simulado traduzido 70 410

235
SIMULADO EXAME 70 - 410 QUESTÃO 1 Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de um outro Windows Server 2012 R2 com o gerenciador de computador? Resposta correta PERGUNTA 2 Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 . Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap- in . Você precisa aplicar template1 para server2. Qual ferramenta você deve usar? A. Modelos de segurança Gestão B. Computer C. Configuração e Análise de Segurança D. Configuração do Sistema Resposta correta : C explicação: A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança Fornecer B. Precisa ser aplicada no nível do GP C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a Security Configuration e Análise

Upload: dionilson-lemos

Post on 14-Apr-2017

3.254 views

Category:

Education


8 download

TRANSCRIPT

Page 1: Simulado traduzido 70   410

SIMULADO EXAME 70 - 410

QUESTÃO 1

Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de

um outro Windows Server 2012 R2 com o gerenciador de computador?

Resposta correta

PERGUNTA 2 Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 . Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap-in . Você precisa aplicar template1 para server2. Qual ferramenta você deve usar? A. Modelos de segurança Gestão B. Computer C. Configuração e Análise de Segurança D. Configuração do Sistema Resposta correta : C explicação: A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança Fornecer B. Precisa ser aplicada no nível do GP C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a Security Configuration e Análise

Page 2: Simulado traduzido 70   410

D. Ferramenta para problemas do Windows ID

PERGUNTA 3 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1. Você precisa configurar um serviço chamado service1 para executar como a conta gservice1. Como você deve configurar service1? A. A partir de Serviços Console configurar as configurações de recuperação B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -PassThrough D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset Resposta correta: B Explicação: Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços Banco de dados Manager. obj = {<AccountName> | <ObjectName>} Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do Windows objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem. password = <senha> Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é usado.

PERGUNTA 4 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém 100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.

Page 3: Simulado traduzido 70   410

Você precisa se certificar que o usuário chamado user1 pode vincular e desvincular Group Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas a user1. o que você deveria fazer? A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas B. Execute o cmdlet Set-GPPermission C. Executar o Assistente de delegação de controle na OU1 D. Modificar a permissão na conta user1 Resposta correta: C Explicação: A. Não permissões mínimas B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os GPOs em um domínio C. Minimiza permissão delegado a uma única UO D. não vai permitir que as alterações de GPO à UO Assistente de Delegação de Controlo Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles: Criar, excluir e gerenciar contas de usuário Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as informações do usuário Modificar os membros de um grupo Junte-se a um computador a um domínio Gerenciar links de Diretiva de Grupo Gerar Conjunto de Políticas Resultante (Planejamento) Gerar Conjunto de Políticas Resultante (log) Criar, excluir e gerenciar contas de inetOrgPerson Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo inetOrgPerson informação

QUESTÃO 5 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem dois dual-core

Page 4: Simulado traduzido 70   410

processadores e 16 GB de RAM. Você instalar a função de servidor Hyper-V em Server1. Você pretende criar duas máquinas virtuais em Server1. Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de memória. A solução deve garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente. O que você deve configurar em cada máquina virtual? Memória Dinâmica A. Topologia NUMA B. C. peso Memória D. Controle Ressource Resposta correta: Um Explicação: A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual, com base em mudanças na demanda de memória e os valores que você especificar B. Usada para aplicações de alto desempenho como SQL C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as máquinas virtuais se não há memória física suficiente disponível no computador para dar a cada máquina virtual a sua quantidade de memória solicitada. D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V aloca recursos para a máquina virtual.

Page 5: Simulado traduzido 70   410

PERGUNTA 6 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você promover a Server1 controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra em Server1 DNS. O que você deve fazer em Server1 ? A. Abra o arquivo Srv.sys B. Abra o arquivo Netlogon.dns C. Executar ipconfig / displaydns D. Executar Get- DnsServerDiagnostics Resposta correta : B explicação: Driver do servidor A. Timestamp B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador armazenados em netlogon . C. usado para exibir o conteúdo cache de resolução actual D. Obtém eventos DNS detalhes madeireiras

Page 6: Simulado traduzido 70   410

PERGUNTA 7 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você precisa modificar a Snapshot Local do Arquivo de VM1. O que você deve fazer primeiro? A. Copie o arquivo de instantâneo B. Pausa VM1 C. Encerre VM1 D. Apagar o instantâneo Resposta correta: D Explicação: Como são instantâneos armazenados? Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários instantâneos pode consumir rapidamente espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no Windows Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows Server 2008 R2, os arquivos geralmente são localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a localização de os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles são armazenados em seu própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da máquina virtual configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você especificar. Atenção Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o Gerenciador de Hyper-V para seleccionar

Page 7: Simulado traduzido 70   410

a máquina virtual, e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda uma virtual disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que os instantâneos inutilizável.

PERGUNTA 8 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários usuários são membros do grupo de administradores locais. Você precisa garantir que todos os administradores locais receber User Account Control (UAC) pede quando eles executar um Microsoft Management Console ( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ? Para responder, selecione as configurações apropriadas na área de resposta.

Resposta correta : B

PERGUNTA 9 Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ? Impressão direta A. escritório Brach B. agrupamento de impressoras C. spool D. impressão encaminhamento Resposta correta : A explicação:

Page 8: Simulado traduzido 70   410

Branch Office Printing direto pode reduzir Wide Area Network ( WAN) o uso por imprimir directamente para uma dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser ativado ou desativado em um por impressora base e é transparente para o utilizador . Ele é ativado por um administrador usando o Gerenciamento de Impressão Console ou o Windows PowerShell no servidor. As informações da impressora é armazenado em cache na filial da empresa , de modo que se o servidor de impressão não está disponível para alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele ainda é possível para o usuário imprima . Branch Office Impressão Direta requer os seguintes sistemas operacionais: Windows Server 2012 Windows 8 PERGUNTA 10 Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você precisa fazer as máquinas virtuais capazes de falar só para o outro. A. remover o vswitch e recriá-lo como privado. B. adicionar novo vswitch C. remover vswitch e recriá-lo como público D. ajustar as configurações SRV-io Resposta correta: A Explicação: Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma tecnologia diferente. Chave Privada O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar. Essa opção é puramente lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está relacionado com endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não tem capacidade de uplink para outro comuta. Interruptor Interno O comutador interno é semelhante ao switch privado com uma exceção: o operacional de gerenciamento sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as máquinas virtuais que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer correspondência a uma adaptador físico e, portanto, também não pode uplink para outro switch. Comutação externa Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as comunicações entre o rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome sugere que ele precisa ser conectado a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP privado para os adaptadores um switch virtual externo que você está usando na rede física que está ligado a http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper-vvirtual- switch-explicou-parte-2 /

Page 9: Simulado traduzido 70   410

PERGUNTA 11 Sua rede contém um domínio do Active Directory chamado corp.contoso.com . o domínio contém um controlador de domínio chamado DC1 . Quando você executa ping- dcl.corp.contoso.com , você recebe o resultado como mostrado na exposição . (Clique no botão Exposição ).

Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve modificar ? Para responder , selecione a regra apropriada na área de resposta.

Resposta correta:

PERGUNTA 12

Page 10: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém dois controladores de domínio . Os controladores de domínio são configurados como mostrado na tabela a seguir .

Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação de Windows Server 2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve minimizar esforço administrativo. O que você deve usar? A. O comando Dsadd.exe Cmdlet B. O New - ADComputer O comando C. Djoin.exe D. O cmdlet Add- Computer Resposta correta : D explicação: A. Adiciona tipos específicos de objetos para o diretório B. Cria um novo computador Active Directory. C. Use djoin para off-line participar da rede de perímetro. D. Adicionar computador local para um domínio ou grupo de trabalho.

PERGUNTA 13 Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server 2008 R2. Você tem um arquivo servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar todos os impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?

Page 11: Simulado traduzido 70   410

Resposta correta:

Explicação: Printbrm -p todos : org - Publica todas as impressoras no diretório, ou publica impressoras que foram publicados originalmente . Enquanto o servidor original ainda está em execução , use o Assistente de Migração de Impressora ou a Printbrm.exe ferramenta de linha de comando para exportar ou fazer backup das informações de impressão (como configurações, filas e drivers ) em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa imagem de backup para um servidor de destino runningWindows Server 2012 que foi configurado para funcionar como um servidor de impressão.

PERGUNTA 14 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o único domínio controlador. Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez que cada usuário foi autenticado com êxito . Qual comando do Windows PowerShell , você deve executar ? Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para completar o Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma vez , mais do que uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou rolar para visualizar o conteúdo.

Page 12: Simulado traduzido 70   410

Resposta correta:

explicação:

Para produzir uma listagem de todos os usuários e sua última data de início de sessão , você pode usar um comando. Get- ADUser -Filter * -Properties " LastLogonDate " | sort- objeto -property lastlogondate -descending | Format-Table nome -property , lastlogondate -AutoSize

PERGUNTA 15 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única virtual máquina chamada VM1. Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações da máquina virtual de VM1. A solução deve minimizar o número de permissões atribuídas a User1. A que grupo você deve adicionar User1? A. Operadores de servidor B. Administradores Usuários C. Poder D. Hyper-V Administradores Resposta correta: D Explicação: Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores

Page 13: Simulado traduzido 70   410

proporcionando aos usuários acesso a autorização Hyper-VSimplified: O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de segurança local. Qual o valor que esta alteração adiciona? Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores providingusers com acesso a Hyper-V. O que funciona de forma diferente? O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar usuários a esse grupo, em vez de thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do Hyper-V Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V.

PERGUNTA 16 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta gservice1 . Como você deve configurar Service1 ? A. A partir do console Services, configure as configurações gerais . B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro -StartupType . C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração. D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs . Resposta correta : C explicação: A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set-Service fornece uma maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço C. Modifica configuração de serviço D. Define a resposta / acção em caso de falha de serviço PERGUNTA 17 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário chamado tentativas Usuário1 para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique no botão Exposição ).

Page 14: Simulado traduzido 70   410

Você precisa se certificar que User1 pode fazer logon em DC1. o que você deveria fazer? A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1. B. Grant User1 o Permitir logon localmente direito de usuário. C. Modificar o Workstations configuração da conta de User1 Logon. D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto. Resposta correta: B Explicação: Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de cópia, impressão Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema. se você quiser conceder uma theability conta de usuário para fazer logon localmente em um controlador de domínio, você deve fazer isso usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do sistema ou conceder o direito à conta do usuário. Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o Windows Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment. Clique duas vezes em Permitir logon local. PERGUNTA 18 Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir

Page 15: Simulado traduzido 70   410

A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder endereços IP para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que têm IP estático endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores na Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com outro computadores na sub-rede do Armazém. Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se comunicar com os computadores na sub-rede MainOffice. Qual opção DHCP você deve configurar em Server1? A. 003 Router Localização Servidores B. 011 recursos C. 020 Nonlocal Source Routing D. 019 IP Forwarding Camada Resposta correta: A Explicação: A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em uma sub-rede. Um DHCP clientrequests esta opção. B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na camada IP ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host não-local. D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de datagramas no iPlayer.

Page 16: Simulado traduzido 70   410

PERGUNTA 19 Sua rede contém um domínio do Active Directory chamado contoso.com . A rede contém 500 computadores clientes que executam o Windows 8. Todos os computadores cliente se conectar à Internet por usando um proxy web. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVIDOR1 tem o DNS Função de servidor Server instalado. Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente computadores. O que você deve fazer em Server1 ? A. Configurar as definições de segurança da zona contoso.com . B. Remova todas as dicas de raiz. C. Criar uma zona primária chamada "." . D. Criar uma zona primária chamado "root" . E. Criar uma zona primária com o nome " GlobalNames " . F. Criar um encaminhador que aponta para 169.254.0.1 . G. Criar uma zona de stub chamado "root" . H. Criar uma delegação de zona para GlobalNames.contoso.com . Resposta correta: BC Explicação: Explicação: B. necessário remover a raiz padrão sugere arquivos C. Criar uma zona primária chamada "." (Zona ponto, root) Quando você instala o DNS em um servidor Windows que não tem uma conexão com a Internet, o

Page 17: Simulado traduzido 70   410

zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de pontos, também é criada. Este zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma raiz zona, não há outras que não as zonas que estão listados com o DNS, e você não pode configurar encaminhadores ou servidores de dica de raiz. Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por vezes, como mostrado duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS, é afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando completa e pontos para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de domínio totalmente qualificado nomes (FQDNs).

PERGUNTA 20 Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única sub-rede. Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os computadores cliente. O solução deve minimizar o número de endereços não utilizados. Que máscara de sub-rede você deve selecionar ? A. 255.255.252.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128 Resposta correta : A explicação: Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços IP não utilizados.

Page 18: Simulado traduzido 70   410

PERGUNTA 21 Sua rede contém três servidores que executam o Windows Server 2012 R2. Os servidores estão configurado como mostrado na tabela a seguir.

Server3 é configurado para obter um endereço IP automaticamente. Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar no Server1? A. Uma reserva B. Um filtro C. A opção de escopo D. Uma exclusão Resposta correta: B explicação: A. Para clientes que requerem um endereço IP constante B. filtro para excluir o endereço MAC de Server3 C. Faixa de permitido IP de ser atribuído D. Excluir gama de IP do Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos no sistema é capaz de obter um Endereço_ip do DHCP

Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou intervalo de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a mão para fora. Para exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços 192.168.0.1-192.168.0.10 então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4 seria ifyou atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque de IPAddresses fora. A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através do seu endereço MAC.

Page 19: Simulado traduzido 70   410

Forexample, se temos uma estação de trabalho na rede que requer um determinado endereço IP, mas nós Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma reserva para ele. Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos que ele para manter o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular âmbito dizendo que o endereço IP 192.168.0.100 isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA. PERGUNTA 22 Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o domínio controladores são configurados como mostrado na tabela a seguir.

Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você planeja implantar um novo controlador de domínio chamado DCS. Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS pode ser promovido com êxito a um controlador de domínio. O controlador de domínio que você deve identificar? A. DC1 B. DC2 C. DC3 D. DC4 Resposta correta: C explicação: A. domínio errado B. domínio errado C. Right domain, RID Master must be online D. Right domain but Not needed to be online Relative ID (RID) Master: Allocates active and standby RID pools to replica domain controllers in the same domain. (corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID pool that is required to advertise or when existing domain controllers have to update their current or standby RID pool allocation. The RID master is responsible for processing RID pool requests from all domain controllers in a particular domain. When a DC creates a security principal object such as a user or group, it attaches a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs created in a domain), and a relative ID (RID) that is unique for each security principal SID created in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC issues a request for additional RIDs to the domain's RID master. The domain RID master responds

Page 20: Simulado traduzido 70   410

to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the pool of the requesting DC At any one time, there can be only one domain controller acting as the RID master in the domain.

PERGUNTA 23 Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de segurança de única OU1. O que você deve fazer a partir de Usuários e Computadores do Active Directory?

A. Modificar o Gerenciado por definições em OU1.

Page 21: Simulado traduzido 70   410

B. Botão direito do mouse e selecione contoso.com Delegar controle.

C. Botão direito do mouse e selecione OU1 Delegar controle.

D. Modifique as configurações de segurança do Grupo1.

Resposta correta: C

Explicação:

A. O nome distinto do usuário que é atribuído a gerenciar esse objeto.

B. Será que delegar o controle de todo o domínio

C. Delegados controlar à UO OU1 única

D. Recurso errado

Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir

configurações de Diretiva de Grupo

ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa

para todos organizacional

unidades de participação em um domínio ou para uma única unidade organizacional.

