-type options dump-freq pass-num

LABEL=/ / ext3 defaults 1 1

/dev/hda6 swap swap defaults 0 0

none /dev/pts devpts gid=5,mode=620 0 0

none /proc proc defaults 0 0

none /dev/shm tmpfs defaults 0 0

# Montagem NFS

pingu:/store /store nfs rw 0 0

# Mídias Removíveis

/dev/cdrom /mount/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0

/dev/fd0 /mount/floppy auto noauto,owner,kudzu 0 0

# NTFS Windows XP partição

/dev/hda1 /mnt/WinXP ntfs ro,defaults 0 0

# Partição (pasta) Windows and Linux

/dev/hda7 /mnt/shared vfat umask=000 0 0

Com o que já foi exposto, não é difícil perceber que a resposta correta para esta questão é aletra c. Já vimos também o real propósito do arquivo /etc/exports. Agora vamos abordaros outros arquivos mencionados nas alternativas.

Em alguns sistema baseados em UNIX há o arquivo /etc/nfs.conf. Contudo, ele não éutilizado para especi�car o que deve ser montado. Ele contém con�gurações de como oservidor e/ou o cliente NFS deve funcionar.

Página 12 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Já as opções /nfs/conf e /nfs/exports nem mesmo fazem sentido. Isso porque, por padrão,nenhum sistema operacional conhecido tem um diretório de nome nfs em sua raiz.

Página 13 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

5. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script,Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 35

Para os recursos e características dos scripts shell no UNIX, é INCORRETO a�rmar que

(a). o comando read captura dados do usuário e os coloca em uma variável.

(b). o comando echo é utilizado para imprimir texto na tela.

(c). o controle de �uxo do tipo if then é terminado com um �.

(d). a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpre-tador a ser utilizado.

(e). $$ é uma variável prede�nida que armazena o número de parâmetros passadospara o script.

Solução:

O shell é o prompt da linha de comando do Unix e Linux, é o serviço que recebe os comandosdigitados pelo usuário e os executa. Fica entre o usuário e o núcleo do sistema operacional(kernel), formando uma concha, daí o nome shell, servindo assim, como uma interface parao usuário.

Cada comando digitado no shell é lido, veri�cado, interpretado e enviado ao sistema opera-cional para ser de fato executado. Além de comandos básicos para navegar entre diretóriose manipular arquivos, ele também possui todas as estruturas de uma linguagem de progra-mação, como IF, FOR, WHILE, variáveis e funções. Com isso, também é possível usar oshell para fazer scripts e automatizar tarefas.

Um script é um arquivo que guarda vários comandos do shell e pode ser executado sempreque necessário. Os comandos de um script são exatamente os mesmos que se digita no shelle são executados na ordem que estão no arquivo.

Para executar um script, este deve ser reconhecido pelo sistema operacional como um ar-quivo executável. Para isso, digite o comando: chmod +x nome_do_arquivo_script. Umscript só é executado quando sua sintaxe está totalmente correta no arquivo.

A seguir analisamos as alternativas da questão:

(A) CORRETA

A base de um script são as variáveis. Nelas que os dados obtidos durante a execução deum ou mais comandos no script podem ser armazenados. Para de�nir uma variável, bastautilizar o sinal de igual (=), não podendo existir espaços ao redor do igual. Para ver o valorde variável, basta utilizar o comando echo $nome_da_variável.

O formato de um comando em shell é COMANDO OPÇÕES PARÂMETROS. Diferen-temente de outras linguagens, o shell não utiliza parênteses para separar os comandos dosargumentos, mas espaço em branco. Existem diversos comandos que foram feitos para serem

Página 14 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

utilizados no shell. Por exemplo, cat mostra o conteúdo de arquivo; date mostra a data;�nd encontra arquivos; grep encontra texto; etc.

O comando read lê da entrada padrão uma string, seja de um arquivo ou um texto di-gitado pelo usuário no shell, e atribui à variável passada por argumento o seu valor. Porexemplo:

$ read nome

abcd <digitado do teclado>

$ echo $nome

abcd <conteúdo da variável nome>

Portanto, a a�rmação desta alternativa está correta.

(B) CORRETA

Outro comando importante no shell é o echo. O comando echo serve para mostrar mensa-gens na tela do shell para o usuário. Essas mensagens podem ser conteúdos de variáveis oustrings passadas como parâmetro para o comando. Portanto, a a�rmação desta alternativaestá correta.

(C) CORRETA

Assim como outra linguagem de programação, o shell também possui estruturas para ex-pressões condicionais ou comando e loops. As mais utilizadas são IF, FOR e WHILE. Asintaxe desses comandos é apresentada na Tabela 1.

Estrutura IF Estrutura FOR Estrutura WHILEIF comando THEN FOR var IN lista WHILE comandocomandos DO DO

ELSE comandos comandoscomandos DONE DONE

FI

Tabela 1: sintaxe das estruturas IF, FOR e WHILE.

Diferente de outras linguagens, o IF e WHILE testam um comando e não uma condição. Ocomando para testar condição é o test. Porém existe um atalho para test, que é o [. Porexemplo, o código mostrado nas duas colunas da Tabela 2 geram a mesma saída.

IF test $VARIAVEL gt 10 IF [ $VARIAVEL gt 10 ]THEN THENecho �é maior que 10� echo �é maior que 10�

ELSE ELSEecho �é menor que 10� echo �é menor que 10�

FI FI

Tabela 2: teste condicional de comandos do IF.

O mesmo é válido para o WHILE. Então, a a�rmação desta alternativa está correta.

Página 15 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(D) CORRETA

A primeira linha de um script deve ser #!/bin/bash, onde /bin representa o kernel e /bashrepresenta o interpretador do script. Existem vários tipos de interpretadores shell. Pode-mos citar o Bash, SH, CSH e KornShell. Portanto, a a�rmação desta alternativa está correta.

(E) ERRADA

É possível passar um argumento na chamada a um script na linha de comandos. Paraisso, basta digitar: $ script argumento argumento argumento...

Em um script as variáveis $$, $#, $* $0, $1, etc. fazem referência aos argumentos pas-sados na linha de comandos, conforme mostrado na Tabela 3.

Variável Descrição$$ Identi�cação do processo (PID)$# Quantidade de argumentos na linha de comandos$ Todos os argumento passados na linha de comandos$0 Nome do script$1 Primeiro argumento recebido na linha de comando$2 Segundo argumento recebido na linha de comando... ...$n n-ésimo argumento recebido na linha de comando

Tabela 3: variáveis especiais para argumentos passados na linha de comandos.

A variável $$ armazena a identi�cação do processo, o PID, e não o número de parâmetrospassados na linha de comando. A variável responsável por isso é a $#. Portanto, a alterna-tiva está errada.

A alternativa que faz uma a�rmação errada a respeito do scrip shell é E. Logo, a respostada questão é a alternativa E.

Página 16 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

6. Assuntos relacionados: Redes de Computadores, TCP/IP, Protocolo DHCP,Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 40

Analise as linhas de código abaixo, referentes a um arquivo de con�guração DHCP noambiente Linux.

default-lease-time 1000;

max-lease-time 9000;

option subnet-mask 255.255.255.0;

option broadcast-address 255.255.255.255;

option routes 200.172.1.1;

optiondomain-name-servers 133.100.10.10, 133.100.20.20;

option domain-name "empresax.com.br";

subnet 200.172.1.0 netmask 255.255.255.0 {

range 200.172.1.10 200.172.1.100;

range 200.172.1.150 200.172.1.200;

}

No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes:

(a). 200.172.1.150 e 200.172.1.256.

(b). 200.172.1.0 e 200.172.1.100.

(c). 200.172.1.10 e 200.172.1.200.

(d). 133.100.10.10 e 133.100.20.20.

(e). 133.100.10.0 e 133.100.20.255.

Solução:

O DHCP (Dynamic Host Con�guration Protocol) é um protocolo de serviço TCP/IP queoferece con�guração dinâmica de terminais, com concessão de endereços IP de host e outrosparâmetros de con�guração para clientes de rede.

De um modo geral, o trabalho de um servidor DHCP é bastante simples. Ele respondeaos pacotes de broadcast das estações, enviando um pacote com um dos endereços IP dis-poníveis e os demais dados da rede. Os pacotes de broadcast são endereçados ao endereço�255.255.255.255� e são retransmitidos pelo switch da rede para todas as portas, diferente-mente dos pacotes endereçados a um endereço especí�co, que são transmitidos apenas naporta relacionada a ele.

Periodicamente, o servidor DHCP veri�ca se as estações ainda estão disponíveis, exigindouma renovação do �aluguel� do endereço IP (opção �lease time�). Isso permite que os ende-reços IP sejam gastos apenas com quem realmente estiver ativo, evitando que os endereçosdisponíveis se esgotem.

O servidor DHCP mais usado no Linux é o ISC DHCP (Bind), desenvolvido pela InternetSystems Consortium, uma organização sem �ns lucrativos dedicada a desenvolver serviços

Página 17 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

de infraestrutura usados na Internet, incluindo o Bind e o NTPD.

Em geral, o arquivo de con�guração é o �dhcpd.conf�. Nas distribuições derivadas do De-bian, o caminho completo para ele é �/etc/dhcp3/dhcpd.conf�, enquanto no Fedora e noCentOS é apenas �/etc/dhcpd.conf�, ou seja, um diretório acima.

A opção �default-lease-time� controla o tempo de renovação dos endereços IP. O �1000�indica que o servidor veri�ca a cada mil segundos se as estações ainda estão ativas. Sehouver mais endereços IP do que máquinas, os endereços IP das estações raramente vãoprecisar mudar. Mas, no caso de uma rede congestionada, o �max-lease-time� determina otempo máximo que uma estação pode usar um determinado endereço IP. Isso foi planejadopara ambientes onde haja escassez de endereços IP, como, por exemplo, em um provedorde acesso, onde sempre existem mais clientes do que endereços IP disponíveis e se trabalhacontando que nem todos vão �car conectados simultaneamente.

A opção �range� determina a faixa de endereços IP que será usada pelo servidor. Se vocêutiliza a faixa de endereços 200.172.1.1 até 200.172.1.254, por exemplo, pode reservar osendereços de 200.172.1.1 a 200.172.1.100 para estações con�guradas com IP �xo e usar osdemais para o DHCP. No caso da questão, os IPs reservados para serem distribuídos peloDHCP são de 200.172.1.10 a 200.172.1.100, inclusive, e de 200.172.1.150 a 200.172.1.200, in-clusive, o restante poderia ser utilizado em servidores com IP �xo. Sabendo disso, percebe-serapidamente que a alternativa correta é a letra (C).

A opção �option domain-name-servers� contém os servidores DNS que serão usados pe-las estações. Ao usar dois ou mais endereços, eles devem ser separados por vírgula, semespaços. Em geral, são utilizado os próprios endereços DNS do provedor, a menos que hajaum servidor DNS interno na rede interna que possa ser utilizado. No Linux, o comandodhclient pode ser utilizado pelo cliente para fazer consultas ao servidor DHCP em relação asua con�guração.

Página 18 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

7. Assuntos relacionados: Sistemas Operacionais, Linux, Comandos UNIX, Cron, Tar,Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 54

No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo dodiretório home dos usuários. Sabe-se que a �ta tem capacidade su�ciente para armazenartodo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. Obackup deve gravar na �ta todo o conteúdo do diretório /home, incluindo seus subdiretórios,rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito deforma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atenderseus objetivos, o administrador deve incluir a seguinte entrada de cron:

(a). 0 4 1 * * tar -cvf /dev/st0 /home

(b). 0 4 1 * * tar -a-x /dev/st0 /home

(c). 1 0 4 0 0 tar -cvf /dev/st0 /home

(d). 1 0 4 0 0 tar -a-x /dev/st0 /home

(e). 1 0 4 0 0 tar all /dev/st0 /home

Solução:

Para encontrar a resposta para essa questão, é necessário conhecer o funcionamento do tar,um aplicativo de compactação/descompactação de diretórios e arquivos, e do cron, o agen-dador de tarefas padrão da maioria dos sistemas operacionais da família Linux.

Embora a origem do nome tar venha da abreviatura de tape archive (arquivamento em�ta), o seu uso não se restringe a �tas magnéticas. Tal aplicativo é largamente usado paraarmazenar vários arquivos e/ou diretórios em um único arquivo de forma compactada e pre-servando informações de datas e de permissões. Os principais parâmetros do comando tarsão os seguintes:

-c : cria um novo arquivo tar

-M : cria, lista ou extrai um arquivo multivolume

-p : mantém as permissões originais do(s) arquivo(s)

-r : acrescenta arquivos a um arquivo tar

-t : exibe o conteúdo de um arquivo tar

-v : exibe detalhes da operação

-w : pede confirmação antes de cada ação

-x : extrai arquivos de um arquivo tar

-z : comprime ou extrai arquivos tar resultante com o gzip

-j : comprime ou extrai arquivos tar resultante com o bz2

-f : especifica o arquivo tar a ser usado

-C : especifica o diretório dos arquivos a serem armazenados

Portanto, podemos eliminar as alternativas B e D, pois em ambas temos o parâmetro x, queé utilizado para extrair os arquivos e diretórios de um arquivo tar, e não para criar um novoarquivo. Nesse caso, é necessário utilizar o parâmetro c. Já o parâmetro all, mostrado naalternativa E, não faz parte do conjunto de parâmetros aceitos pelo comando tar. Portanto,

Página 19 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

tal alternativa também pode ser eliminada.

Com isso, nos restam as alternativas A e C. Nesse ponto, reparamos que a parte que diz res-peito ao comando tar nessas duas alternativas é igual (tar -cvf /dev/st0 /home). Com isso,para chegar a resposta da questão será necessário compreender o signi�cado das sequênciasque precedem o comando tar, que nada mais são que as de�nições das regras de agendamentode tarefas no cron.

Recapitulando, o cron trata-se de uma ferramenta do Linux que permite programar a exe-cução de comandos e processos de maneira repetitiva ou apenas uma única vez. A formamais simples de se agendar uma tarefa utilizando a cron é adicionar uma linha no arquivo/etc/crontab. A sintaxe básica do arquivo /etc/crontab é a seguinte:

[minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando]

minutos: números de 0 a 59

horas: números de 0 a 23

dias do mês: números de 0 a 31

mês: números de 1 a 12

dias da semana: números de 0 a 7

usuário: usuário que executará o comando (opcional)

comando: a tarefa que deve ser executada.

Como o enunciado pede que o backup � nesse caso, entendido como criação de um arquivona �ta /dev/st0 a partir do conteúdo do diretório /home, usando o comando tar � deve serrealizado sempre no primeiro dia de cada mês, às 04:00 h da manhã, a linha que deveria seradicionada ao arquivo crontab seria:

0 4 1 * * tar -cvf /dev/st0 /home

Os três primeiros números, correspondentes aos minutos, horas e dias do mês, garantem queo processo rodará no primeiro dia do mês, as 4:00 h da manhã. Já os dois * garantem queo processo rodará todos os meses e independente do dia da semana.

Portanto, a resposta da questão é a alternativa A.

Página 20 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

8. Assuntos relacionados: Linux, HTTP, Servidores Web, Apache,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 27

Um analista, após sair de um treinamento para instalação e con�guração do servidor HTTPApache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, asa�rmativas a seguir.

I O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durantea con�guração dos arquivos de con�guração do servidor Apache.

II A diretiva <LoadModule> pode ser utilizada no arquivo de con�guração httpd.conf doApache para carregar módulos DSO (Dynamic Shared Object) durante o processo destart do servidor.

III A diretiva <Include> pode ser utilizada, em um arquivo de con�guração do Apache,para isolar outras diretivas e controlar a execução ou não das mesmas em função daexistência da de�nição ou não de um determinado parâmetro no Apache.

Está(ão) correta(s) as a�rmativa(s)

(a). I, apenas.

(b). II, apenas.

(c). I e II, apenas.

(d). II e III, apenas.

(e). I, II e III.

Solução:

De acordo com a página o�cial do projeto Apache, o �Apache HTTP Server Project� é umesforço para desenvolver e manter um servidor HTTP open-source para sistemas operacio-nais modernos, incluindo UNIX e Windows. O principal objetivo do projeto é prover umservidor HTTP seguro, e�ciente, extensível e sempre compatível com as especi�caçõesdo protocolo HTTP. Ainda sobre o Apache, vale ressaltar que ele vem sendo o servidor webmais utilizado na Internet desde Abril de 1996.

Após esta breve apresentação do servidor Apache, agora vamos à discussão das a�rmati-vas trazidas na questão.

O script apachectl é um dos que compõe uma instalação básica de um servidor Apache.Trata-se de um front end que foi desenvolvido para auxiliar os administradores a contro-larem o funcionamento do daemon (principal processo) do servidor Apache. Os principaisparâmetros do apachectl são: start, stop, restart, fullstatus, status, startssl e con�gtest.

Os parâmetros start, stop, restart possuem nomes autoexplicativos. Já os parâmetros fulls-tatus e status servem para fornecer informações de status sobre o servidor. O parâmetrostartssl serve para iniciar o servidor em modo SSL. Por �m, temos o parâmetro con�gtest,que serve para rodar uma veri�cação de sintaxe nos arquivos de con�guração do Apache.Com isso, podemos a�rmar que a a�rmativa I está correta.

Página 21 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Como foi mencionado na apresentação do Apache, um das principais características desteservidor é o fato dele ser extensível, permitindo que novas funcionalidades sejam incorpo-radas sob demanda. Tal extensibilidade é implementada através do conceito de módulosDSO (Dynamic Shared Object), que são espécies de bibliotecas que podem ser �linkadas� aoApache, adicionando funcionalidades ao servidor. Alguns dos módulos mais conhecidos doapache são o mod_perl e o mod_php (que adicionam ao servidor a capacidade de processarpáginas dinâmicas baseadas nas linguagens PERL e PHP, respectivamente) e o mod_ssl(que adiciona ao servidor a capacidade de operar em modo seguro utilizando o protocoloSSL).

Os módulos podem ser carregados tanto na inicialização do servidor, como dinamicamente,com o servidor já em execução. Quando opta-se pela primeira opção, é necessário adicionara diretiva LoadModule ao arquivo httpd.conf, que é o principal arquivo de con�guração doApache. Com isso, a a�rmativa II também está correta. Um exemplo típico do trecho dohttpd.conf que ilustra o uso de módulos segue abaixo:

LoadModule vhost_alias_module modules/mod_vhost_alias.so

LoadModule env_module modules/mod_env.so

LoadModule config_log_module modules/mod_log_config.so

LoadModule agent_log_module modules/mod_log_agent.so

LoadModule referer_log_module modules/mod_log_referer.so

Já a a�rmativa III faz menção a diretiva Include, que no apache é utilizada exclusivamentepara incluir arquivos de con�guração auxiliares no arquivos de con�gurações do servidor.Portanto, a a�rmativa III está errada. Um exemplo típico do uso da diretiva Include segueabaixo:

Include /usr/local/apache/conf/ssl.conf

Include /usr/local/apache/conf/vhosts/

A diretiva Include não pode ser utilizada para isolar outras diretivas e controlar a execução ounão das mesmas em função da existência da de�nição ou não de um determinado parâmetrono Apache. Para isso, é necessário fazer uso das diretivas IfDe�ne e IfModule. O IfDe�neveri�ca se um determinado parâmetro foi de�nido na inicialização do Apache. No exemploabaixo, é veri�cado se o parâmetro ReverseProxy foi de�nido e, caso tenha sido, carrega osmódulos rewrite e proxy.

<IfDefine ReverseProxy>

LoadModule rewrite_module libexec/mod_rewrite.so

LoadModule proxy_module libexec/libproxy.so

</IfDefine>

Já a diretiva IfModule veri�ca se um determinado módulo foi ou não carregado usandoa diretiva LoadModule. É importante ressaltar múltiplas diretivas IfModule podem serutilizadas de forma aninhada, como pode ser visto no exemplo abaixo. Vale reparar aindaque, neste exemplo, foi utilizado o operador de negação , que condiciona a execução dopróximo teste ao não carregamento do módulo.