Você pode delegar o controle administrativo a qualquer nível de uma árvore de

domínio, criando organizacional

unidades dentro de um domínio e delegar o controle administrativo de unidades

organizacionais específicas a

determinados usuários ou grupos. Controle administrativo pode ser atribuído a um

usuário ou grupo usando o

Assistente para Delegação de Controle ou através do console Authorization Manager.

Ambas as ferramentas

permitem atribuir direitos ou permissões a determinados usuários ou grupos.

PERGUNTA 24

Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os

controladores de domínio

Atualmente executar o Windows Server 2008 R2.

Você planeja instalar um novo controlador de domínio chamado DC4 que executa o

Windows Server 2012 R2.

O novo controlador de domínio terá as seguintes configurações:

- Mestre de esquema

- Servidor de catálogo global

Page 22: Simulado traduzido 70   410

- Função de servidor DNS Server

- Função de servidor de Serviços de Certificados do Active Directory

Você precisa identificar quais configurações Administradores usando a instalação do

Active Directory

Mago.

Quais duas configurações que você deve identificar? (Cada resposta correta

apresenta parte da solução.

Escolha dois.)

A. Transfira o mestre de esquema.

B. Ativar o servidor de catálogo global.

C. Instale a função de servidor DNS

D. Instale a função de Serviços de Certificados do Active Directory.

Resposta correta: AD

explicação:

Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção

para defini-lo como a global

servidor de catálogo. ADCS e esquema deve ser feito separadamente.

PERGUNTA 25

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

controladores de domínio. Os controladores de domínio são configurados como

mostrado na tabela a seguir.

Page 23: Simulado traduzido 70   410

Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa o

Windows Server 2012

R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line

juntar de Server1 para o

domínio contoso.com. O que você deve fazer primeiro?

A. Transferir a função de emulador PDC para Dc1.

B. Executar o comando Djoin.exe.

C. Execute o comando Dsadd.exe.

D. Transferir a função de mestre de infra-estrutura para DC1.

Resposta correta: B

Explicação:

A. Cria um novo computador Active Directory.

B. Use djoin para off-line participar da rede de perímetro

C. Adiciona tipos específicos de objetos para o diretório.

D. Adicionar computador local para um domínio ou grupo de trabalho.

Para executar um domínio off-line participar, você executar comandos usando uma

nova ferramenta chamada Djoin.exe. Você

usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você

também usá-lo para inserir o computador

conta os dados intothe diretório do Windows do computador de destino, que é o

computador que você

quer se juntar ao domínio.

Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: \

yourFile.txt

Executado no systemdjoin target / requestodj / loadfile c: \ yourFile.txt / windowspath

C: \ Windows / localos

Page 24: Simulado traduzido 70   410

PERGUNTA 26

Sua rede contém duas florestas do Active Directory chamado adatum.com e

contoso.com. ambos

florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre

as florestas. o contoso.com

domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1

contém contoso \ user1

e adatum \ user1.

Você precisa se certificar que Group1 só pode conter usuários do domínio

contoso.com.

Quais três ações que você deve executar?

Para responder, mover três ações a partir da lista de ações para a área de resposta e

organizá-los na

ordem correta.

Resposta correta:

Page 25: Simulado traduzido 70   410

Explicação:

Grupos locais de domínio que são usados para conceder permissões em um único

domínio. Os membros do domínio

grupos locais podem incluir somente contas (as duas contas de usuário e computador)

e grupos de

thedomain no qual são definidas.

----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios

grupos florestais pode

tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes

áreas

escopos diferentes que eles são válidos.

Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter

grupos universais, global

grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer

domínio na floresta.

Você pode dar de domínio locais direitos grupos de segurança e permissões em

recursos que residem apenas no

o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é

um grupo que pode ser

usado em seu próprio domínio, em servidores membros e em estações de trabalho do

domínio, e em confiança

domínios. Em todos esses locais, você pode dar um grupo global de direitos e

permissões eo global

grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode

conter contas de usuário

que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança

ou de distribuição que contenha

usuários, grupos e computadores de qualquer domínio na sua floresta como membros.

Você pode dar universal

grupos de segurança direitos e permissões de recursos em qualquer domínio na

floresta. Os grupos universais

não são suportados.

Domínio -Grupos locais que são usados para conceder permissões em um único

domínio. Os membros do

Page 26: Simulado traduzido 70   410

domínio grupos locais podem incluir somente contas (as duas contas de usuário e

computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos

que têm um escopo de grupo especial que

ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como

grupos locais de domínio. O

diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não

podem ser

criado ou excluído. Você só pode modificar built-in grupos locais. As referências a

grupos locais de domínio

aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são

usados para conceder

permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os

membros de grupos globais pode,

incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal -

Grupos

que são usados para conceder permissões em larga escala ao longo de uma árvore

de domínio ou floresta. Os membros do

grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou

floresta.

Global para o universal. Esta conversão só será permitida se o grupo que você deseja

alterar não é um

membro de outro grupo escopo global. Domínio local para universal. Esta conversão

só é permitido

se o grupo que você deseja alterar não tiver outro grupo de domínio local como

membro.

Universal para global. Esta conversão só será permitida se o grupo que você deseja

alterar não

temos um outro grupo universal como membro. Universal para o domínio local. Não há

restrições para

esta operação.

PERGUNTA 27

Sua rede contém um domínio do Active Directory chamado contoso.com. Você

descobre que, quando

você se juntar a computadores cliente para o domínio manualmente, as contas de

computador são criadas no

Page 27: Simulado traduzido 70   410

Computadores recipiente.

Você precisa se certificar de que as novas contas de computador são criadas

automaticamente em um organizacional

unidade (OU) chamada Corp.

Qual ferramenta você deve usar?

A. net.exe

B. Redircmp.exe

C. regedit.exe

D. Dsadd.exe

Resposta correta: B

Explicação:

A. Usado para iniciar / parar protocolos

B. Redireciona o recipiente padrão para computadores recém-criado para um

especificado, alvo organizacional

unidade

C. modificar entradas de registro local

D. Adiciona tipos específicos de objetos para o diretório

Redireciona o recipiente padrão para computadores recém-criado para um

especificado, alvo organizacional

Unit (OU) para que computador recém-criado objetos são criados na UO de destino

específico em vez de

em CN = computadores.

Você deve executar o comando Redircmp a partir de um prompt de comando elevado.

Redircmp.exe está localizado na pasta C: \ Windows \ System32.

Você deve ser um membro do grupo Administradores do Domínio ou do grupo

Administradores de empresa para usar esta

ferramenta.

PERGUNTA 28

Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.

Server2 tem o Hyper-V

Page 28: Simulado traduzido 70   410

função de servidor instalado. Os discos em Server2 são configurados como mostrado

na exposição. (Clique no

Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1.

Você precisa se certificar de que você pode configurar um disco de passagem para

VM1.

O que você deveria fazer?

A. Converter disco 1 para um disco básico.

B. Tire o disco 1 offline.

C. Criar uma partição no disco 1.

D. Convert Disk 1 para um disco MBR.

Resposta correta: B

explicação:

http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through-

disksinhyperv.

aspx

Pass-through configuração de disco

Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado

diretamente para o servidor Hyper-V sem

Page 29: Simulado traduzido 70   410

exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno

para o

Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica

(LUN) mapeada para a

Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,

ele deve ser colocado em um

Estado off-line a partir da perspectiva do servidor Hyper-V

PERGUNTA 29

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem o Hyper-V

função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é

configurado como

mostrado na tabela a seguir.

Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se

conectar a SAN1.

O que você deve fazer primeiro?

A. Adicionar um HBA

B. Criar um Virtual SAN Fibre Channel.

C. Criar um switch virtual Hyper-V.

D. Configure formação de equipes do adaptador de rede.

Resposta correta: B

Explicação:

Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável

para seus arrays de armazenamento existentes.

WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional

convidado, que permite

Page 30: Simulado traduzido 70   410

você toconnect para Fibre Channel diretamente de dentro de máquinas virtuais. Este

recurso protege o seu

investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso

direto ao Fibre

Armazenamento Channel, permite youto agrupar sistemas operacionais convidados

sobre Fibre Channel, e fornece

um novo e importante forservers opção de armazenamento hospedado em sua infra-

estrutura de virtualização.

Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao

armazenamento Fibre Channel a partir de

dentro de um virtualmachine. Isso permite que você use seus investimentos existentes

em Fibre Channel para apoiar

cargas de trabalho virtualizadas.

O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para

muitos recursos relacionados, tais

como virtualSANs, a migração ao vivo, e MPIO.

PERGUNTA 30

Você trabalha como um administrador sênior da ENSUREPASS.com. A rede

ENSUREPASS.com

Page 31: Simulado traduzido 70   410

consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na

ENSUREPASS.com

rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm

Windows 8 instalado.

Você está executando um exercício de treinamento para administradores juniores.

Você está atualmente discutindo a

Modo Desligado sempre.

Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre?

(Escolha todos os que se aplicam).

A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas

redirecionadas.

B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de

domínio requisitos em nível funcional,

bem como os requisitos de esquema.

C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando

offline.

D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que

executam o Windows 7 ou Windows

Server 2008 R2.

Resposta correta: AC

Explicação:

Arquivos Offline tem quatro modos de operação:

Conectados

Link lento

Auto off-line

Desligada manual

Arquivos Offline transição entre os três modos on-line, link lento e auto off-line,

dependendo

velocidade de conexão. O usuário sempre pode substituir a seleção do modo

automático manualmente

alternar para o modo off-line manual.

Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão

são enviados para o servidor de arquivos. E Se

Page 32: Simulado traduzido 70   410

o tempo médio de ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8),

a conexão é

colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de

latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo

slow-link.

Lê, escreve e sincronização

No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem

como no cache local (esta

induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras

são satisfeitas a partir do cache local (se

em sincronia).

No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local

é backgroundsynchronized

com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por

padrão.

Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync.

. Em auto off-line

modo, todas as leituras e gravações ir para o cache local. A sincronização não

acontece. . Em off-line Manual

modo, todas as leituras e gravações ir para o cache local. A sincronização não

acontece por padrão, mas

sincronização em segundo plano pode ser ativado através da criação da Diretiva de

Grupo Configurar

Fundo Sync.

PERGUNTA 31

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você

precisa configurar um

armazenamento central para os modelos administrativos de Diretiva de Grupo. O que

você deve fazer em DC1?

A. De Server Manager, criar um pool de armazenamento.

B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL

pasta \ contoso.com \ policies.

C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo

Page 33: Simulado traduzido 70   410

D. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o

compartilhamento NETLOGON.

Resposta correta: B

Explicação:

A. Criar disco do pool de armazenamento

B. pasta PolicyDefinitions no SYSVOL

C. Gestão de Políticas de Grupo é um console para GPO Mgmt

D. pasta é para os scripts de logon

PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos

ADMX neste

diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX-

aware

Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2

e pode

verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los

em conformidade quando

ajustando suas políticas.

Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o

faria

stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os

seus armazenamento de arquivos ADMX. Isto

realmente funciona bem.

A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma

Central loja

no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo

que é verificada por

as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer

arquivos .admx que estão no arquivo central. O

arquivos que estão na Loja Central são laterreplicated para todos os controladores de

domínio no domínio. Para

criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está

nomeado PolicyDefinitions em

localização thefollowing:

Page 34: Simulado traduzido 70   410

PERGUNTA 32

Você instala o Windows Server 2012 R2 em um servidor autônomo chamado Server1.

Você configura

Server1 como um servidor VPN.

Você precisa se certificar de que os computadores clientes podem estabelecer

conexões PPTP para Server1.

Quais são os dois firewall regras que você deve criar? (Cada resposta correta

apresenta parte da solução.

Escolha dois.)

A. Uma regra de entrada para o protocolo 47

B. Uma regra de saída para o protocolo 47

C. Uma regra de entrada para a porta TCP 1723

D. Uma regra de entrada para a porta TCP 1701

E. Uma regra de saída para a porta TCP 1723

F. Uma regra de saída para a porta TCP 1701

Resposta correta: AC

Explicação:

Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm

um firewall

entre eles, é necessário abrir as seguintes portas:

PPTP

Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir

que os dados encapsulados PPTP para passar

através de router, aberta Protocolo ID 47.

http://www.windowsitpro.com/article/pptp/which-ports-do-youneed-

para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811

Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver

roteadores ou firewalls entre o

Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado

para PPTP em todos os

firewalls e roteadores que estão entre o cliente VPN eo servidor VPN:

Portas de cliente de protocolo porta do Servidor

Page 35: Simulado traduzido 70   410

1024-65535 / TCP 1723 / TCP PPTP

Além disso, é necessário ativar IP PROTOCOL 47 (GRE).

PERGUNTA 33

Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de

computador

para todos os servidores membros estão localizados em uma unidade organizacional

(OU) chamada Servers. Você vincular uma

Objeto Group Policy (GPO) para a UO Servidores.

Você precisa se certificar de que grupo Operadores de backup do domínio é um

membro do backup local

Grupo de operadores em cada servidor membro. A solução não deve remover

quaisquer grupos do

Operadores de backup local.

O que você deveria fazer?

A. Adicionar um grupo chamado adatum Operadores \ backup restritas. Adicionar

Operadores de Backup para o Este grupo é

um membro da lista.

B. adicionar um grupo chamado adatum Operadores \ backup restritas. Adicionar

Operadores de cópia aos membros do

esta lista de grupos.

C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores

adatum \ backup para o Este grupo é

um membro da lista.

D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores

adatum \ backup aos membros do

esta lista de grupos.

Resposta correta: Um

Explicação:

A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B.

Necessidades

a ser adicionado ao membro da lista

C. grupo errado

Page 36: Simulado traduzido 70   410

D. grupo errado

Grupos restritos permitem que um administrador para definir duas propriedades para

grupos sensíveis à segurança (que

é, grupos "restritos").

As duas propriedades são membros e Membro de. A lista Membros define quem deve

e

não belongto o grupo restrito. O membro da lista especifica que outros grupos o

restrito

grupo deve pertencer.

Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo

restrito que não é

em themembers lista é removido. Qualquer usuário na lista de deputados que não é

atualmente um membro da

o restrictedgroup é adicionado.

A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo

associados com domínios,

OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de

Computador Local.

Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista

de membros está vazia),

então tudoMembros do grupo são removidas quando a política é aplicada no sistema.

Se o

Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo

restrito pertence.

Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros

enquanto um

vazio lista Membro de significa "não me importo" whatgroups do grupo restrito

pertence.

Page 37: Simulado traduzido 70   410

PERGUNTA 34

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

servidores executar o Windows

Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os

computadores cliente. Múltiplo

versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é

assinado digitalmente.

Você precisa se certificar de que apenas a última versão do Appl.exe pode ser

executado em computadores cliente.

O que você deve criar?

A. Uma política de controle de aplicativos regra aplicativo em pacote

B. A regra de certificado política de restrição de software

C. Uma política de controle de aplicativos regra Windows Installer

D. Uma regra de política de controle de aplicativo executável

Resposta correta: D

Page 38: Simulado traduzido 70   410

Explicação:

A. Uma regra publisher para um aplicativo em pacote é baseado na editora, o nome ea

versão B. Você pode criar

uma regra de certificado que identifique softwares e, em seguida, permite ou não

permite que o software de Torun,

dependendo do nível de segurança.

C. Para .msi ou .msp

D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto,

nome do arquivo e versão.

Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de

restrição de software Esta segurança

definição determina se os certificados digitais são processados quando um usuário ou

processo tenta

runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de

segurança é usado para ativar ou desativar

as regras de certificado, ATYPE de software regra políticas de restrição. Com as

políticas de restrição de software, você

pode criar uma regra de certificado thatwill permitir ou não o software que é assinado

por Authenticode para correr,

com base no certificado digital que está associada à do software. Para que as regras

de certificado

entrem em vigor, você deve habilitar essa configuração de segurança. Quando as

regras de certificado são habilitados, software

políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake

certeza do certificado do software

ea assinatura são válidas. Isso pode diminuir o desempenho quando começar

signedprograms. Você pode

desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora

e Timestampcheck

caixas.

Page 39: Simulado traduzido 70   410

PERGUNTA 35

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

controladores de domínio

executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de

administrador local em todos os

computadores é renomeado para L_Admin. Que definições de política de grupo você

deve modificar?

A. Opções de Segurança

B. Atribuição de Direitos de Usuário

C. grupos restritos

D. Preferências

Resposta correta: Um

explicação:

A. Permite a configuração dos computadores

B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos

têm direitos ou logon

privilégios em thecomputer

Page 40: Simulado traduzido 70   410

C. grupos restritos define o membro ou grupos devem existir como parte de um grupo

D. Com

Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem

afetar o

existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em

Configuração do computador, clique em

Configurações do Windows, clique em Configurações de segurança, clique em

Políticas locais e, em seguida, clique em Opções de segurança. em

painel de detalhes, clique duas vezes em Contas: renomear conta de administrador.

PERGUNTA 36

Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor

são configurados como

mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de

armazenamento que contém

Disco 1 e disco 2. O que você deve fazer primeiro?

Page 41: Simulado traduzido 70   410

A. Excluir volume E

B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos

C. Converter disco 1 e disco 2 discotecas de para GPT

Volume de D. CRIAR UM não discoteca 2

RESPOSTA correta: Hum

explicação:

Piscinas De armazenamento A. USAR O Espaço NÃO alocado

Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com

sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma

Coleção

ofdrives that São gerenciados cabelo do Windows.

PERGUNTA 37

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Você adicionar um disco de 4 TB

chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um

volume de 3 TB em disco 5. Que

você deve fazer?

A. Criar um pool de armazenamento.

Page 42: Simulado traduzido 70   410

B. converter o disco em um disco dinâmico.

C. Criar um VHD, e em seguida, anexar o VHD.

D. converter o disco em um disco GPT.

Resposta correta: D

explicação:

MBR máximo é 2 TB, o disco deve ser GPT

Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você

tem um disco maior do que 2 TB

tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo

para GPT. Um MBR existente

partição não pode ser convertido para GPT, a menos que esteja completamente vazio;

você deve ou

deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a

um GPT

partição, impossível converter MBR para GPT, sem perda de dados.

PERGUNTA 38

Você tem um servidor chamado Server1 que tem uma instalação Server Core do

Windows Server 2008

R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de

Arquivos instalado.

Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface

gráfica do usuário

(GUI). A solução deve atender aos seguintes requisitos:

• Preserve as funções de servidor e suas configurações.

• Minimize o esforço administrativo.

O que você deveria fazer?

A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server

2012 R2 e selecione Servidor com uma GUI.

B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e

selecione Instalação Server Core.

Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server.

C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione

Servidor com uma GUI.

Page 43: Simulado traduzido 70   410

D. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server

2012 R2 e selecione Server Core

Instalação.

Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor

Resposta correta: D

Explicação:

A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida,

GUI B. Não menos esforço

C. Não menos esforço

D. Actualiza para 2012 R2 e instalar escudo GUI

http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir

de um núcleo de servidor

instalação para o servidor com um modo de interface gráfica do Windows Server 2012

R2 em uma única etapa (e vice-versa)

não são suportados. No entanto, após a atualização for concluída, o Windows Server

2012 R2 permite que você

alternar livremente entre Server Core e Server com um modos GUI.

PERGUNTA 39

Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o

Windows Server 2012

R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2

remotamente a partir de

Server1. Qual ferramenta você deve usar?

A. O comando Dsadd.exe

Consola B. O Server Manager

C. O console do Gerenciador de gateway de desktop remoto

D. O cmdlet Install-RemoteAccess

Resposta correta: B

explicação:

A. Adiciona tipos específicos de objetos para o diretório

B. Você pode gerenciar servidor remoto Server Manager e instalar as funções /

características C. Área de Trabalho Remota

Page 44: Simulado traduzido 70   410

Gateway (Gateway de RD) é um serviço de função que permite que usuários remotos

autorizados ConnectTo

recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo

conectado à Internet que pode

executar Connection Theremote área de trabalho cliente (RDC). D. Executa

verificações de pré-requisito para DirectAccess

(AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA)

(inclui gestão de

(ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes

remotos, e installsVPN

VPN e siteto local VPN).

PERGUNTA 40

Você tem um servidor chamado Server1 que executa uma instalação completa do

Windows Server 2012 R2.

Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve

atingir este objetivo

usando o mínimo de esforço administrativo. O que você deveria fazer?

A. reinstalar o Windows Server 2012 R2 no servidor.

Page 45: Simulado traduzido 70   410

B. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.

C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell

ISE-

D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-

Experience.

Resposta correta: B

Explanation:

A. Not least effort

B. Quick and Easy

C. Uninstalls PS-ISE

D. Doesn't remove all GUI components

PERGUNTA 41

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

Page 46: Simulado traduzido 70   410

Você instala o Windows Server 2012 R2 em VM2 usando os Serviços de Implantação

do Windows (WDS).

Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao

servidor WDS usando

PXE. Que configuração de máquina virtual que você deve configurar para VM2?

Topologia NUMA A.

Controle B. Recursos

Medição C. Recursos

D. Máquina Virtual Chaminé

E. O VLAN ID

Compatibilidade Processador F.

G. A ordem de inicialização

H. Ação Arranque Automático

I. Integration Services

J. O espelhamento de portas

K. Single-raiz virtualização de E / S

Resposta correta: G

explicação:

G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem

de inicialização para que ele seja

inicialização a partir da rede é o primeiro

Page 47: Simulado traduzido 70   410

PERGUNTA 42

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

controladores de domínio. Os controladores de domínio são configurados como

mostrado na tabela a seguir.

Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa

um Núcleo do Servidor

Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio

contoso.com.

O que você deve usar?

Cmdlet A. O Nova-ADComputer

B. O comando Djoin.exe

C. O comando Dsadd.exe

D. O cmdlet Add-Computer

Resposta correta: B

explicação:

A. Cria um novo computador Active Directory.

B. Use djoin para off-line participar da rede de perímetro

Page 48: Simulado traduzido 70   410

C. Adiciona tipos específicos de objetos para o diretório.

D. Adicionar computador local para um domínio ou grupo de trabalho.

PERGUNTA 43

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém

três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você

planeja remover DC3

a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de

serviço (SRV)

são registrados pelo DC3. O que você deveria fazer?

A. Abra o arquivo% windir% \ system32 \ config \ netlogon.dns arquivo.

B. Executar dcdiag / test: dns

C. Abra a% \ system32 \ dns \ backup de arquivos \ adatum.com.dns% windir.

D. Executar ipconfig / displaydns.

Resposta correta: Um

explicação:

A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos

localizador e coloca o

arquivo de log no seguinte local:

B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e

relata qualquer problema para

ajudar introubleshooting.

C. dns arquivo de backup

D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os

registros de recursos SRV localizador por

netlogon.dns visualização, localizada no

% systemroot% \ System32 \ Config.

Page 49: Simulado traduzido 70   410

O registro SRV é um (DNS) registro de recurso Domain Name System, que é usado

para identificar

computadores que hostspecific serviços.

Registros de recurso SRV são usados para localizar controladores de domínio para o

Active Directory.

Você pode usar o bloco de notas, para ver este arquivo.

O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access

Protocol (LDAP)

Registro SRV.

Este registro deverá aparecer semelhante ao seguinte:

_ldap._tcp.Domain_Name

PERGUNTA 44

Sua rede contém uma floresta do Active Directory que contém três domínios. Um

grupo nomeado

Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz

da floresta. Você pretende

Group1 conceder acesso somente leitura para uma pasta compartilhada chamada

Share1. Share1 está localizado numa criança

domínio.

Page 50: Simulado traduzido 70   410

Você precisa se certificar que os membros da Group1 pode acessar Share1.

O que você deve fazer primeiro?

A. Converter Group1 para um grupo de distribuição global.

B. Converter Group1 para um grupo de segurança universal.

C. Converter Group1 para um grupo de distribuição universal.

D. Converter Group1 para um grupo de segurança local de domínio

Resposta correta: B

explicação:

Grupos de Distribuição A. usado apenas para e-mail

B, Universal pode ser usado para qualquer domínio ou floresta

C. Grupos de distribuição usado apenas para e-mail

D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o

grupo local de domínio pai

Âmbito do grupo Universal podem receber permissões em qualquer domínio ou

floresta.

PERGUNTA 45

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

controladores de domínio

executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado

DCI. A rede contém

um servidor membro nomeado Server1 que executa o Windows Server 2012 R2.

Você precisa promover Server1 para um controlador de domínio usando instalar da

mídia (IFM).

O que você deve fazer primeiro?

Page 51: Simulado traduzido 70   410

A. Criar um backup do estado do sistema de DC1.

B. Criar mídia IFM em DC1.

C. Atualize DC1 para o Windows Server 2012 R2.

D. Execute o Assistente de Configuração do Active Directory Domain Services em

Server1.

E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1.

Resposta correta: C

Explicação:

A. Faz backup de dados do estado do sistema a ser restaurado

C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr

ACRESCENTA assistente de configuração

andadd DC para domínio existente

D. Necessidade de adicionar papel ADDS primeiro

Servidor errado E.

Instalação de mídia não funciona em diferentes versões do sistema operacional. Em

outras palavras,

você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia

de instalação para usefor

outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a

instalar da mídia

(IFM) opção para instalar um controlador de domínio adicional em um já existente

domainis a melhor opção, tais

como um cenário de filial onde rede é lento, não confiável e caro.

IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos

de backup restaurados para

preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de

tráfego copiado sobre o

Link WAN.

Coisas para lembrar:

Se você estiver implantando o primeiro controlador de domínio no domínio, você não

pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM

2008, promover um R2 DC 2008)

Page 52: Simulado traduzido 70   410

Se você estiver criando um DC que vai ser um servidor de catálogo global, criar o seu

IFM em um catálogo global

Servidor.

Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um

servidor DNS. Se você quiser

para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova

mustbe DC

pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server

2008 R2.

Membros do grupo Administradores de domínio é o mínimo necessário para concluir

IFM.

PERGUNTA 46

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém 100

servidores. Os servidores estão contidos em uma unidade organizacional (OU)

chamada ServersOU. Você precisa

criar um grupo denominado Group1 em todos os servidores no domínio.

Você deve garantir que Grupo1 é adicionado somente para os servidores.

O que você deve configurar?

A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo

ligado à UO Controladores de Domínio

B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao

domínio

C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo

ligado à ServersOU

D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU

Resposta correta: C

Explicação:

A. Isso iria adicionar o grupo à UO errado

B. Isso afetaria todo o domínio e teria efeito membro do grupo

C. permite gerenciar centralmente usuários e grupos locais em computadores

membros do domínio e é

este isthe OU correto para a mudança GPO

Page 53: Simulado traduzido 70   410

D. grupos restritos define o membro ou grupos devem existir como parte de um grupo

Por que usar

Preferências de Diretiva de Grupo?

Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de

computador local e política de Active Directory,

Preferências grouppolicy única App1y à política Active Directory.

Você usar as preferências para configurar muitas áreas de Theos, incluindo:

Os dispositivos do sistema, tais como portas USB, drives de disquetes e

compartilhamentos de rede e mídias removíveis

compartilhamentos de rede de mapeamento de letras de unidade do sistema e as

variáveis de ambiente de usuário

Contas de usuário e grupo para o computador local

VPN e conexões dial-up networking

Configuração da impressora e mapeamento

Configurações do registro, agendar tarefas e serviços do sistema

Definições para Opções de pasta, em Opções da Internet e Opções regionais e de

idioma Configurações para

esquemas de energia e gerenciamento de energia

Propriedades do menu Iniciar e itens de menu

Page 54: Simulado traduzido 70   410

PERGUNTA 47

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém

vários milhares de servidores membro que executam o Windows Server 2012 R2.

Todo o computador

contas para os servidores membros estão em uma unidade organizacional (OU)

ServersAccounts nomeados.

Os servidores são reiniciados apenas ocasionalmente.

Você precisa identificar quais servidores foram reiniciados durante os últimos dois

dias.

O que você deveria fazer?

A. Executar dsquery computerand especificar o medidor -staiepwdpara.

B. Executar Get-ADComputerand especificar o parâmetro SearchScope.

C. Executar Get-ADComputerand especificar o IastLogonproperty.

D. Run dsquery serverand especificar o -oparameter

Resposta correta: C

PERGUNTA 48

Page 55: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer

logon em um domínio

controlador usando uma conta chamada Admin1. Admin1 é um membro dos

Administradores de Domínio

grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na

exposição. (Clique no

Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada

OU1.

Você precisa se certificar de que você pode modificar as configurações de segurança

do Grupo1 usando o Active Directory

Usuários e computadores. O que você deve fazer a partir de Usuários e

Computadores do Active Directory?

A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores

como recipientes.

B. Botão direito do mouse e selecione OU1 Delegar controle

C. A partir do menu Exibir, selecione Recursos avançados.

D. Botão direito do mouse e selecione contoso.com Delegar controle.

Resposta correta: C

Page 56: Simulado traduzido 70   410

explicação:

A partir da barra de ferramentas selecione ADUC vista em seguida, selecione recursos

avançados Quando você abrir o ADUC em um

instalação padrão do Active Directory, você só são apresentados com as

basiccontainers. estes básica

recipientes incluem a única unidade organizacional (OU), que é a UO Controladores

de Domínio, como wellas

outros recipientes, como usuários e computadores. Para ver mais recipientes em

profundidade, você precisa

configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando

Recursos avançados.

Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores.

Não há estão escondidos (ou

Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma.

Visualizando ADUC

Configurações Avançadas:

PERGUNTA 49

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012

em um novo computador

Page 57: Simulado traduzido 70   410

nomeado DC3. Você precisará configurar manualmente DC3 como um controlador de

domínio. Qual ferramenta você deve

usar?

A. Server Manager

B. winrm.exe

C. domínios do Active Directory e relações de confiança

D. dcpromo.exe

Resposta correta: Um

explicação:

A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo

domínio do Active Directory

Assistente de Configuração de Serviços

B. winrm é o serviço do lado do servidor para gestão remota

C. utilizado para a confiança entre vários domínios

D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar

dcpromo.exe

(sem anyparameters) a partir de um prompt de comando, você receberá uma

mensagem direcionando-o para Servidor

Gerente

Page 58: Simulado traduzido 70   410

PERGUNTA 50

Você tem um servidor Core1 nomeado que tem uma instalação Server Core do

Windows Server 2012 R2.

Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de

rede de thirdparty diferente

fornecedores de hardware.

Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade

se um adaptador de rede

falha.

O que você deve usar?

A. Nova NetSwitchTeam

B. Add-NetSwitchTeamMember

C. Instale Feature-

D. netsh.exe

Resposta correta: Um

explicação:

A. Cria uma nova equipe interruptor

B. Adiciona um membro do adaptador de rede a uma equipe de switch existente

Page 59: Simulado traduzido 70   410

C. Não é um cmdlet válido

D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e

exibir o status

de vários função de servidor de comunicações da rede

PERGUNTA 51

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Você se conectar três novos

discos rígidos para Server1.