Página 22 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

<IfModule !mpm_netware_module>

<IfModule !mpm_winnt_module>

User uezoweb

Group httpd

</IfModule>

</IfModule>

Portanto, estão corretas apenas as a�rmativas I e II, e a resposta da questão é a letra C.

Página 23 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

9. Assuntos relacionados: Redes de Computadores, Network File System (NFS),Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 30

O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compar-tilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, algunsserviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecidopelo daemon mountd?

(a). Atender as requisições dos clientes NFS.

(b). Executar as solicitações repassadas pelo nfsd.

(c). Fornecer números de porta nas quais os clientes podem se vincular.

(d). Monitorar o status dos servidores e clientes para recuperá-los de bloqueios NFS.

(e). Gerenciar os sistemas bloqueados para evitar modi�cações de dados por váriosclientes ao mesmo tempo.

Solução:

O NFS - Network File System é um protocolo de rede que permite que árvores de diretóriose arquivos sejam compartilhados através de uma rede. Através do NFS é possível mon-tar diretórios compartilhados remoto como se fossem dispositivos locais. É um protocolooriginalmente desenvolvido pela Sun Microsystens, mas atualmente está disponível em pra-ticamente todos os sistemas UNIX. O NFS precisa estar habilitado no kernel, seja nativo oucarregado como módulo, tanto no servidor quanto no cliente.

O NFS é mantido por diversos daemons que são processos que são executados em backgroundno sistema. Os daemons de servidor NFS, chamados de daemons nfsd, são executados noservidor e aceitam chamadas RPC dos clientes. O daemon nfsd nada mais é que um processoreceptor de subrotinas do kernel que executam operações de sistemas de arquivos. Ele existecomo um processo separado para prover um escalonamento tratado pelo kernel, permitindoque um servidor aceite mais requisições NFS enquanto outros daemons nfsd estão aguar-dando que uma operação no disco seja completada.

O servidor NFS também executa o daemon mountd que executa as solicitações que o nfsdlhe passa, além disso, veri�ca as permissões de acesso do cliente e retorna um ponteiro paraum sistema de arquivos. Uma vez montando um diretório, ele permanece ligado ao sistemade arquivos local até que seja desmontado com o comando umount ou até que o sistema localseja reinicializado. No cliente, o uso da cache e de bu�ers é manipulado pelo comando biod,o daemon de E/S de bloco. No cliente NFS, o daemon biod está normalmente em execuçãopara melhorar a desempenho do NFS, apesar de não ser imprescindível.

O daemon portmap faz o mapeamento dos números de programa RPC para os númerosde porta TCP/IP apropriados. Se o daemon portmap não estiver sendo executado corre-tamente, o NFS também não funcionará. O daemon lock é o que manipula as requisiçõeslocks de arquivos. É executado nos clientes e nos servidores. Clientes requisitam �le locke os servidores fornecem. O daemon statd é exigido pelo lockd para fornecer os serviçosde monitoração. Permite que os locks sejam liberados após uma eventual queda da rede.

Página 24 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Clientes e servidores rodam daemon statd. Os daemons NFS clients são: biod, statd e lockde os daemons server são biod, statd, lockd, nfsd e o mountd (os daemons server às vezesexecutam como daemons clients utilizando os daemons biod, statd e lockd).

Como foi apresentado acima, o daemon mountd realiza os pedidos que o nfsd passa a ele,ou seja, trata as requisições repassadas pelo nfsd. Portanto, alternativa B está correta.

Página 25 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

10. Assuntos relacionados: Sistemas Operacionais, Linux, Shell Script,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 31

Para os recursos e características dos scripts shell no UNIX, é INCORRETO a�rmar que

(a). a primeira linha de um script shell inicia com # e indica ao kernel qual interpre-tador ele deverá utilizar.

(b). ao de�nir uma variável no script é possível utilizar as crases (�) para executar umcomando UNIX e retornar sua saída para a variável.

(c). o comando stty é utilizado para armazenar, em uma variável, dados capturadosde um usuário através do teclado.

(d). o operador -e pode ser utilizado em um comando if para veri�car se uma variávelexiste.

(e). para um script ser executável, é necessário que o mesmo tenha suas permissõescorretamente de�nidas através do comando chmod.

Solução:

(A) CORRETA

A primeira linha de um script shell inicia com # e indica ao kernel qual interpretadorele deverá utilizar. Os scripts feitos e outras linguagens, como PERL e RUBY, tambémobedecem a mesma regra. Alguns exemplos da indicação do interpretador em um script sãomostrados a seguir.

Exemplo 1 - Script SHELL

#!/bin/sh

echo "Hi there.";

# The rest of the Shell script.

# ...

Exemplo 2 - Script PERL

#!/usr/bin/perl -w

print "Hello world!\n";

# The rest of the Perl script.

# ...

Exemplo 3 - Script RUBY

#!/usr/bin/ruby

puts "Hello world!";

# The rest of the Ruby script.

# ...

Página 26 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(B) CORRETA

Nos scripts shell é as crases são utilizadas para executar um comando UNIX e retornarsua saída para uma variável, ou em uma concatenação direta com um string ou outra va-riável. Um exemplo simples de utilização da crase em scripts shell é mostrado abaixo. Ooutput do comando who | wc -l será concatenado com o restante da mensagem que seráexibida na tela pelo comando echo.

#!/bin/sh

echo Seu computador tem `who | wc -l` usuários conectados

(C) ERRADA

O comando stty é utilizado para exibir e para alterar as con�gurações dos terminais delinha de comando do sistema. A sinopse da utilização e a lista dos parâmetros mais comunsdo comando stty, extraídas das man pages do Linux, são mostradas a seguir:

SYNOPSIS

stty [-F DEVICE] [--file=DEVICE] [SETTING]...

stty [-F DEVICE] [--file=DEVICE] [-a|--all]

stty [-F DEVICE] [--file=DEVICE] [-g|--save]

DESCRIPTION

Print or change terminal characteristics.

-a, --all

print all current settings in human-readable form

-g, --save

print all current settings in a stty-readable form

-F, --file=DEVICE

open and use the specified DEVICE instead of stdin

--help display this help and exit

--version

output version information and exit

(D) CORRETA

O if é um dos comandos de controle de �uxo mais utilizados. Na linguagem shell, o ifpode ser combinado com a série de operadores mostrada a seguir.

-eq igual

-ne diferente

-gt maior

-lt menor

-o ou

-d se for um diretório

-e se existir

Página 27 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

-z se estiver vazio

-f se contiver texto

-o se o usuário for o dono

-r se o arquivo pode ser lido

-w se o arquivo pode ser alterado

-x se o arquivo pode ser executado

Um exemplo simples da utilização do operador -e, que veri�ca se um determinado arquivo,diretório ou variável existe, é mostrado abaixo.

if [ -e $linux ]

then

echo 'A variável $linux existe.'

else

echo 'A variável $linux não existe.'

fi

(E) CORRETA

Para conceder permissão de execução em um dado script para um determinado usuárioou grupo, é necessário utilizar o comando chmod. A sintaxe básica do comando chmod émostrada a seguir:

chmod [category]+permissions filename

O parâmetro permissions pode assumir os valores read, write e execute e category podeassumir os valores user, group e other. O parâmetro category é opcional, e, caso sejaomitido, considera-se que a permissão será dada para todas as três categorias de usuários.A seguir são mostrados alguns exemplos de uso do comando chmod.

#Permissão de leitura os usuários da categoria outros

chmod o+r filename

#Permissão de execução a todos os usuários

chmod a+x filename

#Permissão de leitura, escrita e execução ao grupo proprietário do arquivo

chmod g+rwx data

Página 28 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

11. Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX,Banca: CespeInstituição: PetrobrasCargo: Analista de Sistemas Júnior - InfraestruturaAno: 2007Questão: 132�135

Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes.

132 A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemasnormalmente é realizada utilizando se o aplicativo Samba no ambiente Unix.

133 Um dos passos da con�guração de um cliente Samba em ambiente Windows é a espe-ci�cação de um servidor WINS, que, necessariamente, deve ser um host Windows.

134 Um aspecto importante da con�guração de um cliente Samba em ambiente Windowsé o uso de nomes de computador e workgroup apropriados.

135 Um servidor Unix não pode executar, simultaneamente, mais de uma instância doserviço Samba.

Solução:

O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor derede oferecendo serviços de HTTP, e-mail, DHCP, Firewall etc. Já o Microsoft Windowsé predominante em computadores pessoais. E com o grande crescimento das redes locais,houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre essesdois sistemas operacionais diferentes.

O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele secomporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidorSamba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos esuas impressoras.

O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo respon-sável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivoscomo se estes estivessem em sua máquina local.

Os conceitos em redes Windows são importantes para podermos estudar o Samba. Porexemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que per-mite a uma máquina conectar-se à rede se identi�cando através de um ou mais nomes semque haja necessidade de um servidor central para o armazenamento desses nomes.

A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser indepen-dente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato deque há necessidade de se comunicar com versões anteriores do Windows 2000. Ocorre tam-bém que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes,somente o acesso direto (fornecendo o nome diretamente) é possível.

As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas manei-ras. A mais importante delas é o WINS (Windows Internet Name Service). Neste caso,cada máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto aoservidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em

Página 29 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS nãotrabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenadase restringe somente a registros de nomes NetBIOS associados com endereços IPs.

Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada maisé que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a últimamaneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja viabroadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnicase defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos.

No momento de se con�gurar um cliente Windows, devemos lembrar que o uso de um servi-dor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinasprovidas de versões anteriores ao Windows 2000. De qualquer maneira, caso o servidorWINS ou arquivo LMHOSTS não seja especi�cado, a máquina automaticamente trabalharácom resolução de nomes por broadcast, que possui as limitações citadas anteriormente.

O servidor Samba pode ser con�gurado para resolver nomes NetBIOS, ou seja, ele podeser um servidor WINS e isso é feito com a opção de con�guração wins support. O parâ-metro name resolution order de�ne a ordem em que o Samba irá resolver os nomes NetBIOS.

É possível, também, fazer com que o Samba utilize outro servidor WINS através do pa-râmetro wins server. O uso dos parâmetros wins server e wins support é mutualmenteexcludente e não podem ser confundidos por quem está prestando concursos.

Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (work-group), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupode trabalho, cada máquina é responsável pela gestão e compartilhamento de seus própriosrecursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas.

132 CERTO

A a�rmativa é verdadeira, pois o uso do servidor Samba para as integrações entreas máquinas dos sistemas operacionais Windows e Unix é amplamente difundido emredes locais pelo mundo. O Samba possui versões para as principais distribuições Unixe Linux.

133 ERRADO

Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito reco-mendado em alguns casos. Além disso, é possível utilizar o Samba como servidorWINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS emsistemas Unix. Dessa maneira, a a�rmativa é falsa.

134 CERTO

Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjuntode regras. Como um cliente Unix deve se comportar no ambiente de rede Windowsda mesma maneira que um cliente Windows, é imprescindível que as regras dos nomessejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidorWINS, caso este esteja de�nido. Esse nome registrado deve seguir as regras impostas.

Página 30 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Caso contrário, a integração não será possível.

135 ERRADO

É possível, sim, executar mais de uma instância do Samba em um servidor Unix.Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário,a comunicação das instâncias do Samba com as demais máquinas não será possível,uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possíveldiscernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445.

Página 31 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

12. Assuntos relacionados: Shell, Variável de Ambiente, Comando export,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 29

Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, ovalor da variável PATH será

(a). /bin:/usr/bin:/usr/X11R6/bin

(b). /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin

(c). /bin:/usr/local/bin

(d). /usr/local/bin

(e). /bin:/usr/bin:/usr/local/bin

Solução:

Variáveis são como programas e linguagens de scripts representam dados. O nome de umavariável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena.O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, seo nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo davariável).

Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interfacecom o usuário. De uma forma mais geral, cada processo tem um �ambiente�, que é um grupode variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveisque correspondem as suas próprias variáveis de ambiente.

O comando export torna variáveis disponíveis para todos os processos �lhos do atual shell.A utilização do comando export é muito importante nos arquivos de inicialização, para ini-cializar e tornar acessíveis variáveis de ambiente para processos subsequentes.

A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ).O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando.Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho com-pleto ( ex: /bin/comando ), é necessário que o diretório /bin esteja contido na variávelPATH (assim pode digitar apenas �comando�).

No comando fornecido pelo enunciado, é possível identi�car 3 ações do interpretador: a)$PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin : de-�nição de um novo valor para variável PATH, sendo o valor atual concatenado com umdiretório separado pelo caracter ':' . c) export : torna a nova variável PATH em uma variá-vel de ambiente disponível para o shell e para os futuros processos �lhos do mesmo.

Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/X11R6/bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin

Página 32 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: o valor é o da variável antes da execução do comando;

b) CORRETO: o valor é o esperado após a execução do comando;

c) ERRADO: houve uma redução da variável, o que não é função do comando;

d) ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos(:). Essa resposta desconsidera o $PATH;

e) ERRADO: há uma substituição de parte da variável, que não é a função do comando.O comando concatena valores.

Página 33 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

13. Assuntos relacionados: Microsoft Windows 2000, RAID,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 8

No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discostolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado

(a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os doisdiscos, a mesma informação.

(b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espelha-mento, só que os dois discos devem estar conectados a controladoras diferentes,aumentando, assim, o desempenho do sistema quanto à leitura e gravação dasinformações.

(c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanhodo primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixade disco.

(d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3,sejam acoplados como uma única unidade lógica de disco para obter a tolerânciaa falhas.

(e). por uma faixa de discos sem paridade que permite que vários pares de discos, nomínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois.

Solução:

Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é atecnologia que provê aumento na capacidade de armazenamento, aumento desempenho noacesso aos dados e segurança através de redundância combinando vários discos de baixo custoem uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em quepodem ser organizados os discos que são normalmente referidos como níveis. Originalmenteforam concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormentevárias variações foram criadas.

Sendo assim, como resolução desta questão, temos:

a) ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos emdois discos é o RAID 1. É utilizado quando o desempenho de leitura (pode-se lerparalelamente) ou con�abilidade (se um disco falhar, haverá a cópia funcionando) sãomais importantes do que espaço;

b) ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. Enão há a necessidade de ser em controladoras separadas;

c) ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tminé o tamanho do menor disco;

d) CORRETO: RAID 5 utiliza �strips�, faixas de k setores, que são escritas nos discosde forma �round robin� (de forma circular, escreve-se em um disco, na próxima vaipara o outro e quando chegar no último volta ao primeiro). São calculados stripsde paridade que também são distribuídos pelos discos. Esse tipo de RAID, funcionamelhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar

Página 34 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

proveito do paralelismo dos discos. Ele é normalmente implementado pela controladoramas pode ser implementado em nível de sistema operacional. No caso do Windows2000 pelo Windows Dynamic Disks. A Figura 2 ilustra os strips dos dados sendosalvos distribuidamente e para cada conjunto desses um de paridade também é salvo,alternadamente entre os discos;

e) ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados comouma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0).

Figura 2: ilustração de RAID 5.

Página 35 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

14. Assuntos relacionados: Sistemas Operacionais, Microsoft Windows 2003, Active Direc-tory (AD),Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - SuporteAno: 2008Questão: 53

Seja D um domínio Active Directory que possui 4 controladores de domínio (domain con-trollers), todos Windows Server 2003. Sobre esse assunto, é correto a�rmar que

(a). cada usuário criado em D será armazenado em um controlador de domínio utili-zando uma política de round-robin.

(b). cada BDC (Backup Domain Controller) sincroniza sua hora local com o relógiodo PDC (Primary Domain Controller) desse domínio.

(c). o nível de funcionalidade de domínio Windows Server 2003 pode ser habilitado,permitindo que o domínio seja renomeado.

(d). o número máximo de grupos permitido em D é 65536 (n x 16384), onde n é onúmero de controladores de domínio.

(e). uma estação Windows XP não pode participar de D como cliente.

Solução:

O Active Directory (AD) é um serviço de diretório introduzido inicialmente no Windows2000 e presente no Windows Server 2003 e no Windows Server 2008.

Em termos gerais, um serviço de diretório é um repositório de rede, o qual mantém informa-ções sobre os recursos disponíveis de uma rede (contas de usuários, grupos, computadores,recursos, políticas de segurança, etc) em um banco de dados, como um repositório central, etorna estes recursos disponíveis para usuários e aplicações. No AD a implementação do ser-viço de diretório e o acesso às informações são de�nidos pelo protocolo LDAP (LightweightDirectory Access Protocol).

Além de armazenar as informações dos vários recursos disponíveis na rede, o AD disponi-biliza vários serviços, como: autenticação, pesquisa de objetos na base de dados, replicaçãodo banco de dados, administração centralizada e interface de programação para acesso aosobjetos do diretório. Com o AD �ca mais fácil a administração e implementação de redesde grandes proporções, tanto geográ�cas quanto em números de usuários.

O AD é constituído pelos elementos Domínios, Árvores, Florestas, objetos do AD, Uni-dades Organizacionais e Schema.

Domínio

O conjunto de servidores, estações de trabalho e as informações do diretório formam umaunidade conhecida como Domínio. Todos os servidores que contém uma cópia da base dedados do AD fazem parte do Domínio. Um Domínio é simplesmente um agrupamento lógicode contas e recursos, os quais compartilham políticas de segurança - as quais são conhecidaspor GPO (Group Polices Objects). As informações sobre os diversos elementos do Domínio(contas de usuários, contas de computador, grupos de usuários, políticas de segurança, etc),

Página 36 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

estão contidas no banco de dados do Active Directory.

Um Domínio também pode ser de�nido como um limite administrativo e de segurança.Limite administrativo, pois as contas de Administrador possuem permissões de acesso emtodos os recursos do Domínio, mas não em recursos de outros Domínios. Limite de segurançaporque cada Domínio possui de�nições próprias de políticas de segurança que se aplicam ascontas de usuários e demais recursos dentro do próprio Domínio e não a outros Domínios.

Em um Domínio é possível ter dois tipos de servidores: controlador de Domínio (DC �Domain Controler) e servidor membro (Member Servers).

O controlador de Domínio é o computador que possui o AD instalado, ou seja, um ser-vidor que possui uma cópia da base de dados do AD. Em um mesmo Domínio podemos termais de um controlador de Domínio. Cada controlador de Domínio mantém uma cópia dobanco de dados do AD. A criação de contas de usuários, grupos de usuários, autenticaçãodos usuários, bem como alterações nas contas de usuários, nas políticas de segurança e emoutros elementos podem ser feitas em qualquer um dos controladores de Domínio. Alteraçõesefetuadas em um dos controladores são repassadas para os demais controladores, de modoque todos �quem com uma cópia idêntica da base de dados do diretório. Esta sincronizaçãoentre servidores é chamada de Replicação do Active Directory.

O servidor membro não possui uma cópia do banco de dados do AD. Contas de usuários egrupos criadas no servidor membro só serão válidas localmente neste servidor. O servidormembro não realiza autenticação de usuários e não armazena informações de políticas desegurança do AD. É possível atribuir permissões para os recursos do servidor membro àscontas dos usuários e de grupo sem a necessidade de criar usuários e grupos localmente.

Os recursos disponíveis no AD são organizados de uma maneira hierárquica por meio douso de Domínios. Uma rede na qual o AD está instalado pode ser formada por um oumais Domínios. O agrupamento de objetos em um ou mais Domínios permite que a redere�ita a organização da sua empresa. Para que um usuário cadastrado em um Domínio,possa receber permissões para acessar recursos em outros Domínios, o AD cria e mantémrelações de con�ança entre os diversos Domínios. As relações de con�ança são bidirecionaise transitivas, isto é, se o Domínio A con�a no Domínio B, o qual por sua vez con�a em umDomínio C, então o Domínio A também con�a no Domínio C.

Todo Domínio possui as seguintes características:

• todos os objetos de uma rede (contas de usuários, grupos, impressoras, políticas desegurança, etc) fazem parte de um único Domínio;

• cada Domínio somente armazena informações sobre os objetos do próprio Domínio;

• cada Domínio possui suas próprias políticas de segurança.