Você precisa criar um espaço de armazenamento que contém três discos. A solução

deve atender a

seguinte requisitos:

- Fornecer tolerância a falhas se um único disco falhar.

- Maximizar a quantidade de arquivos que podem ser armazenados no espaço de

armazenamento.

O que você deve criar?

A. Um espaço simples

B. Um volume estendido

C. Um espaço espelhado

D. Um espaço paridade

Resposta correta: D

explicação:

Dados A. listras através de um conjunto de discos de piscina, e não é resistente a

quaisquer falhas de disco.

B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em

mais de um disco físico

e não tolerante a falhas

C. Falha espaço tolerante, mas não max

D. tolerante a falhas e melhor relação de espaço

Espaços de paridade são projetados para a eficiência da capacidade e aumento da

resiliência. Espaços de paridade são os melhores

adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.

Page 60: Simulado traduzido 70   410

PERGUNTA 52

Você executar uma instalação Server Core do Windows Server 2012 R2 em um

servidor chamado Server1.

Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1.

Qual ferramenta você deve usar?

A. O comando setup.exe

B. O comando DISM.exe

C. O comando imagex.exe

D. O cmdlet Add-WindowsPackage

Resposta correta: B

explicação:

O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax

para DISM:

Dism / online / habilitar-metragem / featurename: ServerCore-FullServer /

featurename: ServerGui-Shell

/ featurename: Servidor-Gui-Mgmt

PERGUNTA 53

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem cinco rede

adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1

nomeado. Os dois outros

Page 61: Simulado traduzido 70   410

adaptadores de rede estão conectados a uma rede chamada LAN2.

Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de

rede conectados a LAN 1.

Qual ferramenta você deve usar?

A. Encaminhamento e acesso remoto

B. Rede e Compartilhamento Center

C. Server Manager

D. Rede Load Balancing Gerenciador

Resposta correta: C

explicação:

Page 62: Simulado traduzido 70   410

PERGUNTA 54

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os

componentes relacionados

e arquivos de Server1. O que você deve executar em Server1?

A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover

B. Uninstall-WindowsFeature do servidor Gui-Shell Remover

C. msiexec.exe / desinstalação iexplore.exe / x

D. msiexec.exe / desinstalação explorer.exe / x

Resposta correta: B

Explicação:

A. Seria instalar um núcleo de servidor

, Painel de explorer ou controle B. No IE ou barra de tarefas

C. deixaria componentes

D. deixaria componentes

Page 63: Simulado traduzido 70   410

No Windows Server 2012 R2, você pode remover o servidor gráfico Shell, resultando

na "Minimal

ServerInterface ".

Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10,

o Windows Explorer, o

desktop, tela eos Iniciar não estão instalados.

Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel

de controle ainda estão

presentes.

Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para

trazer o servidor para baixo para os mínimos

serverinterface, eu só preciso remover o servidor-GUI-Shell.

PERGUNTA 55

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem o Hyper-V

função de servidor instalado. Em Server1, você cria uma máquina virtual chamada

VM1. VM1 tem um legado

adaptador de rede. É necessário atribuir uma quantidade específica de largura de

banda de rede disponível para VM1.

O que você deve fazer primeiro?

A. Remover o adaptador de rede legado, e depois executar o Set-

VMNetworkAdaptercmdlet.

B. Adicione uma segunda placa de rede legado, e depois executar o Set-

VMNetworkAdoptercmdlet

C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar

agrupamento de adaptadores de rede.

Page 64: Simulado traduzido 70   410

D. Remova o adaptador de rede legado, e depois adicionar um adaptador de rede

Resposta correta: D

Explicação:

A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em

um virtual

máquina ou o sistema de gestão operacional

B. O adaptador de rede legado não suporta gerenciamento de banda

C. O adaptador de rede legado não suporta gerenciamento de banda

D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta

largura de banda

Gestão

PERGUNTA 56

Page 65: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém um

servidor chamado Server1 que executa o Windows Server 2012 R2.

Em um servidor nomeado Core1, você executar uma instalação Server Core do

Windows Server 2012 R2.

Você junta Core1 ao domínio adatum.com.

Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1

para exibir os logs de eventos em Core1.

O que você deve fazer em Core1?

A. Executar o Enable-NetFirewallRulecmdlet.

B. Executar sconfig.exeand configurar o gerenciamento remoto

C. Execute o Disable-NetFirewallRulecmdlet.

D. Run sconfiq.exeand configurar as definições de rede.

Resposta correta: A

explicação:

A. Permite snap in para o Visualizador de eventos.

B. Modifica entradas de serviço

C. iria desativar uma regra de firewall que foi ativado

D. Modifica entradas de serviço

Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management"

PERGUNTA 57

Page 66: Simulado traduzido 70   410

Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows

Server 2012 R2. Todos cliente

computadores executar o Windows 8.

Você precisa se certificar de que quando os usuários estão conectados à rede, eles

sempre usam local offline

arquivos que são armazenados em cache de Server1.

Que definição de política de grupo você deve configurar?

A. Configure o modo de ligação lenta.

B. Configure a velocidade do link lento

C. Habilitar sincronização de arquivos em redes orçamentados

D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente.

Resposta correta: Um

Explicação:

A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em

cache e pastas redirecionadas.

B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo.

C. rastreia automaticamente de roaming e de uso de largura de banda limites

enquanto em conexões calibrada

D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta

política faz com que o

pastas filesand especificados off-line disponíveis para os utilizadores do computador.

Quando Arquivos Offline é operacional

no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a

partir do cache OfflineFiles. Isto é

semelhante a um trabalho offline usuário. Se você habilitar essa configuração de

política, Arquivos Offline usa o link lento

modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais

lento do que) o

Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais

lento do que) o

Parâmetro de limite de latência.

Page 67: Simulado traduzido 70   410

PERGUNTA 58

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

servidores executar qualquer

Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores

clientes executam o Windows 7

ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa

o Windows Server

Page 68: Simulado traduzido 70   410

2012 R2. Server1 tem a função de servidor de arquivos e serviços de armazenamento

instalado. Em Server1, você cria

um compartilhamento chamado Share1.

Você precisa se certificar que os usuários podem usar versões anteriores para

restaurar os arquivos em Share1.

O que você deve configurar em Server1?

Copia configurações A. A Sombra

Agendamento de backup B. Um Windows Server

C. Um agente de recuperação de dados

Propriedades D. A Lixeira

Resposta correta: Um

explicação:

A. Habilitar e cópias de sombra cronograma para Share1

B. O backup não dá aos usuários acesso até que os arquivos são restaurados

D. Não há configurações para a versão do arquivo

PERGUNTA 59

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem a impressão e

Função de servidor Document Services instalado. Server1 está ligado a dois

dispositivos de impressão idênticos.

Você precisa se certificar de que os usuários podem enviar trabalhos de impressão

para os dispositivos de impressão. A solução deve

garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão

impressas automaticamente no outro dispositivo de impressão.

O que você deve fazer em Server1?

A. Adicione duas impressoras e configure a prioridade de cada impressora.

B. Adicionar uma impressora e configurar o pool de impressão.

C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida,

adicionar uma impressora.

D. Instale o recurso Failover Clustering, e depois adicionar uma impressora

Resposta correta: B

Page 69: Simulado traduzido 70   410

Explicação:

A. acelerar os documentos que têm de ser impressa imediatamente

B. Um pool de impressão é uma impressora lógica conectada a várias impressoras

através de várias portas de

theprint servidor. A impressora que está ocioso recebe o próximo documento enviado

para a impressora lógica.

Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas

alternativas. Se o original ou

alternateports não estão disponíveis

C. NLB para a impressão não é suportada

D. Será que precisa de 2 nós

Um pool de impressão é uma impressora lógica conectada a várias impressoras

através de várias portas de impressão

servidor. A impressora que está ocioso recebe o próximo documento enviado para a

impressora lógica. Isto é útil

em uma rede com um elevado volume de impressão, porque ele diminui o tempo de

espera para os usuários

theirdocuments.

Um pool de impressão também simplifica a administração, pois várias impressoras

podem ser gerenciados a partir do

logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de

imprimir, o documento atual é

mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na

piscina, enquanto o atrasado

documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão

eficientes ter o seguinte

características:

Todas as impressoras na piscina são do mesmo modelo.

Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de

rede). É recomendado

que todas as impressoras estar em um único local. Porque é impossível prever qual

impressora willreceive o documento, mantenha todas as impressoras em uma piscina

em um único local. Caso contrário, os usuários podem ter um disco

timefinding seu documento impresso.

Page 70: Simulado traduzido 70   410

PERGUNTA 60

Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.

Você Servidor aberto

Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O

grupo Todos tem

ler permissão de compartilhamento e ler NTFS permissão para Fontes.

Você precisa se certificar de que quando os usuários navegar na rede, a participação

Fontes não é visível.

O que você deveria fazer?

A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida,

compartilhar a pasta Fontes como Fontes $

B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta

Conteúdo para o grupo Todos

C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração

baseada em acesso

D. A partir das propriedades da pasta Fontes, configure o atributo oculto

Resposta correta: Um

explicação:

Page 71: Simulado traduzido 70   410

A. necessário remover a ação antiga, $ cria um compartilhamento oculto

B. Este negaria everyine

C. Esse recurso permite que os usuários de servidores de arquivos Server 2003

baseado no Windows para listar apenas os arquivos e

pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos

D. This would hide the physical folder not the share A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not listed when you look through the shares on a computer or use the "net view" command Why Use Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder or drive on the network to beeasily accessible. Hidden shares can add another layer of protection for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows account) and then receive access to the shared resource.

PERGUNTA 61

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

Imprimir e função de servidor Document Services instalado. Você conectar um novo

dispositivo de impressão para a

rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo

de impressão.

Você precisa fornecer aos usuários de ambos os serviços com a capacidade de

imprimir para a impressão em rede

Page 72: Simulado traduzido 70   410

dispositivo. A solução deve garantir que se houver vários documentos em fila de

espera para impressão, o

documentos dos usuários de vendas imprimir antes os documentos dos usuários de

marketing.

O que você deve fazer em Server1?

A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as

configurações de cada impressora de segurança

B. Adicione duas impressoras e configurar o pool de impressão

C. Adicionar uma impressora e configurar o pool de impressão.

D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações

de segurança

Resposta correta: Um

explicação: Para definir diferentes prioridades de impressão para grupos diferentes

Abra Impressoras e aparelhos de fax.

Botão direito do mouse na impressora que deseja configurar, clique em Propriedades

e, em seguida, clique na guia Avançado. Em Prioridade,

clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um

nível de prioridade, em que 1 é o nível mais baixo

e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para

adicionar uma segunda impressora lógica para a

mesma impressora física. Para obter instruções, consulte Tópicos relacionados.

Clique na guia Avançado.

Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora

lógica. Instrua o grupo regular de usuários

usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o

segundo lógica

nome da impressora. Defina as permissões apropriadas para os diferentes grupos.

PERGUNTA 62

Sua rede contém um domínio do Active Directory chamado contoso.com. A rede

contém uma

servidor chamado Server1 que executa o Windows Server 2012 e um servidor

chamado Server2 que é executado

Page 73: Simulado traduzido 70   410

Windows Server 2008 R2 Service Pack 1 (SP1). Server1 e Server2 são servidor

membro.

Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando

Server Manager.

Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta

parte da solução. Escolha

dois.)

A. Instale o Remote Server Administration Tools em Server1.

B. Instalar o Windows Management Framework 3.0 no Server2.

C. Instale o mecanismo do Windows PowerShell 2.0 no Server1.

D. Instale o Microsoft .NET Framework 4 em Server2.

E. Instalar Remote Server Administration Tools no Server2

Resposta correta: BD

Explicação:

Explicação:

Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server

2012, Server 2008

SP2 e Server 2008 R2 SP1

Estas instruções explicam como instalar:

Instale a instalação completa do Microsoft .NET Framework 4.0

(dotNetFx40_Full_setup.exe) ou, instale

Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe)

Instale Windows Management Framework 3.0

Segurança Observação Por padrão, o Server Manager e Windows PowerShell

gerenciamento remoto é

activada no Windows Server 2012 R2.

Page 74: Simulado traduzido 70   410

PERGUNTA 63

Você tem um servidor DNS nomeado Server1. Server1 executa o Windows Server

2012 R2. A identificação de rede

é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa

identificar quais

zona de pesquisa inversa está configurado corretamente. Qual zona deve se

identifica? Para responder, selecione

a zona apropriada na área de resposta.

Resposta Correta:

Page 75: Simulado traduzido 70   410

PERGUNTA 64

Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.

Server1 tem dois

adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado

na seguinte tabela

Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de

rede. que prefixo

se você selecionar para cada adaptador de rede?

Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na

área de resposta.

Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você

pode precisar arrastar a barra de divisão

entre painéis ou de rolagem para visualizar o conteúdo.

Resposta correta:

Page 76: Simulado traduzido 70   410

Explicação:

PERGUNTA 65

Sua empresa tem um escritório principal que contém 225 computadores cliente. Os

computadores cliente são

localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A

empresa planeja abrir duas

filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir.

Você precisa selecionar um prefixo de rede para cada escritório para garantir que não

são IPv4 suficiente

Page 77: Simulado traduzido 70   410

endereços para cada computador cliente. A solução deve minimizar o número de IP

não utilizada

endereços. Que prefixos de rede você deve selecionar?

Para responder, arraste o prefixo de rede apropriada para a filial correto na área de

resposta.

Resposta correta:

PERGUNTA 66

Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e

domínio filho. há

apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e

não há usuários podem fazer logon.

Que papéis FSMO que você precisa para restaurar o acesso?

Mestre de infra-estrutura A.

B. mestre RID

C. domínio mestre de nomeação

Emulador D. PCD

Resposta correta: D

explicação:

Page 78: Simulado traduzido 70   410

Emulador D. O PDC é usado como referência DC para checar senhas incorretas e

também

recebe novas alterações de senha.

PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma

gama diversificada de

tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da

floresta e cada domínio filho.

Alterações de senha e bloqueios de conta são imediatamente processadas no PDC

Emulator para um

domínio, para assegurar que essas alterações não impedem que um usuário fazer

logon como resultado de multi-mestre

atrasos de replicação, como em todos os locais do Active Directory.

conceito diretório multi-mestre

PERGUNTA 67

Você executar uma instalação Server Core da janela Server 2012 R2 no servidor

chamado Server1.

Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual

ferramenta você deve usar?

A. o cmdlet Add-WindowsFeature

B. o cmdlet Install-Module

C. o comando setup.exe

D. o cmdlet Add-WindowsPackage

Resposta correta: Um

explicação:

A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de

função e recursos

B. Não é um cmdlet válido

D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows.

Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função

e recursos

Page 79: Simulado traduzido 70   410

PERGUNTA 68

Um técnico de rede instala o Windows Server 2012 R2 Standard em um servidor

chamado Server1.

A política da empresa afirma que todos os servidores devem executar o Windows

Server 2012 R2 Enterprise.

Você precisa assegurar que Server1 está em conformidade com a política corporativa.

Você quer conseguir este objetivo, usando a quantidade mínima de esforço

administrativo.

O que você deve executar?

A. uma instalação limpa do Windows Server 2012 R2

B. uma instalação de atualização do Windows Server 2012 R2

C. manutenção on-line usando Dism

D. serviço offline usando Dism

Resposta correta: C

explicação:

A. Não menos esforço

B. Não menos esforço

C. dism / online / set-edição

D. off-line seria menos ideal e mais workex: DISM / online / Set-

Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798-

CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando

chamado DISM (Manutenção de Imagens de Implantação

e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das

características é a capacidade de

Page 80: Simulado traduzido 70   410

atualizar as ofWindows edição em uso. Note-se que este processo é apenas para

atualizações e é irreversível.

Você não pode definir um Windowsimage para uma edição inferior. A menor edição

não aparece quando você

executar a opção / Get-TargetEditions.

Se o servidor estiver executando uma versão de avaliação do Windows Server 2012

R2 Standard ou Windows

Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do

seguinte modo:

Se o servidor for um controlador de domínio, você não pode convertê-lo em uma

versão de varejo. Neste caso, instalar um

controlador additionaldomain em um servidor que executa uma versão de varejo e

remover o AD DS a partir do

controlador de domínio thatruns na versão de avaliação. A partir de um prompt de

comando elevado,

determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition.

Faço

nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o

DISM / online / Set-

Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- /

ACCEPTEULA, proporcionando

o ID edição e uma chave de produto de varejo.

O servidor será reiniciado duas vezes.

PERGUNTA 69

Você tem um controlador de domínio chamado Server1 que executa o Windows

Server 2012 R2 e tem o

Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado

contoso.com e um

Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do

Server1. Você precisa

ver as dicas de raiz padrão de Server1.

O que você deveria fazer?

A. A partir do Visualizador de eventos, abrir o registro de DNS Manager.

B. A partir do bloco de notas, abra o arquivo Cache.dns.

Page 81: Simulado traduzido 70   410

C. A partir do Windows PowerShell, execute Get-DNSServerDiagnostics.

D. Desde nslookup, raiz executar server1.contoso.com

Resposta correta: B

explicação:

A. Permite resolver problemas de DNS

B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo,

Cache.dns, armazenado no

systemroot \ System32 \ Dnsfolder no servidor

C. Obtém eventos DNS detalhes madeireiras

D.

PERGUNTA 70

Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros

por

usando um link WAN. No escritório principal, você tem um servidor chamado Server1

que executa o Windows Server

2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa

atribuir um endereço IPv6

para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve

atribuir

para Server1?

A. fe80: AB32: 145c :: 32cc: 401b

B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4

C. 2001: AB32: 145c :: 32cc: 401b

D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4

Resposta correta: D

Explicação:

pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando

o Windows

Endereços locais exclusivos são endereços IPv6 que são privados de uma

organização da mesma forma

que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode

ser usado

Page 82: Simulado traduzido 70   410

em uma rede IPv4.

Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6

da mesma forma que um

como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único

é sempre

estruturado da seguinte forma:

Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um

endereço local único sempre

começa com FD e tem um identificador prefixo de FD00 :: / 8.

PERGUNTA 71

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

computadores clientes executam

Windows 8.

Você implantar um servidor chamado Server1 que executa o Windows Server 2012

R2.

Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos

computadores cliente.

Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no

Server1. server1 publica

Page 83: Simulado traduzido 70   410

as informações de App1 a um servidor de intranet chamado Server2 usando a porta

TCP 3080. Você necessidade

para garantir que todos os computadores cliente podem se conectar a App1. A solução

deve assegurar que o

aplicativo pode se conectar a Server2.

Que regra de Firewall do Windows, você deve criar no Server1?

A. uma regra de entrada para permitir uma conexão para a porta TCP 3080

B. uma regra de saída para permitir uma conexão para a porta TCP 3080

C. uma regra de saída para permitir uma conexão para a porta TCP 6444

D. uma regra de entrada para permitir uma conexão para a porta TCP 6444

Resposta correta: D

Explicação:

A. Server2 precisa de entrada em 3080

B. Todas as portas de saída permitido por padrão

D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para

6444

Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo

networktraffic entrada não solicitado,

e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não

solicitado para chegar ao seu

computador, você deve criar uma regra de permissão para permitir esse tipo de

tráfego de rede. Se um programa de rede

não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada

snap-in há uma

activo regra de permissão para o perfil atual. Para verificar se existe uma regra de

permissão ativa, clique duas vezes em

Monitoramento e clique em Firewall.

Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó

Regras de entrada e criar uma nova regra

para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou

procurar um grupo que se aplica

ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o

tráfego, você deve

Page 84: Simulado traduzido 70   410

criar uma regra para o programa que precisa escutar para que o tráfego. Se você

conhece a porta TCP ou UDP

números exigidos pelo programa, você também poderá restringir a regra apenas aos

portos, reduzindo

a vulnerabilidade das abrindo todas as portas para o programa.

PERGUNTA 72

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

servidores executar o Windows

Server 2012 R2.

O domínio contém um servidor chamado Server1.

Você instalar o gateway Windows PowerShell Web Access no Server1.

Você precisa fornecer aos administradores a capacidade de gerenciar os servidores

no domínio usando

o gateway Windows PowerShell Web Access.

Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta

correta apresenta parte da

solução. Escolha dois.)

A. Set-WSManQuickConfig

B. Set-WSManInstance

C. Add-PswaAuthorizationRule

D. Set-BCAuthentication

E. Instale-PswaWebApplication

Resposta correta: CE

explicação:

A. Configura o computador local para gerenciamento remoto.

B. Modifica a informação de gestão que está relacionado com um recurso.

C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização

do Windows PowerShell Web Access.

D. Especifica o modo de autenticação de computador BranchCache.

E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS.

PERGUNTA 73

Page 85: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado contoso.com. Todas as

contas de usuário no

departamento de vendas residir em uma unidade organizacional (OU) chamada OU1.

Você tem um objeto Group Policy (GPO) chamado GPO1. GPO1 é usado para

implantar um script de logon para

todos os usuários no departamento de vendas.

Você descobre que o script de logon não é executado quando os usuários de vendas

logon em seus computadores.

Você abrir a Gestão de Política de Grupo, como mostrado na exposição.

Você precisa se certificar que o script de logon em GPO1 é aplicada aos usuários de

vendas. O que deve você

Fazer?

A. Impor GPO1.

B. Modificar a ordem dos links de GPO1.

C. Modifique as configurações de delegação de GPO1.

D. Ativar o link de GPO1.

Resposta correta: D

explicação:

D. GPO1 precisa de ser ligada a OU1

Page 86: Simulado traduzido 70   410

PERGUNTA 74

Você tem um servidor chamado Servidor 1 que executa o Windows Server 2012 R2.

Servidor 1 tem o Hyper-V

função de servidor instalado.

Você de tamanho fixo VHD chamado Files.vhd.

Você precisa fazer o conteúdo em Files.vhd disponível para várias máquinas virtuais. a

solução

deve atender aos seguintes requisitos:

- Certifique-se de que, se os conteúdos forem alterados em qualquer máquina virtual,

o

alterações não são refletidas nas outras máquinas virtuais.

- Minimizar a quantidade de espaço em disco utilizado.

O que você deveria fazer?

A. Criar um VHDX de tamanho fixo. Transferir as informações a partir Files.vhd para o

novo arquivo VHDX.

Page 87: Simulado traduzido 70   410

B. Converter Files.vhd a um VHD de expansão dinâmica?

C. Criar um VHDX expansão dinâmica. Transferir as informações a partir Files.vhd

para o novo arquivo VHDX.

D. Criar diferenciais VHDs que usam Files.vhd como o disco pai.

Explicação:

A. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos

VM

B. único VHD não está disponível para múltiplos VM. As alterações não se refletiria

C. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos

VM

Disco D. Criança para o múltiplo de VM com Files.vhd como disco pai Um diferencial

está associado a outro

disco rígido virtual que você selecionar quando você cria o disco diferencial. Isto

significa que o disco de

que você deseja associar o disco diferencial deve existir em primeiro lugar. Este disco

rígido virtual é chamado de

Disco "pai" eo disco diferencial é o disco de "criança".

O disco pai pode ser qualquer tipo de disco rígido virtual.

As lojas de disco diferencial todas as mudanças que poderiam ser feitas para o disco

pai se o

diferenciação disco não estava sendo utilizado. O disco diferencial fornece uma forma

contínua para salvar

mudanças sem alterar o disco pai. Você pode usar o disco diferencial para armazenar

mudanças

indefinidamente, desde que haja espaço suficiente no disco físico onde o disco

diferencial é

armazenado. O disco diferencial expande dinamicamente à medida que os dados são

gravados a ele e pode crescer tão grande quanto

o tamanho máximo alocado para o disco pai quando o disco pai foi criado.

PERGUNTA 75

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém

vários milhares de servidores membro que executam o Windows Server 2012 R2.

Todo o computador

Page 88: Simulado traduzido 70   410

contas para os servidores membros estão em uma unidade organizacional (OU)

ServersAccounts nomeados.

Os servidores são reiniciados apenas ocasionalmente.

Você precisa identificar quais servidores foram reiniciados durante os últimos dois

dias.

O que você deveria fazer?

A. Run computador dsquery e especificar o parâmetro -stalepwd

B. Executar servidor dsquery e especificar o parâmetro -o.

C. Executar Get-ADComputer e especificar a propriedade lastLogon.

D. Executar Get-ADComputer e especificar o parâmetro SearchScope

Resposta correta: C

Explicação:

A. -stalepwdnumber_of_days computador dsquery - Procura por todos os

computadores que não têm

mudado theirpassword para os NUMBER_OF_DAYS especificados.

B. -o servidor dsquery {dn | rdn | samid} - Especifica o formato em que a lista de

entradas encontrado pelo

Pesquisa willbe exibidos: dn nome distinto de cada entrada, padrão; rdn relativa

distinguido

nome de cada entrada;

samid conta SAM nome de cada usuário do servidor grupo de computadores de

entrada; upn usuário nome principal

cada entryuser

C. Obtém um ou mais computadores do Active Diretório lastLogondate devem ser

utilizados

D. SearchScope especifica o escopo de uma pesquisa do Active Directory. Os valores

possíveis para esta

parâmetro são as seguintes:

Base de dados ou 0; OneLevel ou 1; Subtree ou 2 - Uma consulta base de dados de

procura somente o caminho ou objeto atual.

AOneLevelquery procura os filhos imediatos do que caminho ou objeto. A consulta

pesquisas Subtree

orobject o caminho atual e todos os filhos desse caminho ou objeto.

Page 89: Simulado traduzido 70   410

PERGUNTA 76

Sua rede contém três servidores que executam o Windows Server 2012 R2. Os

servidores estão

configurado como mostrado na tabela a seguir (click exposições). Servidor3 é

configurado para obter um IP

resolver automaticamente.

Você precisa se certificar que Server3 só recebe um endereço IP do Server1. O

endereço IP deve

ser sempre o mesmo.

Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta

parte da solução. Escolha dois.)

A. Criar uma exclusão em Server1.

B. Criar um filtro em Server1.

C. Criar uma reserva no Servidor2

D. Criar uma reserva no Server1

E. Criar um filtro em Server2.

Resposta correta: DE

Explicação:

A. Excluir gama de IP do para locação

Page 90: Simulado traduzido 70   410

B. servidor errado

C. errada Sever

D. Para clientes que requerem um endereço IP constante, você pode configurar

manualmente um IP estático

tratar, ou atribuir uma reserva no servidor DHCP

E. DHCP Negar Filtro na Server2 para excluir o endereço MAC de Server3 endereço

MAC e filterEnable

definir uma lista explícita permitir. O servidor DHCP fornece serviços DHCP somente

para clientes cujas

MACaddresses estão na lista de permissões. Qualquer cliente que anteriormente

receberam endereços IP é negado

abordar a renovação se o seu endereço MAC não é onthe lista de permissões.

Habilitar e definir uma lista de negação explícita. O servidor DHCP nega serviços de

DHCP somente para clientes cujos MACaddresses estão na lista de negações.

Qualquer cliente que anteriormente receberam endereços IP é negada a renovação de

endereço se o endereço MAC é

em thedeny lista.

Habilitar e definir uma lista e uma lista de bloqueio permitir.

A lista de bloqueio tem precedência sobre a lista de permissões. Isto significa que o

servidor DHCP fornece

DHCPservices somente para clientes cujos endereços MAC são na lista de

permissões, desde que não

matchesare correspondente na lista de negações.

Se um endereço MAC foi negado, o endereço é sempre bloqueada mesmo se o

endereço está no

allowlist.

PERGUNTA 77

Sua Rede Contém hum Dominio do Active Directory Chamado contoso.com. O

Domínio Contém hum

controlador de dominio Chamado DC1 Que executa o Windows Server 2012 R2 e hum

Computador Cliente com o nomo

Computer1 Que executa o Windows 8. E DC1 configurado Como hum Servidor DHCP,

Como mostrado na Exposição.

Page 91: Simulado traduzido 70   410

(Clique no Botão Exposição). Computer1 E configurado parágrafo Obter hum endereco

IP automáticamente.

Rápido Você Precisa se certificar that Computer1 PODE Receber hum endereco IP do

DC1.

O Que rápido Você Deveria Fazer?

A. Desativar a Permitir filtros.

B. Desabilitar o Negar filtros

C. Âmbito Activa [10.1.1.0] Contoso.com.

D. Autorizar dc1.contoso.com.

Resposta correta: D

explicação:

Seta para baixo vermelha indica um servidor DHCP não autorizado Um servidor DHCP

que é um controlador de domínio

ou um membro de um domínio do Active Directory consultas Ativo Directoryfor a lista

de servidores autorizados

(identificado pelo endereço IP). Se o seu próprio endereço IP não estiver na lista de

servidores DHCP autorizados, o

Serviço de servidor DHCP faz seqüência de inicialização não completeits e desliga

automaticamente.

PERGUNTA 78

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

Page 92: Simulado traduzido 70   410

controlador de domínio chamado Server1 que tem a função de servidor DNS Server

instalado. Server1 hospeda um

zona primária para contoso.com. O domínio contém um servidor membro nomeado

Server2 que é

configurado para usar Server1 como seu servidor DNS primário. De Server2, você

corre como nslookup.exe

mostrado na exposição. (Clique no botão Exposição).

Você precisa se certificar de que quando você executar o Nslookup, o nome correto do

servidor padrão é

exibida.

O que você deveria fazer?

A. Em Configurações TCP / IP avançadas no Server1, adicionar contoso.com para a

lista de sufixos DNS

B. No Server1, modificar as configurações de segurança da zona contoso.com

C. No servidor1, crie uma zona de pesquisa inversa.

D. Em Configurações TCP / IP avançadas no Server2, adicione contoso.com para a

lista de sufixos DNS

Resposta correta: C

explicação:

C. Certifique-se de que uma zona de pesquisa inversa que é autoritário para o registro

de recurso PTR existe.

Para obter mais informações sobre como adicionar uma zona de pesquisa inversa,

consulte "Adicionar uma zona de pesquisa inversa"

PERGUNTA 79

Page 93: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

controlador de domínio chamado DC1 que hospeda a zona DNS primário para

contoso.com. Todos cliente

computadores são configurados para usar DC1 como o servidor de DNS primário.

Você precisa configurar o DC1 para resolver quaisquer solicitações de DNS que não

são para a zona contoso.com

consultando o servidor DNS do seu provedor de serviços de Internet (ISP).

O que você deve configurar?

A. servidor de nomes (NS)

B. Estado e forwarders

C. encaminhadores

D. Naming Authority Pointer (NAPTR) registos de recursos DNS (RR)

Resposta correta: C

explicação:

A. Especifica um servidor de nomes para o domínio, que permite pesquisas de DNS

dentro de várias zonas. Cada servidor de nomes andsecondary principal deve ser

declarada através deste registro.