Árvores de Domínios

Quando existem diversos Domínios relacionados através de relações de con�ança (bidire-cionais e transitivas), criadas e mantidas automaticamente pelo AD, temos uma Árvore deDomínios. Uma Árvore nada mais é do que um agrupamento ou arranjo hierárquico de umou mais Domínios, os quais �compartilham um espaço de nome.�

Compartilhar um espaço de nomes em uma hierarquia de Domínios signi�ca que os nomes

Página 37 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

dos objetos �lho (de segundo nível, por exemplo: vendas.google.com e suporte.google.com),contém o nome do objeto pai google.com). Com isso uma Árvore de diretórios deste tipoforma um espaço de nomes contínuo, onde o nome do objeto �lho sempre contém o nomedo objeto pai.

Floresta

Floresta é um grupo de uma ou mais Árvores. A �oresta fornece recursos de segurança,convenções, con�anças e catálogo global (global catalog) - controlador de Domínio que ar-mazena uma cópia de todos os objetos do AD.

Unidades Organizacionais

Um Domínio pode ainda ser dividido em Unidades Organizacionais. Uma Unidade Or-ganizacional é uma divisão lógica do Domínio, a qual pode ser utilizada para organizar osobjetos de um determinado Domínio em um agrupamento lógico para efeitos de adminis-tração. Cada Domínio pode implementar a sua hierarquia de Unidades Organizacionais,independentemente dos demais Domínios, isto é, os diversos Domínios que formam uma Ár-vore, não precisam ter a mesma estrutura hierárquica de Unidades Organizacionais. Com autilização de Unidades Organizacionais, é possível restringir os direitos administrativos ape-nas em nível da Unidade Organizacional sem que, com isso, o administrador tenha poderessobre todos os demais objetos do Domínio.

Schema

A de�nição de todos os objetos do Active Directory e demais informações contidas no bancode dados do AD é conhecida como Schema. O AD utiliza um modelo de banco de dadoshierárquico, diferente do modelo relacional de dados. Uma analogia é como se o Schemafosse a de�nição da estrutura do banco de dados do AD. Quando você cria um novo objeto,as informações fornecidas são validadas com base nas de�nições contidas no Schema, antesque o objeto seja salvo na base de dados do AD.

Algumas notas a respeito do AD:

• o AD surgiu juntamente com o Windows 2000 Server e pode ser instalado em servidoresque executem o Windows Server 2003 e 2008. Vale ressaltar que não se pode instalaro AD em um servidor que execute o Windows Server 2003 - Web Edition, mas se podeingressá-lo em um Domínio do AD como servidor membro;

• o AD utiliza o DNS como serviço de nomeação de servidores e recursos e de resoluçãode nomes. Por isso um dos pré-requisitos para que o AD seja instalado e funcioneperfeitamente é que o DNS esteja instalado e con�gurado corretamente;

• estações de trabalho com oWindows XP Professional podem ser con�guradas para fazerparte de um Domínio. Estações com Windows XP Home não podem fazer parte de umDomínio. Estações de trabalho com o Windows 95/98/Me podem ser con�guradas parafazer parte de um Domínio. Para ter acesso a maioria dos recursos do AD, tambémé preciso instalar o Active Directory Client, nas estações de trabalho com o Windows95/98/Me.

Com base no explicado anteriormente, a seguir analisamos as alternativas da questão:

Página 38 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(A) ERRADA

As informações (login, senha, grupo, etc) de um usuário criado no domínio D é armaze-nado em um dos controladores de Domínio e replicado para os outros três controladores deDomínio por meio de sincronização entre os controladores. Isso é conhecido como replicaçãodo AD. Ou seja, não é utilizado uma política de round-robin. Portanto, alternativa estáerrada.

(B) ERRADA

No NT Server 4.0 existem dois tipos de servidores capazes de fazer a autenticação de usuáriosdo Domínio: Primary Domain Controller (PDC) e um ou mais Backup Domain Controller.Em cada Domínio existia um único PDC e vários BDCs. Uma característica no NT Server4.0 é que uma vez que um servidor tivesse sido con�gurado como PDC ou BDC, não seriapossível rebaixá-lo novamente a servidor membro. O único jeito seria formatando e reinsta-lando o NT Server 4.0. A partir do Windows 2000 Server existem apenas controladores deDomínio (DC), não existe mais o conceito de PDC e BDCs. Outra novidade é que é possívelcon�gurar o servidor para que ele deixe de ser um DC e volte a ser um servidor membro,sem que ter que formatar e reinstalar o Windows 2000 Server ou o Windows Server 2003.Logo, alternativa está errada.

(C) CORRETA

O Windows Server 2003, como no Windows 2000 Server, possui diferentes níveis de fun-cionalidade com base nos tipos de DCs instalados na rede. A utilização de um determinadonível de funcionalidade é determinada pela existência ou não de DCs com versões anterioresdo Windows, como o Windows 2000 Server e o Windows NT Server 4.0. No Windows Server2003 existem quatro níveis de funcionalidade:

• Windows 2000 mixed (selecionado como padrão): suporta DCs com o Windows NTServer 4.0, Windows 2000 Server ou Windows Server 2003. Neste nível de funcionali-dade não é possível a utilização de grupos Universais e não é possível renomear um DC(ao invés disso o DC tem que ser rebaixado a servidor membro, faz-se a renomeação epromove-se o servidor novamente a DC);

• Windows 2000 native: suporta DCs com o Windows 2000 Server ou com o Windows2003 Server. Neste nível de funcionalidade são suportados grupos Universais, porémnão é possível renomear DCs sem antes rebaixá-los de volta a servidor membro;

• Windows Server 2003 interim: suporta DCs com o NT Server 4.0 ou com o WindowsServer 2003. Este nível de funcionalidade é utilizado quando você está em processode migração de uma rede baseada no Windows NT Server 4.0 para o Windows Server2003;

• Windows Server 2003: somente DCs com o Windows Server 2003. Este é o nível ondeestão disponíveis todos os recursos e novidades do Active Directory.

Existem três escopos para grupos de usuários: Universal, Global e Local do Domínio. Gru-pos Universais (Universal Group) são grupos que podem ser utilizados em qualquer partede um Domínio ou da Árvore de Domínios e podem conter como membros, grupos e usuá-rios de quaisquer Domínios. Um grupo Global está relacionado quanto aos locais onde elepode receber permissões de acesso, ou seja, um grupo Global pode receber permissões deacesso em recursos (pastas compartilhadas, impressoras, etc) de qualquer domínio. Gru-pos locais são grupos que somente podem receber permissões para os recursos do Domínio

Página 39 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

onde foram criados, porém podem ter como membros, grupos e usuários de outros Domínios.

No Windows Server 2003 foi introduzido o nível de funcionalidade de Floresta, o que nãoexistia com o Windows 2000 Server. Existem três níveis de funcionalidade de Floresta: Win-dows 2000 (selecionado como padrão), Windows Server 2003 interim, and Windows Server2003. Para que o nível de funcionalidade da Floresta seja con�gurado para Windows Server2003, todos os DCs de todos os Domínios devem estar com o Windows Server 2003 instalado.Somente neste nível é que estarão disponíveis todos os recursos do AD, incluindo a maioriadas novidades introduzidas com o Windows Server 2003.

O nível de funcionalidade da Floresta introduziu as algumas novidades no AD, como: me-lhorias na replicação do catálogo global (somente estarão disponíveis na replicação entredois servidores de catálogo global baseados no Windows Server 2003), relação de con�ançaentre Florestas, renomeação de Domínio, melhorias na replicação do Active Directory, dentreoutros. Portanto, conforme explicado, alternativa está correta.

(D) ERRADA

O AD do Windows 2003 Server possui algumas limitações técnicas, tais:

• número máximo de objetos: cada controlador de Domínio na Floresta pode criar apro-ximadamente 2,15 bilhões de objetos durante sua vida;

• número máximo de GPOs aplicadas: existe um limite de 999 GPO que podem seraplicadas para uma conta de usuário ou conta de computador;

• número máximo de usuários em um Grupo: Para o Windows 2000 Server, o númeromáximo de membros por grupo recomendado é 5000. No Windows Server 2003 estenúmero pode exceder os 5000. Alguns testes da Microsoft já alçaram 500 milhões demembro em um grupo.

• número máximo de Domínios em uma Floresta: Para o Windows 2000 Server, o númeromáximo de Domínios em uma �oresta é 800. Para o Windows 2003 Server, este númeroé de 1200;

• número máximo de controladores de domínio em um Domínio: NoWindows 2003 Serveré recomendado 1200 controladores de Domínio.

Para maiores informações sobre limitações técnicas do AD, consulte o artigo disponível emhttp://technet.microsoft.com/en-us/library/cc756101%28WS.10%29.aspx#BKMK_Groups.

De acordo com as informações apresentadas, não existe uma relação entre o número decontroladores de domínio e o número de grupos em um Domínio D. Logo, alternativa estáerrada.

(E) ERRADA

Conforme apresentado em uma das notas, uma estação Windows XP pode participar deum Domínio D, com exceção de uma estação com Windows XP Home. Para ter acesso amaioria dos recursos do AD é preciso instalar o Active Directory Client na estação. Portanto,alternativa está errada.

Página 40 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

15. Assuntos relacionados: Sistemas Operacionais, Microsoft Windows 2003, Internet Infor-mation Services (IIS),Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 35

Um administrador do IIS 6.0 (o navegador padrão da empresa é o Internet Explorer 5.0 ousuperior), instalado em um servidor com Windows Server 2003, recebeu do seu chefe as trêsinstruções abaixo descritas.

I - Deve ser adotado um método de autenticação que garanta alto nível de segurança paraa Intranet corporativa, sem utilizar a infra-estrutura dos serviços de certi�cação, como objetivo de fornecer autenticação transparente para os usuários (todos os usuáriosestão dentro do �rewall corporativo) e permitir a segurança aos recursos da Intranetcom o grupo de contas existente no Active Directory.

II - Devem ser gerados relatórios com informações de auditoria do IIS buscando controlaras atividades dos usuários e identi�car, por exemplo, quem visitou o site, o que ovisitante viu e quando as informações foram exibidas pela última vez.

III - Adotar medidas que aumentem a con�abilidade e a segurança do servidor Web, sa-bendo que este servidor funciona também como um servidor de arquivos e de impressãoe que estes serviços devem continuar funcionando.

Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, asseguintes soluções:

• utilizar o método de Autenticação Integrada do Windows;

• utilizar o Gerenciador do IIS para habilitar e con�gurar a geração de log e, a partir dosarquivos gerados pelo servidor, utilizar uma ferramenta de análise de log para gerar osrelatórios;

• desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante ainstalação do IIS, e isolar os aplicativos em pools de aplicativos.

Com base nas informações acima, que chamados podem ser atendidos pelas soluções pro-postas pelo analista?

(a). I, apenas.

(b). II, apenas.

(c). III, apenas.

(d). I e II, apenas.

(e). I, II e III.

Solução:

O servidor Web da Microsoft é o Internet Information Services (IIS - Serviços de Informa-ções da Internet), que com o Windows Server 2003 chega a sua versão 6.0, conhecido porIIS 6.0.

Na verdade, o ISS é um conjunto integrado de serviços de rede que permite a publicaçãode conteúdo, disponibilização de arquivos, e execução de aplicações em ambientes Intranet,

Página 41 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Extranet e Internet. O IIS possui serviços de sites Web, sites de FTP (File Transfer Proto-col), NNTP (Network News Transfer Protocol), e SMTP (Simple Mail Transfer Protocol).Por padrão, o IIS não é instalado durante a instalação típica do Windows 2000/2003 Server.

A seguir analisamos cada um dos chamados:

Chamado I:

Você pode exigir que os usuários forneçam um nome de conta de usuário e senha váli-dos para que possam acessar as informações no servidor IIS. Esse processo de identi�caçãoé chamado de autenticação. A autenticação pode ser de�nida no nível de site ou site FTP,diretório ou arquivo. O IIS fornece métodos de autenticação para controlar o acesso a sitese FTP. Alguns tipos de autenticação possíveis com o IIS são:

• Autenticação Anônima: neste tipo de autenticação, o usuário não precisa fornecerum login e uma senha para ter acesso ao site. Esta opção deve ser utilizada quandopretende conceder acesso público às informações que não necessitam de segurança.Se esta opção estiver ativada, o IIS tenta sempre autenticar os usuários utilizandoprimeiro com a autenticação anônima, mesmo que outros métodos de autenticaçãoestejam ativados;

• Autenticação Básica: requer um ID e uma senha de usuário e fornece um nível baixode segurança. As credenciais (ID e senha) do usuário são enviadas em texto simplesatravés da rede. Este formato fornece um nível baixo de segurança porque a senha podeser lida por quase todos os analisadores de protocolos. Esta opção deve ser utilizadaquando pretende conceder acesso a informações com pouca ou nenhuma privacidade;

• Autenticação Integrada com Windows: é uma forma segura de autenticação,pois o nome de usuário e a senha recebem hash antes de serem enviados pela rede.Esta autenticação utiliza a autenticação de Kerberos. Para utilizar este método, osclientes têm de utilizar o Microsoft Internet Explorer 2.0 ou posterior. Além disso,a autenticação integrada do Windows não é suportada em ligações HTTP com proxy.Esta opção deve ser utilizada numa Intranet, em que o servidor da Web e o computadordo utilizador se encontram no mesmo Domínio. A autenticação integrada do Windowsé habilitada por padrão nos sistemas operacionais Windows Server 2003;

• Autenticação Digest: oferece a mesma funcionalidade da autenticação básica. En-tretanto, ela fornece uma melhoria na segurança em relação ao modo de envio dascredenciais de um usuário pela rede. A autenticação Digest transmite as credenciaispela rede como um hash MD5, também conhecido como síntese de mensagem, na qualo nome de usuário e a senha originais não podem ser decifradas a partir do hash. Aautenticação Digest está disponível nos diretórios do Web Distributed Authoring andVersioning (WebDAV). A autenticação Digest requer compatibilidade com HTTP 1.1;

• Autenticação de Site FTP: você pode con�gurar um servidor FTP para permitiracesso anônimo a recursos de FTP ou exigir autenticação básica na forma de um nomee senha de usuário que correspondam a uma conta de usuário válida do Windows.

Existem outros tipos de autenticação no IIS 6.0 como autenticação UNC e autenticação do.NET.

Conforme explicado anteriormente, a autenticação que fornece alto nível de segurança paraa Intranet e utiliza as contas de grupo do AD é a autenticação integrada com Windows. En-tão, o chamado I é atendido pela proposta do analista de utilizar o método de autenticação

Página 42 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

integrada com Windows.

Chamado II:

No IIS 6.0 é possível utilizar técnicas de auditoria de segurança para controlar as ativi-dades dos usuários e detectar tentativas não autorizadas de acesso a diretórios e arquivos dosistema de arquivos NTFS. As atividades que podem ser auditadas incluem: tentativas delogon dos usuários, tanto as bem-sucedidas quanto as mal sucedidas; tentativas de usuáriospara acessar contas restritas; e tentativas de usuários para executar comandos restritos.

Para veri�car essas atividades, o log do site da Web tem que estar habilitado. Isso é feitoutilizando o Gerenciador do IIS. As informações de log no IIS vão além do escopo do log deeventos ou dos recursos de monitoração de desempenho fornecidos pelo Microsoft Windows.Por isso, é sempre útil utilizar ferramentas de análise de log para gerar relatórios. Existemdiversas ferramentas, como Log parser, AWStats, Smarterstats, etc. Ao habilitar o log noIIS, você pode escolher o formato do arquivo de log que melhor se enquadra no seu ambiente.

O Gerenciador do IIS é uma interface grá�ca para con�gurar pools de aplicativos ou si-tes da Web, FTP, SMTP ou NNTP. Com o Gerenciador do IIS, você pode con�gurar osrecursos de segurança, desempenho e con�abilidade do IIS. É possível adicionar ou removersites; iniciar, interromper e fazer pausas em sites; fazer o backup e a restauração de con�-gurações do servidor, e criar diretórios virtuais para um melhor gerenciamento do conteúdo,para citar apenas alguns dos recursos administrativos. Nas versões anteriores do IIS, essaferramenta era chamada de Gerenciador de Serviços de Internet.

Portanto, a solução proposta pelo analista atende o chamado II.

Chamado III:

O IIS 6.0 usa uma nova arquitetura de processamento de solicitação e um ambiente deisolamento de aplicativo que permite aos aplicativos da Web individuais funcionarem emum processo de operador independente como forma de aumentar a con�abilidade nos ser-viços do IIS. Esse ambiente evita que um aplicativo ou site interrompa outro e diminui otempo que os administradores gastam para reiniciar serviços com o objetivo de corrigir pro-blemas relacionados a aplicativos. Uma possível solução para aumentar a con�abilidade dosserviços do IIS é habilitar o serviço de pool de aplicativos.

O IIS 6.0 oferece segurança signi�cativamente aperfeiçoada em relação às versões anteri-ores do IIS. Para reduzir a superfície de ataque dos sistemas, o IIS não é instalado porpadrão nos sistemas operacionais da família Windows Server 2003. Ele deve ser explicita-mente selecionado e instalado pelos administradores. Por padrão, o IIS é instalado em umestado bloqueado, capaz de servir somente conteúdo estático. Os administradores de sitespodem con�gurar o IIS para conteúdo dinâmico de acordo com as necessidades individuaisda organização. O IIS 6.0 contém uma variedade de recursos e tecnologias de segurançano IIS 6.0 para assegurar a integridade do conteúdo de sites da Web e FTP, assim comodos dados transmitidos pelos sites. Os recursos de segurança do IIS abrangem as seguintestarefas associadas à segurança: Autenticação no IIS 6.0; Controle de acesso com o IIS 6.0;Criptogra�a do IIS 6.0; Certi�cates_IIS_SP1_Ops; Auditoria no IIS 6.0.

Uma possível solução para aumentar a segurança e con�abilidade no servidor de arqui-

Página 43 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

vos é utilizar o protocolo WebDav em vez do FTP.

O FTP não usa criptogra�a ou outro mecanismo de segurança para proteger a senha quandoé feito logon em um servidor. Além disso, não se pode criptografar os dados quando usaro FTP para enviar arquivos para/de um servidor. Isso coloca as informações em risco, poisqualquer pessoa que use hardware ou software de rede pode capturá-las à medida que sãotransferidas.

O uso do WebDAV para a transferência de arquivos, pastas e outros dados para servidoresWeb que executam a SSL é a maneira mais segura de transferir informações. O WebDAVprotege a senha e os dados criptografados quando você envia informações para um servidorWeb executando SSL (Secure Sockets Layer). Se o servidor não estiver executando a SSL,o WebDAV poderá proteger a sua senha se ele estiver con�gurado para usar a autenticaçãodo Windows. Entretanto, você não pode criptografar os dados enviados ao servidor, se estenão estiver usando SSL.

O NetBios é uma interface que fornece às aplicações de rede um serviço de transmissãoorientada à conexão, um serviço de nomes para identi�car seus usuários na rede, e opcio-nalmente um serviço de transmissão de datagramas não con�ável. Em outras palavras, comesse protocolo ativado, algumas portas da máquina �cam em estado de escuta (abertas),e através dessas portas que são feitas invasões, além é claro, do alto tráfego de vírus quepassam pelas mesmas. O NetBios usa as seguintes portas UDP/137, UDP/138, UDP/139.

O SMB (Server Message Block - Bloco de mensagens do servidor) é um protocolo padrãode Internet utilizado pelo Windows para compartilhar arquivos, impressoras, portas seriaise para se comunicar entre os computadores. Em um ambiente de rede, os servidores tornamos sistemas de arquivos e recursos disponíveis para os clientes. Os clientes fazem solicitaçõesSMB para os recursos, e os servidores fornecem respostas SMB caracterizando-o como umprotocolo de solicitações e respostas cliente servidor. O SMB trabalha junto com o NetBiose opera na porta 445. O sucessor do SMB, a partir do Windows 2000, é o CIFS (CommonInternet File System - Sistema de arquivos comuns da Internet).