B. http://windowsitpro.com/networking/q-whats-conditional-dns-forwarding

C. gerenciar o tráfego Domain Name System (DNS) entre sua rede ea Internet

Forwarders D.Configure para enviar consultas DNS diretamente ao servidor DNS do

seu ISP ou outro DNS

servidores. Na maioria das vezes, quando você configurar encaminhadores, o

desempenho do DNS e eficiência

aumenta, mas thisconfiguration também pode introduzir um ponto de falha se o

servidor DNS é o encaminhamento

enfrentando problemas.

Um encaminhador é um servidor Domain Name System (DNS) em uma rede usado

para encaminhar consultas DNS

para externalDNS nomes para servidores DNS fora dessa rede. Um servidor DNS em

uma rede é

designado como um transitário por ter os outros servidores DNS na networkforward as

consultas que eles

Page 94: Simulado traduzido 70   410

não pode resolver localmente para esse servidor DNS. Usando um encaminhador,

você pode gerenciar a resolução de nomes

para nomes fora da sua rede, como nomes de onthe Internet, e melhorar a eficiência

do

resolução de nomes para os computadores em sua rede.

PERGUNTA 80

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

controladores de domínio

executar o Windows Server 2012 R2. O domínio contém um servidor chamado

Server1 que executa o Windows

Server 2012 R2.

Você precisa se certificar de que quando os usuários fazer logon no Server1, a sua

conta de usuário é adicionada automaticamente

a um grupo local denominado Group1 durante o processo de logon.

Que definições de política de grupo você deve modificar?

A. Grupos restritos

Opções B. Segurança

C. Atribuição de Direitos de Usuário

D. Preferências

Resposta correta: D

Explicação:

A. Se uma diretiva de grupos restritos é definida ea Diretiva de Grupo é atualizada,

qualquer membro atual não

na lista de membros da diretiva de grupos restritos é removido

B. configurações de segurança incorporados em políticas são regras que os

administradores configurar em um computador

ou vários computadores com a finalidade de proteger os recursos em um computador

C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos

têm direitos ou logon

privilégios no computador

D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo

local sem afetar os membros existentes do grupo

Page 95: Simulado traduzido 70   410

PERGUNTA 81

Sua rede contém um domínio do Active Directory chamado contoso.com.

Você precisa impedir que os usuários instalem um aplicativo Windows Store chamado

App1.

O que você deve criar?

A. Uma regra de política de controle de aplicativo executável

B. Uma política de controle de aplicativos regra aplicativo em pacote

C. Uma regra certificado de política de restrição de software

D. Uma política de controle de aplicativos regra Windows Installer

Resposta correta: B

Explicação:

Windows 8 está chegando muito em breve e, claro, um dos grandes coisas novas para

o computador com

que é o Android newPackaged que executar na tela inicial. No entanto, estas

aplicações são muito diferentes

e não instalar aplicativos liketraditional para um caminho ou ter um verdadeiro arquivo

"executável" para iniciar o programa.

Claro que as empresas precisam de uma forma de controlar esses aplicativos em

pacotes e, portanto, a Microsoft tem

acrescentou um newfeature Embalado opção Aplicativos para o recurso App1ocker.

A. Para .exe ou .com

B. A regra de editor para um aplicativo em pacote é baseado na editora, o nome ea

versão

C. Você pode criar uma regra de certificado que identifique softwares e, em seguida,

permite ou não permite a

software TORUN, dependendo do nível de segurança.

D. Para .msi ou .msp

Aplicativos em pacotes (também conhecido como o Windows 8 apps) são novos para

o Windows Server 2012 R2 e

Windows 8. Eles são baseados no novo modelo de aplicativo que garante que todos

os arquivos dentro de um aplicativo

pacote de compartilhar o sameidentity.

Page 96: Simulado traduzido 70   410

Portanto, é possível controlar todo o aplicativo usando uma única regra App1ocker em

oposição

às nonpackagedapps onde cada arquivo dentro do aplicativo podem ter uma

identidade única. Windows faz

não suporta aplicativos em pacotes não assinados que implica todos os aplicativos em

pacotes devem ser assinados. App1ocker

suporta apenas regras de editor para aplicativos empacotados. A regra de editor para

um aplicativo em pacote baseia-se

as seguintes informações:

Editor do pacote

Nome do pacote

Versão do pacote

Portanto, uma regra App1ocker para um aplicativo em pacote controla tanto a

instalação, bem como a

correndo de theApp. Caso contrário, as regras de editor para aplicativos em pacotes

não são diferentes do que o resto

das coleções de regras; theysupport exceções, pode ser aumentado ou diminuído em

escopo, e pode

ser atribuídos a usuários e grupos.

PERGUNTA 82

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém 500

servidores que executam o Windows Server 2012 R2. Você tem uma política de

segurança por escrito que indique o

Segue:

- Só portas necessárias devem estar abertas nos servidores.

- Todos os servidores devem ter o Firewall do Windows habilitado.

- Os computadores cliente usados pelos Administradores devem ser autorizados a

aceder a todos

das portas em todos os servidores.

- Os computadores cliente usados pelos Administradores devem ser autenticados

antes que os computadores clientes podem acessar os servidores.

Page 97: Simulado traduzido 70   410

Você tem um computador cliente chamado Computer1 que executa o Windows 8.

Você precisa se certificar de que você

pode usar Computer1 para acessar todas as portas em todos os servidores com êxito.

A solução deve

aderir à política de segurança.

Quais três ações que você deve executar? (Cada resposta correta apresenta parte da

solução.

Escolha três.)

A. No computador1, crie uma regra de segurança de conexão

B. Em todos os servidores, criar uma regra de saída e selecione a opção Permitir a

conexão se ela é secureoption.

C. Em todos os servidores, criar uma regra de entrada e selecione a opção Permitir a

conexão se ela é secureoption.

D. No computador1, crie uma regra de entrada e selecione a opção Permitir a conexão

se ela é secureoption.

E. No computador1, crie uma regra de saída e selecione a opção Permitir a conexão

se ela é secureoption

F. Em todos os servidores, criar uma regra de segurança de conexão

Resposta correta: ACF

Explicação:

http://technet.microsoft.com/en-us/library/cc772017.aspx

Ao contrário de regras de firewall, que operam de forma unilateral, as regras de

segurança de conexão requerem que tanto

computadores que se comunicam ter uma política com as regras de segurança de

conexão ou de outro IPsec compatível

política.

PERGUNTA 83

Política de segurança da empresa afirma que todos os servidores implantados em

uma filial não deve

tem a interface gráfica do usuário (GUI) instalado. Em uma sucursal, um técnico de

suporte instala um

servidor com uma instalação de GUI do Windows Server 2012 em um novo servidor, e,

em seguida, configura o

Page 98: Simulado traduzido 70   410

servidor como um servidor DHCP.

Você precisa se certificar de que o novo servidor atende a política de segurança. Você

deseja alcançar este objetivo

usando o mínimo de esforço administrativo.

O que você deveria fazer?

A. reinstalar o Windows Server 2012 no servidor.

B. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-

Experience.

C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell-

ISE.

D. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.

Resposta correta: D

explicação:

A. Não menos esforço

B. Desinstala não a experiência de desktop GUI completo

C. Desinstala o ISE powershell

D. menor esforço e remove GUI completo

Page 99: Simulado traduzido 70   410

PERGUNTA 84

Sua rede contém três servidores. Os servidores são configurados como mostrado na

tabela a seguir.

Sua empresa pretende padronizar todos os servidores no Windows Server 2012 R2.

Você precisa recomendar um caminho de atualização para cada servidor. A solução

deve atender a seguinte

requisitos:

Page 100: Simulado traduzido 70   410

• Atualizar o sistema operacional já existente, sempre que possível.

• Minimizar compras de hardware.

Qual o caminho de atualização que você deve recomendar para cada servidor?

Para responder, arraste o caminho de atualização apropriado para cada servidor na

área de resposta. cada atualização

caminho pode ser usada uma vez, mais de uma vez, ou de modo nenhum.

Resposta correta:

Server1 não processador de 64 bits

Server2 não processador de 64 bits

Server3 processador de 64 bits, precisa 2008 SP1

Page 101: Simulado traduzido 70   410

PERGUNTA 85

Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows

Server 2012 R2. Todos cliente

computadores executar o Windows 8. Server1 contém uma pasta chamada Pasta1.

Pasta1 contém o

arquivos de instalação para aplicações de desktop da empresa. Um técnico de rede

como ações FOLDER1

Share 1.

Você precisa se certificar de que a quota para Folder1 não é visível quando os

usuários navegar na rede.

O que você deveria fazer?

A. Das propriedades de Folder1, negar a permissão Listar pasta Conteúdo para o

grupo Todos.

B. A partir das propriedades de Folder1, remova Share1, e depois compartilhar

Folder1 como Share1 $.

C. A partir das propriedades de Folder1, configure o atributo oculto.

D. Entre as propriedades de Share1, configurar a enumeração baseada em acesso

Page 102: Simulado traduzido 70   410

Resposta correta: B

Explicação:

A. Será negar lista todos do conteúdo de pasta

B. Retirar compartilhar e adicionar novamente usando $ para Hidden share /

Administrativa

C. Isto irá ocultar a pasta física

D. lista apenas os arquivos e pastas a que têm acesso ao navegar o conteúdo no

servidor de arquivos

Um compartilhamento oculto é identificado por um cifrão ($) no final do nome do

compartilhamento

Compartilhamentos ocultos não são listados quando você olha através das ações em

um computador ou utilizar a "net view"

comando

Por que usar compartilhamentos ocultos?

Usando compartilhamentos ocultos em sua rede é útil se você não quer uma pasta

compartilhada ou dirigir na

rede para beeasily acessível. Compartilhamentos ocultos pode adicionar outra camada

de proteção para arquivos compartilhados

contra unauthorizedpeople conectar à sua rede. Usando compartilhamentos ocultos

ajuda a eliminar o

oportunidade para as pessoas a adivinhar yourpassword (ou ser logado em uma conta

autorizada Windows) e em seguida, receber o acesso ao recurso compartilhado.

Page 103: Simulado traduzido 70   410

PERGUNTA 86

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Server1 que executa o Windows Server 2012 R2 e um servidor

chamado Server2 que é executado

Windows Server 2008 R2 Service Pack 1 (SP1). Ambos os servidores são servidores

membro. Em Server2,

você instalar todo o software necessário para assegurar que Server2 podem ser

gerenciados remotamente a partir de

Gerenciador Do Servidor.

Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando

Server Manager.

Quais são os dois tarefas que você deve executar em Server2? (Cada resposta

correta apresenta parte da

solução. Escolha dois.)

A. Executar o systempropertiesremote.execommand

B. Executar o Enable-PsRemotingcmdlet.

C. Executar o Enable-PsSessionConfigurationcmdlet

D. Execute o Confiqure-SMRemoting.ps1script

Page 104: Simulado traduzido 70   410

E. Execute o Set-ExecutionPolicycmdlet.

Resposta correta: DE

Explicação:

Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o

Windows PowerShell No computador

que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell

com direitos de usuário elevados.

Para fazer isso, clique em Iniciar, Todos os Programas, Acessórios, clique em

Windows PowerShell, clique com o botão direito

o atalho do Windows PowerShell e clique em Executar como administrador. No

Windows PowerShell

sessão, digite o seguinte e, em seguida, pressione Enter.

Set-ExecutionPolicy -ExecutionPolicyRemoteSigned

Digite o seguinte e, em seguida, pressione Enter para ativar todas as exceções de

regras de firewall necessárias.

Configure-SMRemoting.ps1 -force -enable

http://technet.microsoft.com/en-us/library/dd759202.aspx A)

Execute o comando systempropertiesremote.exe

B) Enable-PSRemotingcmdlet configura o computador para receber o Windows

PowerShell remoto

commandsthat são enviados usando a tecnologia WS-Management.

C) Enable-PSSessionConfigurationcmdlet permite configurações de sessão

registrados que têm

foi desativado.

D) Configure-SMRemoting.ps1 -force -enable

E) Set-ExecutionPolicy -ExecutionPolicyRemoteSigned

Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o

Windows PowerShell No computador

que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell

com userrights elevados,

digite o seguinte:

Page 105: Simulado traduzido 70   410

Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o

Windows PowerShell. no

computador que youwant para gerenciar remotamente, abra uma sessão do Windows

PowerShell com elevada

direitos de usuário. Para fazer isso, clique em Iniciar, Todos os Programas,

Acessórios, clique em Windows PowerShell,

botão direito do mouse no atalho WindowsPowerShell e clique em Executar como

administrador. Em Windows

Sessão do PowerShell, digite thefollowing e pressione Enter. Set-ExecutionPolicy -

ExecutionPolicyRemoteSigned Digite o seguinte e pressione Enter para habilitar

allrequired

exceções de regras de firewall.

Configure-SMRemoting.ps1 -force –enable

PERGUNTA 87

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor de impressão chamado Server1 que executa o Windows Server 2012 R2.

Você compartilha várias impressoras em

Server1. Você precisa se certificar de que você pode visualizar os objetos de

impressora associados ao Server1 no Active

Usuários e Computadores.

Qual opção você deve selecionar? Para responder, selecione a opção apropriada na

área de resposta.

Page 106: Simulado traduzido 70   410

Resposta correta:

Você pode visualizar objetos de impressora no Active Directory, clicando em Usuários,

Grupos e Computadores como

contentores no menu Exibir no diretório Usuários e Computadores do Active Directory

snap-in.

Por padrão, objetos de impressora são criados sob o objeto máquina em que eles são

compartilhados. depois de você ligar os usuários, grupos e computadores como

recipientes opção, você pode ver as impressoras através da expansão computador

host da impressora.

PERGUNTA 88

Page 107: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

servidores membros nomeados servidor1 e servidor2 que executam o Windows Server

2012 R2. Você faz logon

Server1. Você precisa recuperar as configurações de IP de Server2. Que comando

deve executar

de Server1?

A. WinRS -r: server2 ipconfig

B. winrm get server2

C. dsquery * -scope base-attr ip, server2

D. ipconfig> server2.ip

Resposta correta: Um

explicação:

Gerenciamento Remoto A. Windows permite-lhe gerir e executar programas

remotamente

B. winrm são os serviços do lado do servidor para mgmt remoto

C. dsquery * localiza todos os objetos no diretório de acordo com critérios usando uma

consulta LDAP.

D. Would Informação saída server1 ipconfig para server2.ip arquivo

Page 108: Simulado traduzido 70   410

PERGUNTA 89

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem o Hyper-V

função de servidor instalado. Os discos em Server1 são configurados como mostrado

na exposição. (Clique no

Botão para exposições.) Você cria uma máquina virtual em Server1. Você precisa se

certificar de que você pode

configurar um disco de passagem para a máquina virtual. O que você deveria fazer?

Page 109: Simulado traduzido 70   410

A. partição Excluir E.

B. Converter disco 1 para um disco GPT

C. Converter disco 1 para um disco dinâmico.

D. Tome Disk 1 offline.

Resposta correta: D

explicação:

Disco de passagem deve estar offline

Pass-through configuração de disco

Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado

diretamente para o servidor Hyper-V sem

exigindo thevolume ser configurado. O armazenamento pode ser um disco físico

interno ao Hiper-

V Server ou pode ser astorage Area Network (SAN) de unidade lógica (LUN) mapeado

para o Hyper-V

servidor. Para garantir o acesso hasexclusive Clientes para o armazenamento, deve

ser colocado em um offline

Estado do serverperspective Hyper-V

PERGUNTA 90

Page 110: Simulado traduzido 70   410

Você trabalha como um administrador no ENSUREPASS.com. A rede consiste em

ENSUREPASS.com

um único domínio nomeado ENSUREPASS.com. Todos os servidores na rede tem

ENSUREPASS.com

Windows Server 2008 R2 instalado. Algumas das estações de trabalho do

ENSUREPASS.com tiver o Windows 7

instalado, enquanto o resto tem o Windows 8 instalado.

Depois de instalar um computador com Windows Server 2012 novo no domínio

ENSUREPASS.com, você

configurá-lo para executar o arquivo e função de servidor de Serviços de

Armazenamento. Você é instruído a criar um compartilhada

pasta no novo servidor, e configurar o uso de versões anteriores para restaurar

arquivos localizados em

a pasta compartilhada.

Qual das seguintes ações que você deve tomar?

A. Você deve considerar configurar as definições de cópias de sombra no novo

servidor.

B. Você deve considerar a configuração das definições de instantâneos sobre o novo

servidor.

C. Você deve considerar configurar as definições da cópia do fundo no novo servidor.

D. Você deve considerar a definição das configurações de permissão no novo

servidor.

Resposta correta: Um

Explicação:

Quais são as versões anteriores?

As versões anteriores são ou cópias de backup (cópias de arquivos e pastas que você

faça backup usando

o assistente Back Up Files, ou cópias de sombra) cópias de arquivos e pastas que o

Windows automaticamente

salva como parte de um ponto de restauração. (As cópias de sombra podem ser

cópias de arquivos em seu computador ou compartilhado

arquivos em acomputer em uma rede.) Você pode usar versões anteriores de arquivos

para restaurar arquivos que você

Page 111: Simulado traduzido 70   410

acidentalmente modificado ou excluído, ou que foram danificadas. Dependendo do tipo

de arquivo ou pasta, você

pode abrir, salvar em um local diferente ou restaurar uma versão anterior.

ATT: (nada a ver com a pergunta, mas legal saber) Volume de servidor de arquivos do

serviço de cópia de sombra

(VSS) Service Agent Permite consistência de snaphots aplicação (cópias de sombra).

Com anterior

versões do Windows Server, VSS suportado apenas cópias de sombra de dados no

servidor local. Com

WS2012, a Microsoft adicionou VSS para Ações SMB arquivo que estende o suporte

de cópia de sombra para

volumes.Administrators rede instalar o agente FS VSS no servidor de arquivos onde o

aplicativo

dados está localizado. Eles, então, instalar o provedor VSS no servidor onde o

aplicativo está localizado.

Os provedores de conversa com o agente usando o novo protocolo VSS remoto de

servidor de arquivos, a fim de gerenciar

as cópias de sombra dos dados.

PERGUNTA 91

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

servidores nomeados Server2 executa o Windows Server 2012 R2. Você cria um

modelo de segurança nomeado

Modelo 1, usando a modelos de segurança snap-in. Você precisa aplicar modelo 1

para Server 2.

Qual ferramenta você deve usar?

A. Modelos de Segurança.

Gestão B. Computer.

C. Security Configuration and Analysis.

Configuração do Sistema D..

Resposta correta: C

explicação:

Page 112: Simulado traduzido 70   410

Os modelos de segurança são inativos até importado para um objecto de Política de

Grupo ou a segurança

Análise Configurationand.

PERGUNTA 92

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

controlador de domínio chamado DCS. DCS tem uma instalação do núcleo de servidor

do servidor Windows 2012. Você

necessário desinstalar o Active Directory do DCS manualmente. Qual ferramenta você

deve usar?

A. O cmdlet Remove-WindowsFeature

B. o comando Dsamain.exe

C. o comando ntdsutil.exe

D. o cmdlet Remove-ADComputer

Resposta correta: C

explicação:

A. Remove funções e recursos para remover DC usar Uninstall-addsdomaincontroller

B.Exposes dados do Active Directory que são armazenados em um instantâneo ou de

backup como um Lightweight Directory

acesso

Servidor Protocol (LDAP)

Page 113: Simulado traduzido 70   410

C. remove manualmente um controlador de domínio

D. Remove AD objeto de computador

PERGUNTA 93

Você tem um servidor chamado Server 2 que executa o Windows Server 2012 R2.

Server 2 tem o Hyper-V

função de servidor instalado.

Os discos em Server2 são configurados como mostrado na exposição. (Clique no

botão Exposição).

Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar

que você pode configurar

um disco de passagem para VM1. O que você deveria fazer?

A. Converter disco 1 para um disco MBR.

B. Converter disco 1 para um disco básico.

C. Pegue um disco offline.

D. Criar uma partição no disco 1.

Resposta correta: C

explicação:

Pass-through configuração de disco

Page 114: Simulado traduzido 70   410

Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado

diretamente para o servidor Hyper-V sem

exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno

para o

Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica

(LUN) mapeada para a

Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,

ele deve ser colocado em um

Estado off-line a partir da perspectiva do servidor Hyper-V

PERGUNTA 94

Você tem um servidor de arquivos chamado Server1 que executa o Windows Server

2012 R2. Server1 tem seguintes

configurações de hardware:

- 16GB de RAM

- Uma única CPU quad-core

- Três equipes de rede que têm dois adaptadores de rede cada um

Você adicionar CPUs e RAM adicional para o Servidor 1.

Você redirecionar Server1 como um host de virtualização. Você instalar a função de

servidor Hyper-V em Server1.

Você precisa criar quatro switches virtuais externas no Hyper-V. Quais cmdlet que

você deve executar em primeiro lugar?

A. Set-NetAdapter.

B. Add-Net1.bfoTeamNic

C. Add-VMNetworkAdapter

D. Remova-NetLbfoTeam

Resposta correta: D

explicação:

A. Define propriedades do adaptador

B. Adicionar nova interface para NIC da equipe

C. Adiciona vadapter para vm

D. Removido NIC do host

Page 115: Simulado traduzido 70   410

Você precisa de quatro switches virtuais, mas atualmente só tem 3 equipas

disponíveis. Você precisaria quebrar um

time de primeira.

PERGUNTA 95

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

servidores que executam o Windows Server 2012 R2.

Você cria um modelo de segurança chamado modelo 1 usando o Modelos de

segurança snap-in.

Você precisa aplicar o Modelo 1 a Server2.

Qual ferramenta você deve usar?

A. Gerenciador de Autorização

Política de segurança local B.

C. Modelos de Certificados

Configuração do Sistema D.

Resposta correta: B

explicação:

Uma política de segurança é uma combinação de configurações de segurança que

afetam a segurança em um computador. você

pode usar sua política de segurança local para editar políticas de conta e políticas

locais no seu local de

computador.

PERGUNTA 96

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor nomeado Server 2012. Você cria um grupo Manged conta de serviço

chamado gservice1. Você

precisa configurar um serviço chamado Service1 para executar como a conta

gservice1. Como deve você

configurar Service1?

A. Em um prompt de comando, sc.exe correr e especificar o parâmetro de

configuração.

Page 116: Simulado traduzido 70   410

B. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -

PassThrough

C. A partir do Windows PowerShell, execute o Set-Service e especificar o parâmetro -

StartupType

D. De Serviços Console configurar as definições gerais

Resposta correta: Um

PERGUNTA 97

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém um

servidor membro nomeado Server1 e um controlador de domínio chamado DC2.

Todos os servidores executar o Windows

Server 2012 R2. Em DC2, você abrir o Gerenciador de Servidor e você adicionar

Server1 como outro servidor para

gerir. De Server Manager no DC2, você clique com o botão direito Server1 como

mostrado na exposição. Você

precisa garantir que quando você clica com o botão direito Server1, você verá a opção

de executar o console DHCP.

O que você deveria fazer?

Page 117: Simulado traduzido 70   410

A. No Server1, instalar as ferramentas de Administração de Recursos.

B. No domínio, adicione DC1 ao grupo Administradores DHCP.

C. Por DC2 e Server1, execute winrm quickconfig.

D. No DC2, instalar as ferramentas de Administração de Funções.

Resposta correta: D

PERGUNTA 98

Sua rede contém um domínio do Active Directory chamado contoso.com. Uma unidade

organizacional

(OU) OU1 nomeado contém contas de usuário e contas de computador. Um objeto de

política de grupo (GPO)

GP1 nomeado é ligado ao domínio. GP1 contém definições de configuração do

computador e do usuário

Definições de configuração.

É preciso evitar que as configurações do usuário em GP1 seja aplicada aos usuários.

O

solução deve assegurar que as configurações do computador em GP1 são aplicadas a

todos os clientes

computadores. O que você deve configurar?

A. o modo de processamento de auto-retorno de Diretiva de Grupo

B. o recurso Bloquear Herança

C. Forçados a configuração

D. Status do GPO

Resposta correta: Um

Explicação:

A. loopback da Diretiva de Grupo com a opção de substituir precisa ser usado B. O

bloqueio impede de herança

Objetos de Diretiva de Grupo (GPOs) que são vinculados a sites, domínios, unidades

de ororganizational

sendo herdadas automaticamente pelo de nível filho C. Forçados evitar o bloqueio ao

nível mais baixo

D. O GPO Status. Isso indica se quer a configuração do usuário ou configuração do

computador

Page 118: Simulado traduzido 70   410

dos GPOis ativado ou desativado.

Você pode usar o recurso de auto-retorno Diretiva de Grupo para Group Policy Objects

App1y (GPOs) que dependem

única onwhich computador que o usuário fizer logon no.

Usuário de política de grupo processamento de auto-retorno pode ser ativada em um

de dois modos: mesclar ou substituir. Em

mergemode, ambos os GPOs App1ying à conta de usuário e GPOs App1ying para o

computador

conta são processedwhen um usuário efetua login. GPOs que App1y para a conta de

computador são

processados e, portanto, segundo takeprecedence? se uma configuração é definida

tanto no GPO (s)

App1ying à conta de usuário, eo GPO (s) App1yingto a conta de computador, a

configuração no

GPO (s) App1ying para a conta de computador será aplicada. Com thereplace modo,

GPOs App1ying

à conta do usuário não são processados? somente o GPO App1ying para thecomputer

conta são

App1ied. Loopback pode ser definido como Não Configurado, Ativado ou Desativado.

No estado Ativado,

auto-retorno pode ser definido toMerge ou Substituir. Em ambos os casos o usuário só

recebe política relacionadas ao usuário

definições. Auto-retorno com Substituição - No caso de Auto-retorno com Substituir, a

lista de GPO para o usuário

é substituído em itsentirety pela lista GPO que já obtida para o computador em

computador

inicialização (durante a etapa 2 em processamento GroupPolicy e precedência). As

configurações do usuário

a partir dessa lista são App1ied para o usuário.

Auto-retorno com mesclagem - No caso de Auto-retorno com Mesclagem, a lista de

objetos de Diretiva de Grupo é uma

concatenação.

A lista padrão de GPOs para o objeto de usuário é obtida, como normal, mas, em

seguida, a lista de GPOs para o

Page 119: Simulado traduzido 70   410

computador (obtida durante a inicialização do computador) é acrescentado a esta lista.

Como os GPOs do computador

são processados afterthe GPOs do usuário, eles têm precedência se qualquer do

conflito configurações. Isto é um

Configuração do computador, que é encontrada em Configuração do Computador |

Modelos Administrativos |

Sistema | Diretiva de Grupo | Modo Política User Group Loopback Processing Você

deseja criar um novo

OU no AD que é dedicado a contas de computador que terão loopbackprocessing

habilitado.

Criar um novo GPO em sua nova UO para permitir User Group Policy Loopback

Processing e conjunto

modo theappropriate (fusão / substituir).

Você vai definir as configurações de usuário que você deseja App1y para os PCs

habilitados para auto-retorno via GPOs neste

mesmo newOU. Você pode definir essas configurações, ou no mesmo GPO em que

activou o Usuário

Grupo cenário Processamento PolicyLoopback, ou você criar um novo GPO na

mesma UO para

suas configurações de usuário. Lembre-se que ao usar o modo REPLACE, nenhum

dos seus outros GPOs do usuário serão App1ied

whena usuário efetua login em uma máquina que tem o processamento de loopback

habilitado. Somente as configurações de usuário

que aredefined nos GPOs que App1y a essa máquina será App1ied.

PERGUNTA 99

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a

função de servidor Hyper-V

instalado.

Em Server1, você cria uma máquina virtual chamada VM1. Quando você tenta

adicionar um RemoteFX 3D

Adaptador de vídeo para VM1, você descobre que a opção não está disponível, como

mostrado a seguir

exposição.

Page 120: Simulado traduzido 70   410

Você precisa adicionar o adaptador de vídeo 3D para RemoteFX VM1.

O que você deve fazer primeiro?

A. No Server1, execute o cmdlet Enable-VMRemoteFxPhysicalVideoAdapter.

B. No Server1, instalar o recurso de Media Foundation.

C. Em Server1, execute o cmdlet Add-VMRemoteFx3dVideoAdapter.

D. No Server1, instalar o remoto Desktop Virtualization Anfitrião (Host de Virtualização

RD) serviço de função.

Resposta correta: D

Explicação:

A. Permite que um ou mais RemoteFX adaptadores de vídeo físicos para uso com

RemoteFX habilitado virtual

máquinas.

Page 121: Simulado traduzido 70   410

B.

C. Adiciona um adaptador de vídeo RemoteFX em uma máquina virtual.

D. Papel deve ser adicionado para o anfitrião primeiro

TM está incluída como parte do serviço de função Host de virtualização de desktop

remoto, e

Microsoft? RemoteFX

permite a entrega de uma experiência de usuário completa do Windows para uma

gama de dispositivos de cliente incluindo rico

clientes, thin clients e clientes ultrafinos. RemoteFX torna o conteúdo usando o

processamento de gráficos

unidades (GPUs) que estão presentes no servidor e, em seguida, compartilhado entre

vários desktops virtuais.

RemoteFX processa uma gama de conteúdo, incluindo DirectX e todos os tipos de

multimídia, e é

otimizada para redes baseadas em LAN. O número de monitores e sua resolução

máxima

determina a quantidade de memória da GPU no servidor requerido por RemoteFX.

Esta consideração

é importante para determinar a escala de quantas máquinas virtuais uma Área de

Trabalho Remota

Servidor de virtualização Host pode suportar.

PERGUNTA 100

Sua rede contém dois hosts Hyper-V com o nome Host1 e Host2. Anfitrião1 contém

um Virtual

máquina chamada VM1. Host2 contém uma máquina virtual chamada VM2. VM1 e

VM2 run do Windows

Server 2012 R2. Você instala o recurso de balanceamento de carga de rede na VM1 e

VM2. Você precisa

garantir que as máquinas virtuais são configurados para suportar Network Load

Balancing (NLB). Qual

configurações da máquina virtual, você deve configurar em VM1 e VM2?

Guarda A. Router

Guarda B. DHCP

Page 122: Simulado traduzido 70   410

C. O espelhamento de portas

Endereço MAC D.

Resposta correta: D

Explicação:

Em Hyper-V, o anfitrião VM impede atualizações dinâmicas de endereço MAC como

uma camada extra de segurança em

thedatacenter. Isso ocorre porque o VM pode ter direitos totais de administrador, ainda

pode ser não confiável

em thedatacenter, por exemplo, quando a hospedagem VM é fornecida por uma

empresa de hospedagem independente.