O fato de desabilitar somente as portas do NetBios, não resolve o problema de segurança,pois na ausência das mesmas todo o tráfego da interface NetBios é direcionado para a portado SMB. Esses dois serviços devem ser desabilitados. A interface NetBios deve ser desa-bilitada nas propriedades de rede, e o SMB removido o Compartilhamento de Arquivos eImpressoras para Rede Microsoft e Cliente para Redes Microsoft. Ao desabilitar esses doisserviços, nenhum sistema poderá se conectar com o servidor por SMB. Os servidores nãopoderão acessar pastas compartilhadas na rede. Muitas ferramentas de gerenciamento nãopoderão se conectar com os servidores.

A solução proposta do analista de desativar os serviços SMB e NetBios aumenta a segu-rança da rede. Entretanto, os serviços de arquivos e de impressoras param de funcionar.

Geralmente, a conta IUSR é chamada de conta �Usuário Anônimo da Web� ou �Convi-dado da Internet�. A conta IUSR, como é chamada na forma abreviada, na verdade tem oformato IUSR_, onde é o nome NetBios do servidor quando o IIS é instalado. Esta conta éusada quando a autenticação Anônima está ativada no servidor IIS, desde que a conta IUSRtenha as permissões NTFS apropriadas para o tipo de acesso solicitado.

Página 44 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Como esse nome de conta é conhecido, alguns textos de segurança recomendam alteraro nome da conta IUSR para que um invasor não consiga descobrir um nome de usuárioe uma senha no servidor. Esse conselho é sensato para servidores de alta segurança; noentanto, existem alguns aspectos que devem ser levados em consideração. Primeiro, se sim-plesmente renomear ou excluir a conta IUSR em um servidor IIS, ela reaparecerá na próximareinicialização do servidor. Por esse motivo, o correto é desativar a conta IUSR e criar umanova conta para autenticação anônima.

A solução proposta pelo analista em renomear a conta IUSR não atenderia ao chamadoIII, conforme explicado.

A solução proposta pelo analista para o chamado III não é aplicada, conforme descritoanteriormente. Os chamados que podem ser atendidos pelas soluções propostas pelo ana-lista são os chamados I e II. Portanto, a alternativa correta é a letra D.

Página 45 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

16. Assuntos relacionados: Sistemas Operacionais, Microsoft Windows 2003, Permissões deCompartilhamento, NTFS,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 37

A pasta documentos de um servidor com Windows Server 2003 foi compartilhada comoDocs$. As permissões da pasta foram de�nidas da seguinte maneira:

Docs$ com permissões compartilhadas de pasta:Todos - Controle total.Pasta documentos com permissões NTFS: Usuários autenticados - Leitura, gravar; Gerentes- Modi�car; Administradores - Controle total.

Com relação ao acesso aos recursos, assinale a declaração correta.

(a). O $ no nome do compartilhamento Docs$ faz com que apenas os Administradorespossam acessar a pasta compartilhada.

(b). Usuários autenticados podem excluir arquivos da pasta.

(c). Usuários autenticados podem alterar a propriedade de um arquivo na pasta.

(d). Gerentes podem alterar a propriedade de um arquivo na pasta.

(e). Gerentes podem excluir arquivos da pasta.

Solução:

Um dos principais recursos, e um dos mais utilizados, em um servidor com Windows 2003Server é compartilhamento de arquivos na rede. Os arquivos �cam em uma pasta compar-tilhada no servidor e são acessados a partir das estações de trabalho da rede.

Ao compartilhar uma pasta, esta passa a estar acessível para outros computadores da rede.O uso de pastas compartilhadas é a maneira de possibilitar a todos os usuários da rede, oacesso a uma ou mais pastas, na qual são gravados arquivos de interesse comum, utilizadospor um grupo de pessoas.

Ao criar uma pasta compartilhada o administrador pode de�nir quais usuários possuemacesso à pasta e qual o nível de acesso de cada usuário ou grupo. Para de�nir as permissõesé recomendado a utilização de grupos, ao invés de de�nir as permissões individualmentepara cada usuário.

Uma pasta compartilhada pode ser acessada de diversas maneiras. Pode-se usar direta-mente o caminho para a pasta ou pode-se montar um drive. Montar um drive signi�ca queserá exibido um novo drive no sistema, como por exemplo: X: ou Y: ou S:. Na prática, estedrive é um atalho para a pasta compartilhada, ou seja, ao acessar o referido drive, o usuárioestá, na verdade, acessando a pasta compartilhada.

Quando uma pasta é compartilhada em um computador, é criado um caminho para acessaresta pasta a partir dos demais computadores da rede. Este caminho segue o padrão UNC(Universal Naming Convention - Convenção Universal de Nomes). Todo caminho que segue

Página 46 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

o padrão UNC inicia com duas barras invertidas, seguida pelo nome do computador ondeestá o recurso compartilhado (que pode ser uma pasta compartilhada, um impressora com-partilhada, etc), mais uma barra invertida e o nome do compartilhamento. Por exemplo,para acessar a pasta documentos no servidor NE001, o caminho para acessar, conforme oUNC, é o \\NE001\documentos.

Porém quando uma pasta é compartilhada, não signi�ca que o seu conteúdo será acessadopor todos os usuários da rede. É possível restringir quais usuários terão acesso à pasta com-partilhada, qual o número máximo de usuários que podem acessar a pasta simultaneamentee o que os usuários com permissão de acesso podem fazer (permissão de leitura, escrita,etc). Esta restrição é feita através de permissões de compartilhamento. Para isso, é criadauma lista com o nome dos usuários e grupos que possuem permissão de acesso. Esta lista étecnicamente conhecida como ACL (Access Control List - Lista de Controle de Acesso).

Ao criar um compartilhamento em uma pasta, por padrão o Windows Server 2003 atri-bui como permissão de compartilhamento Read (Somente Leitura) para o grupo Everyone(Todos), que conforme o nome sugere, signi�ca qualquer usuário com acesso ao computador,seja localmente, seja pela rede. Ou seja, ao criar um compartilhamento, automaticamenteserá permitida a leitura em todo o conteúdo do compartilhamento para todos os usuáriosda rede.

Existem três níveis de permissões de compartilhamento:

• leitura: A permissão de Leitura permite ao usuário: Listar os nomes de arquivos ede subpastas, dentro da pasta compartilhada; Acessar as subpastas dentro da pastacompartilhada; Abrir os arquivos para leitura; Execução de arquivos de programa (.exe,.com, etc);

• alteração: Permite ao usuário os mesmos direitos da permissão leitura, mais os seguintesdireitos: Criação de arquivos e subpastas; Alteração de dados nos arquivos; Exclusãode subpastas e arquivos;

• controle total: Esta é a permissão padrão que se aplica a todos os novos compartilha-mentos. Esta permissão era atribuída ao grupo Everyone (Todos) ao compartilhar umrecurso no Windows 2000 Server. Controle total possibilita as mesmas operações queLeitura e Alteração, mais as seguintes: Alteração de permissões (apenas para arquivose pastas do NTFS); Apropriação (Take Ownership - Torna dono), apenas para arquivose pastas em um volume formatado com NTFS.

As permissões de compartilhamento: Leitura, Alteração e Controle total, podem ser Permi-tidas ou Negadas. Ou seja, podemos permitir o acesso com um determinado nível (leitura,alteração ou Controle total) ou negar explicitamente o acesso para um usuário ou grupopara quaisquer uma destas permissões. Por exemplo, suponha que todos os usuários dogrupo Gerentes devem ter acesso de Leitura a uma pasta compartilhada, com exceção deum gerente cuja conta de usuário é jsilva, o qual deve ter negado o direito de leitura nareferida pasta.

As permissões de�nem o que o usuário pode fazer com o conteúdo de uma pasta comparti-lhada, desde somente leitura, até um controle total sobre o conteúdo da pasta compartilhada.Porém as permissões de compartilhamento somente têm efeito se o acesso for feito pela rede.Se o usuário �zer o logon no computador onde está a pasta compartilhada e acessá-la local-mente, através do drive C: (ou outro drive qualquer onde está a pasta compartilhada), aspermissões de compartilhamento não serão veri�cadas e, portanto, não terão nenhum efeito.

Página 47 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Para limitar o acesso, mesmo localmente, usa-se as permissões NTFS.

Em relação às permissões NTFS, existe um conjunto diferente de permissões quando trata-mos de pastas (Tabela 4) ou arquivos (Tabela 5). Uma das principais vantagens do sistemade arquivos NTFS é que o ele permite que sejam de�nidas permissões de acesso para arquivose pastas, isto é, posso ter arquivos em uma mesma pasta, com permissões diferentes parausuários e grupos diferentes. Além disso, as permissões NTFS têm efeito localmente, istoé, mesmo que o usuário faça o logon no computador onde um determinado arquivo existe,se o usuário não tiver as permissões NTFS necessárias, ele não poderá acessar o arquivo.Isso confere um alto grau de segurança, desde que as permissões NTFS sejam con�guradascorretamente.

Permissão Nível de AcessoLeitura Permite ao usuário listar as pastas e arquivos dentro da pasta,

permite que sejam exibidas as permissões, donos e atributos.Gravar Permite ao usuário criar novos arquivos e subpastas dentro da

pasta, alterar os atributos da pasta e visualizar o dono e aspermissões da pasta.

Listar Conteúdo de pastas Permite ao usuário ver o nome dos arquivos esubpastas.

Ler e executar Permite ao usuário navegar através das subpastas parachegar a outras pastas e arquivos, mesmo que o usuário não tenhapermissão de acesso às pastas pelas quais está navegando, além dissopossui os mesmos direitos que as permissões Leitura e Listar Conteúdode pastas.

Modi�car Permite ao usuário eliminar a pasta, mais todas as açõespermitidas pela permissão Gravar e pela permissão Ler e executar.

Controle total Permite que sejam alteradas as permissões, permite aousuário tornar-se dono da pasta, eliminar subpastas e arquivos, maistodas as ações permitidas por todas as outras permissões NTFS.

Tabela 4: permissões NTFS para pasta.

Todo arquivo ou pasta em uma unidade formatada com NTFS, possui uma ACL. Nessa ACL�cam uma lista de todas as contas de usuários e grupos para os quais foi garantido acessopara pasta/arquivo, bem como o nível de acesso de cada um deles.

Existem alguns detalhes que devemos observar sobre permissões NTFS:

• permissões NTFS são cumulativas, isto é, se um usuário pertence a mais de um grupo, oqual tem diferentes níveis de permissão para um recurso, a permissão efetiva do usuárioé a soma das permissões;

• permissões NTFS para um arquivo têm prioridade sobre permissões NTFS para pastas:Por exemplo se um usuário têm permissão NTFS de escrita em uma pasta, mas somentepermissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetivaserá somente a de leitura, pois a permissão para o arquivo tem prioridade sobre apermissão para a pasta;

• negar uma permissão NTFS tem prioridade sobre permitir: Por exemplo, se um usuáriopertence a dois grupos diferentes. Para um dos grupos foi dado permissão de leiturapara um arquivo e para o outro grupo foi Negada a permissão de leitura, o usuário não

Página 48 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

terá o direito de leitura, pois Negar tem prioridade sobre Permitir.

Quando combinamos permissões de compartilhamento com permissões de NTFS, a permis-são resultante é sempre a mais restritiva. Por exemplo, suponha que um usuário em umadeterminada pasta tenha permissão de compartilhamento Controle Total e de NTFS: Leiturae Escrita. A permissão efetiva nesta pasta será a de Leitura e Escrita, não importando seele vai acessar o conteúdo da pasta localmente, ou remotamente, a permissão efetiva sempreserá a mesma.

Permissão Nível de AcessoLeitura Permite ao usuário ler o arquivo, permite que sejam exibidas as

permissões, dono e atributos.Gravar Permite ao usuário gravar um arquivo com o mesmo nome sobre o

arquivo, alterar os atributos da pasta e visualizar o dono e aspermissões da pasta.

Ler e executar Permite ao usuário executar aplicativos (normalmenteprogramas .exe, .bat ou .com), mais todas os direitos da permissãoLeitura.

Modi�car Permite ao usuário modi�car e eliminar o arquivo, mais todasas ações permitidas pela permissão Gravar e pela permissão Ler eexecutar.

Controle total Permite que sejam alteradas as permissões, permite aousuário tornar-se dono do arquivo, mais todas as açõespermitidas por todas as outras permissões NTFS.

Tabela 5: permissões NTFS para arquivo.

Conforme o enunciado da questão, a pasta documentos compartilhada como Docs$ recebeuo nível de permissão controle total para todos os grupos da rede, ou seja, todos os usuáriosda rede possuem acesso de leitura e escrita e alteração nessa pasta. E para a pasta localdocumentos foram feitas permissões de acesso NTFS. Como as permissões de NTFS são maisrestritivas do que a de compartilhamento, as permissões efetivas de acesso dos usuários àpasta documentos ou Docs$ será a do NTFS. A seguir analisamos as alternativas da questão:

(A) ERRADA

Se você quiser ocultar um compartilhamento, de tal maneira que ele não seja exibido na listade recursos compartilhados quando for usado o comando \\nome_do_computador, basta�nalizar o nome do compartilhamento com o caractere $. Por exemplo, se você criar umcompartilhamento chamado Docs$, este será um compartilhamento oculto, o qual somentepoderá ser acessado se for utilizado o caminho completo: \\nome_do_computador\Docs$.Por padrão, o Windows Server 2003 cria alguns compartilhamentos ocultos para funçõesespecí�cas do próprio sistema operacional. Estes compartilhamentos também tem permis-sões especí�cas. Por exemplo, é criado um compartilhamento C$, o qual dá acesso a pastaraiz do disco rígido, porém somente usuários com conta de Administrador tem acesso a estecompartilhamento. Portanto, alternativa errada.

(B) ERRADA

Quando um arquivo é criado em uma pasta, o arquivo herda as de�nições de acesso dapasta. Os usuários autenticados possuem permissões de Leitura e Gravar na pasta docu-

Página 49 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

mentos. Logo, os arquivos desta pasta também terão permissão de Leitura e Gravar.

A permissão de Leitura para arquivos permite ao usuário ler o arquivo, exibir as permissões,dono e atributos. A permissão de Gravar permite ao usuário gravar um arquivo com o mesmonome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permissões dapasta. Ou seja, o usuário com permissão de Leitura e Gravar não pode excluir arquivos dapasta. Logo, alternativa errada.

(C) ERRADA

Conforme explicado na alternativa B, usuários autenticados possuem permissão de alte-rar a propriedade (atributos) somente da pasta, e não dos arquivos na pasta. Portanto,alternativa errada.

(D) ERRADA

Os Gerentes possuem permissão de Modi�car. A permissão de Modi�car para arquivospermite aos Gerentes modi�car e eliminar o arquivo, mais todas as ações permitidas pelapermissão Gravar e pela permissão Ler e executar. Como a permissão Modi�car possui asações da permissão de Gravar, os Gerentes possuem permissão de alterar os atributos desomente da pasta, e não dos arquivos na pasta. Logo, alternativa errada.

(E) CORRETA

Conforme explicado na alternativa D, os Gerentes possuem permissão para excluir arquivosda pasta. Portanto, alternativa correta.

Página 50 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

17. Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX,Banca: CespeInstituição: PetrobrasCargo: Analista de Sistemas Júnior - InfraestruturaAno: 2007Questão: 132�135

Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes.

132 A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemasnormalmente é realizada utilizando se o aplicativo Samba no ambiente Unix.

133 Um dos passos da con�guração de um cliente Samba em ambiente Windows é a espe-ci�cação de um servidor WINS, que, necessariamente, deve ser um host Windows.

134 Um aspecto importante da con�guração de um cliente Samba em ambiente Windowsé o uso de nomes de computador e workgroup apropriados.

135 Um servidor Unix não pode executar, simultaneamente, mais de uma instância doserviço Samba.

Solução:

O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor derede oferecendo serviços de HTTP, e-mail, DHCP, Firewall etc. Já o Microsoft Windowsé predominante em computadores pessoais. E com o grande crescimento das redes locais,houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre essesdois sistemas operacionais diferentes.

O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele secomporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidorSamba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos esuas impressoras.

O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo respon-sável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivoscomo se estes estivessem em sua máquina local.

Os conceitos em redes Windows são importantes para podermos estudar o Samba. Porexemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que per-mite a uma máquina conectar-se à rede se identi�cando através de um ou mais nomes semque haja necessidade de um servidor central para o armazenamento desses nomes.

A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser indepen-dente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato deque há necessidade de se comunicar com versões anteriores do Windows 2000. Ocorre tam-bém que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes,somente o acesso direto (fornecendo o nome diretamente) é possível.

As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas manei-ras. A mais importante delas é o WINS (Windows Internet Name Service). Neste caso,cada máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto aoservidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em

Página 51 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS nãotrabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenadase restringe somente a registros de nomes NetBIOS associados com endereços IPs.

Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada maisé que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a últimamaneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja viabroadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnicase defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos.

No momento de se con�gurar um cliente Windows, devemos lembrar que o uso de um servi-dor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinasprovidas de versões anteriores ao Windows 2000. De qualquer maneira, caso o servidorWINS ou arquivo LMHOSTS não seja especi�cado, a máquina automaticamente trabalharácom resolução de nomes por broadcast, que possui as limitações citadas anteriormente.

O servidor Samba pode ser con�gurado para resolver nomes NetBIOS, ou seja, ele podeser um servidor WINS e isso é feito com a opção de con�guração wins support. O parâ-metro name resolution order de�ne a ordem em que o Samba irá resolver os nomes NetBIOS.

É possível, também, fazer com que o Samba utilize outro servidor WINS através do pa-râmetro wins server. O uso dos parâmetros wins server e wins support é mutualmenteexcludente e não podem ser confundidos por quem está prestando concursos.

Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (work-group), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupode trabalho, cada máquina é responsável pela gestão e compartilhamento de seus própriosrecursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas.

132 CERTO

A a�rmativa é verdadeira, pois o uso do servidor Samba para as integrações entreas máquinas dos sistemas operacionais Windows e Unix é amplamente difundido emredes locais pelo mundo. O Samba possui versões para as principais distribuições Unixe Linux.

133 ERRADO

Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito reco-mendado em alguns casos. Além disso, é possível utilizar o Samba como servidorWINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS emsistemas Unix. Dessa maneira, a a�rmativa é falsa.

134 CERTO

Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjuntode regras. Como um cliente Unix deve se comportar no ambiente de rede Windowsda mesma maneira que um cliente Windows, é imprescindível que as regras dos nomessejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidorWINS, caso este esteja de�nido. Esse nome registrado deve seguir as regras impostas.

Página 52 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Caso contrário, a integração não será possível.

135 ERRADO

É possível, sim, executar mais de uma instância do Samba em um servidor Unix.Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário,a comunicação das instâncias do Samba com as demais máquinas não será possível,uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possíveldiscernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445.

Página 53 de 54www.handbookdeti.com.br

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Questão Resposta

1 D

2 B

3 A

4 C

5 E

6 C

7 A

8 C

9 B

10 C

11 132 CERTO 133 ERRADO 134 CERTO 135 ERRADO

12 B

13 D

14 C

15 D

16 E

17 132 CERTO 133 ERRADO 134 CERTO 135 ERRADO

Página 54 de 54 Handbook de TI Além do Gabarito

Índice Remissivo

Active Directory (AD), 36Apache, 21

Comando bind, 8Comando dhcpd, 8Comando export, 32Comando ifcon�g, 8Comando netstat, 8Comando wc, 8Comandos UNIX, 4, 8, 19Cron, 19

Hard Link, 4HTTP, 21

Internet Information Services (IIS), 41

Link Simbólico, 4Linux, 6, 14, 19, 21, 26

Microsoft Windows 2000, 34Microsoft Windows 2003, 36, 41, 46

Network File System (NFS), 11, 24NTFS, 46

Permissões de Compartilhamento, 46Protocolo DHCP, 17

RAID, 34Redes de Computadores, 11, 17, 24

Samba, 29, 51Servidores Web, 21Shell, 6, 32Shell Script, 14, 26Sistemas Operacionais, 6, 14, 19, 26, 29, 36, 41,

46, 51

Tar, 19TCP/IP, 17

UNIX, 29, 51

Variável de Ambiente, 32

Windows, 29, 51

55