Neste cenário, precisamos ter certeza de que uma VM não pode causar um DOS ou

divulgação de informações

ataque contra outra VM. Se uma VM é capaz de falsificar seu endereço MAC, então

ele pode falsificar o MAC

endereços de outras VMs e impactother VMs em que o anfitrião. Os switches físicos

têm semelhante

protecções e cabe ao administrador para permitir thatprotection ou não. Se você não

permitir spoofing

do endereço MAC antes de configurar o NLB no VM você poderia potencialmente

haveproblems com o

Cluster NLB.

Ao configurar o NLB no modo de unicast no Hyper-V com permitir spoofing de MAC

Address desativado

você maysee alguns dos seguintes sintomas:

Quando inicialmente configurar NLB você vai perder a conectividade de rede no

adaptador de rede NLB foi

configuredon.

? Haverá um evento de erro NLB no log de eventos do Windows informando que a

placa de rede faz

não supportdynamic atualizações de endereço MAC.

Depois de reiniciar o servidor, o NLB será exibido para ser ligado ao adaptador de

rede, mas o VIP do cluster

nothave irá sido adicionados à placa de rede.

Page 123: Simulado traduzido 70   410

? O endereço MAC do cluster ainda será o endereço original MAC associado com a

rede

adaptador toconfiguring antes NLB. Use CMD> ipconfig / all para ver o endereço MAC.

Ele deve começar com "02-BF - ***"

Se você ignorar todos os sintomas anteriores e adicionar manualmente o VIP você

poderia começar um conflito de IP se houver

são othernodes no cluster que têm o mesmo VIP.

Com isso dito, para permitir que os convidados VM para executar NLB você precisa

definir a propriedade VM para "Ativar spoofing

de MACAddress ".

Para habilitar a falsificação de endereços MAC abrir o console de gerenciamento do

Hyper-V. Verifique se o VM

é stoppedopen as propriedades do VM. Selecione o adaptador de rede para o NLB VM

e verificação

a "Ativar spoofing ofMAC Endereço" e clique em OK. Em seguida, iniciar a VM

PERGUNTA 101

Sua rede contém uma imagem do Windows Server 2012 R2 chamado Server12.wim.

Server12.wim

contém as imagens apresentadas na tabela a seguir.

Server12.wim está localizado em C: \.

É preciso ativar as Ferramentas de Migração do Windows Server apresentam no

Windows Server 2012

Imagem R2 Datacenter Server. Você quer conseguir este objetivo, usando a

quantidade mínima de

Esforço administrativo.

Que comando deve executar em primeiro lugar?

A. DISM.exe / mount-wim /wimfile:c:\Server12.wim / index: 4 / MountDir: c: \ mount

B. imagex.exe / capture c: c: \ Server12.wim "windows server 2012server datacenter"

Page 124: Simulado traduzido 70   410

C. DISM.exe / imagem: c: \ Server12.wim / habilitar-metragem / featurename:

servermigration

D. imagex.exe / aplicar c: \ Server12.wim 4 c: \

Resposta correta: Um

Explicação:

A. Monta a imagem antes de fazer qualquer chnages

B. imagex / capture janelas cria imagens .wim

C. Você precisa montar a imagem primeiro

D. imagex / App1y App1ies imagem de conduzir

A Imagem de Implantação e Gestão (DISM) ferramenta é uma ferramenta de linha de

comando que é usado

para modifyWindows? imagens. Você pode usar o DISM para ativar ou desativar

recursos do Windows diretamente de

o CommandPrompt, ou por App1ying um arquivo de resposta para a imagem. Você

pode ativar ou desativar

Recursos do Windows offline em um arquivo WIM ou VHD, ou on-line em um sistema

operacional em execução.

Você também pode usar o comando de gerenciamento de imagem DISM para listar os

números de índice de imagem ou a

verificar thearchitecture para a imagem que você está mounting.ex:

Dism / Mount-Imagem /ImageFile:C:\test\images\install.wim / Nome: "Base de dados

de imagens do Windows"

/ MountDir: C: \ test \ offline

Por padrão, o DISM é instalado em C: \ Arquivos de Programas (x86) \ Windows \ Kits

8.0 \ Avaliação e

Deployment Kit Tools \ Deployment \

PERGUNTA 102

Sua rede contém um domínio do Active Directory chamado contoso.com. A rede

contém uma

controlador de domínio chamado DC1 que tem a função de servidor DNS Server

instalado. DC1 tem um padrão

zona de DNS primário para contoso.com.

Page 125: Simulado traduzido 70   410

Você precisa garantir que apenas computadores clientes no domínio contoso.com será

capaz de adicionar o seu

registros para a zona contoso.com.

O que você deve fazer primeiro?

A. Modificar as configurações de segurança do Dc1

B. Modifique as definições de segurança da zona contoso.com.

C. Armazenar a zona contoso.com no Active Directory

D. Assinar a zona contoso.com.

Resposta correta: C

Explicação:

C. Apenas os usuários autenticados podem criar registros de quando a zona é

armazenada em atualizações dinâmicas seguras AD

permitir que um administrador para controlar o que os computadores atualização que

nomes e preventunauthorized

computadores de substituição de nomes existentes no DNS. Se você tiver uma infra-

estrutura do Active Directory,

você só pode usar Active Directory - integrado zonas em controladores de domínio

ActiveDirectory. Se você

está usando Active Directory - integrado zonas, você deve decidir se deseja ou não

armazenar Ativo

Zonas integradas na partição de diretório de aplicativos - Diretório. Para configurar

computadores para atualizar

Dados DNS de forma mais segura, zonas loja DNS em DomainServices Active

Directory (AD DS) e utilização

o recurso de atualização dinâmica segura. A atualização dinâmica segura restringe as

atualizações da zona DNS apenas

os computadores que são autenticados e joinedto o domínio do Active Directory onde

o DNS

servidor está localizado e para as configurações de segurança específicas que

aredefined nas listas de controle de acesso

(ACLs) para a zona DNS.

PERGUNTA 103

Page 126: Simulado traduzido 70   410

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

Você precisa se certificar de que todo o tráfego enviado para VM3 podem ser

capturados em VM2.

O que você deve configurar?

Topologia NUMA A.

Controle B. Recursos

C. medição de recursos

D. virtual Chaminé Máquina

E. a VLAN ID

Compatibilidade Processador F.

G. a ordem de inicialização

H. Ação Arranque Automático

I. Integration Services

J. O espelhamento de portas

K. Single-raiz virtualização de E / S

Resposta correta: J

explicação:

J. Com o Hyper-V porta Virtual Switch espelhamento, você pode selecionar as portas

de switch que são monitorados como

bem como a porta do switch que recebe cópias de todo o tráfego

Page 127: Simulado traduzido 70   410

PERGUNTA 104

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

Você pretende agendar um backup completo do Server1 usando o Backup do

Windows Server.

Você precisa se certificar que o estado de VM1 é salvo antes do início do backup.

O que você deve configurar?

Topologia NUMA A.

Controle B. Recursos

C. medição de recursos

D. virtual Chaminé Máquina

E. a VLAN ID

Compatibilidade Processador F.

G. a ordem de inicialização

H. Ação Arranque Automático

I. Integration Services

J. O espelhamento de portas

Page 128: Simulado traduzido 70   410

K. Single-raiz virtualização de E / S

Resposta correta: I

Explicação:

Qual é o estado salvo Hyper-V?

Algumas máquinas virtuais Hyper-V ir brevemente off-line em um "Estado Saved" na

fase inicial de um backup.

Enquanto o backup estiver em execução, eles geralmente voltam a ficar online depois

de um par de segundos. Fundo

KnowledgeThe decisão de retirar as máquinas virtuais Hyper-V off-line em um estado

salvo é feito unicamente

nos Serviços de Hyper-VManagement.

Utilitários de software de backup têm nenhuma maneira de forçar um backup ao vivo

quando Hyper-V determina que não pode e

não deve bedone.There muitos fatores que são considerados pelo Hyper-V quando se

decide se

para tirar uma VM offline ou não, o Hyper-V Requisitos de backup ao vivo:

Para atingir zero downtime backups ao vivo de máquinas virtuais, você precisa as

seguintes condições atendidas:

1. O convidado VM precisa ter Integration Services instalado, ativado e rodando

System (COM +

Application Service, Distributed Transaction Coordinator Service, e Volume Shadow

Copy

Service). Alsoreview as configurações da VM no Hyper-V, a opção 'backup' precisa ser

verificado.

2. Todos os discos envolvidos precisam ser formatado com NTFS, incluindo os discos

dentro da VM.

3. O Volume Shadow Copy Service e serviços relacionados VSS precisa ser ativado e

em execução.

4. O espaço de armazenamento de cópia de sombra para cada unidade deve estar

disponível para Hyper-V VSS escritor e ser

localizado atthe mesmo volume. Por exemplo, o espaço de armazenamento para a

unidade C: tem de ser na unidade C:

em si, e assim por diante. Usethe comando VSSADMIN partir da linha de comando

para verificar as configurações. (Use:

Page 129: Simulado traduzido 70   410

vssadmin lista shadowstorage / vssadmin redimensionar shadowstorage)

5. Certifique-se as VMs são divididas usando a formatação 'disco básico'. No momento

em que o Hyper-V não faz

apoio LIVEBackup para VMs formatado usando o particionamento de disco dinâmico

ou GPT.

7. Certifique-se de ter pelo menos cerca de 20% de espaço livre em cada unidade

envolvida, como a unidade na

hospedar unidade do sistema principal eos da VM.

8. Certifique-se de muita memória RAM fragmentou-un é disponível no host. Se uma

máquina é puxado para Guardadas

Estado, Hyper-

V pode não ser capaz de trazer o VM de volta on-line se ele não é possível alocar um

bloco contínuo de memória RAM. nota

que theremay ser RAM total suficiente disponível, mas não o suficiente para colocar

um único bloco. você deve

portanto, visam keepat menos 512 MB para 1 GB de RAM livre quando todas as VMs

são alimentados para cima.

Page 130: Simulado traduzido 70   410

PERGUNTA 105

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

Page 131: Simulado traduzido 70   410

VM3 é usado para testar as aplicações. Você precisa impedir VM3 de sincronizar seu

relógio para

Server1. O que você deve configurar?

Topologia NUMA A.

Controle B. Recursos

C. medição de recursos

D. virtual Chaminé Máquina

E. a VLAN ID

Compatibilidade Processador F.

G. a ordem de inicialização

H. Ação Arranque Automático

I. Integration Services

J. O espelhamento de portas

K. Single-raiz virtualização de E / S

Resposta correta: I

Explicação:

Por padrão, quando você instalar o Integration Services / Componentes de

sincronização de tempo que você começa com

o sistema operacional hospedeiro, aqui está como desativar a sincronização de tempo

contínuo. Quando você instala a integração

serviços / componentes no Hyper-V máquina virtual que você obter um conjunto de

serviços instalados e ativados por

padrão.

Desligar o sistema operacional

Sincronização de tempo

A troca de dados batimento cardíaco

Backup via VSS

Se você não quer que a máquina virtual para sincronizar continuamente o seu tempo

para o anfitrião Hyper-V usando o

serviço de integração, você pode desativar o serviço de integração do gerente Hyper-

V.

Page 132: Simulado traduzido 70   410

Abra as configurações da VM

Em Gerenciamento, realçar a opção Integration Services e você terá uma lista de

Integração

Serviços instalado e ativado Desmarque o serviço de sincronização de tempo e de

imprensa App1y. O

máquina virtual agora não irá sincronizar seu tempo com o anfitrião Hyper-V em uma

base contínua .... mas vai

sempre sincronizar uma vez ao ligar. Isso é necessário para arrancar tira o

temporizador dentro da máquina virtual

PERGUNTA 106

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

Page 133: Simulado traduzido 70   410

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

Você precisa configurar VM4 para acompanhar o CPU, memória e uso da rede.

O que você deve configurar?

Topologia NUMA A.

Controle B. Recursos

C. medição de recursos

D. Máquina Virtual Chaminé

E. a VLAN ID

Compatibilidade Processador F.

G. a ordem de inicialização

H. Ação Arranque Automático

I. Integration Services

J. O espelhamento de portas

K. Single-raiz virtualização de E / S

Resposta correta: C

Explicação:

http://blogs.technet.com/b/meamcs/archive/2012/05/28/hyper-v-resource-metering-

inwindowsserver-

2012-servidor-8-beta.aspx

Métricas

coletadas para cada máquina virtual utiliza medidor de recursos:

Uso de CPU médio, medido em megahertz ao longo de um período de tempo.

Uso de memória física média, medida em megabytes.

Page 134: Simulado traduzido 70   410

Uso de memória mínimo (menor quantidade de memória física). Uso de memória

máximo (mais alto

quantidade de memória física). Quantidade máxima de espaço em disco alocado para

uma máquina virtual. Total

o tráfego de rede de entrada, medida em megabytes, para um adaptador de rede

virtual. Sainte total

o tráfego de rede, medida em megabytes, para um adaptador de rede virtual

PERGUNTA 107

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

Você precisa se certificar que VM1 pode usar mais tempo de CPU do que as outras

máquinas virtuais quando o

CPUs no Server1 está sob uma carga pesada.

O que você deve configurar?

Topologia NUMA A.

Controle B. Recursos

C. medição de recursos

D. Máquina Virtual Chaminé

E. O VLAN ID

Compatibilidade Processador F.

G. A ordem de inicialização

H. Ação Arranque Automático

Page 135: Simulado traduzido 70   410

I. Integration Services

J. O espelhamento de portas

K. Single-raiz virtualização de E / S

Resposta correta: B

Explicação:

B. controles de recursos fornecem-lhe várias maneiras de controlar a maneira que

aloca do Hyper-V

recursos para a máquina virtual

Quando você cria uma máquina virtual, você pode configurar a memória e processador

para fornecer o

recursos informáticos adequados para a carga de trabalho que você planeja executar

na máquina virtual. Este

carga de trabalho consiste no sistema operacional convidado e todos os aplicativos e

serviços que serão executados em

Ao mesmo tempo na máquina virtual.

Controles de recursos fornecê-lo com várias maneiras de controlar a maneira que

aloca do Hyper-V

recursos para máquinas virtuais.

Reserva de máquina virtual. Dos recursos de processador disponíveis para uma

máquina virtual, especifica o

percentual que está reservada para a máquina virtual. Esta configuração garante que

a percentagem

você especificar estará disponível para a máquina virtual. Essa configuração também

pode afetar quantas virtual

máquinas que você pode executar ao mesmo tempo.

Limite de máquina virtual. Dos recursos de processador disponíveis para uma máquina

virtual, especifica o

percentagem máxima que pode ser utilizado pela máquina virtual. Esta definição

aplica-se independentemente de

se outras máquinas virtuais estão em execução.

Peso relativo. Especifica como Hyper-V aloca recursos a esta máquina virtual quando

mais de

Page 136: Simulado traduzido 70   410

uma máquina virtual está em execução e as máquinas virtuais competem por

recursos.

PERGUNTA 108

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. server1 tem

a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais

nomeados VM1, VM2, VM3,

e VM4. SERVER1 é configurado como mostrado na tabela a seguir.

VM2 envia e recebe grandes quantidades de dados através da rede. Você precisa se

certificar de que o

o tráfego de rede de VM2 ignora os switches virtuais da partição pai. O que deve você

configurar?

Topologia NUMA A.

Page 137: Simulado traduzido 70   410

Controle B. Recursos

Medição C. Recursos

D. Máquina Virtual Chaminé

E. O VLAN ID

Compatibilidade Processador F.

G. A ordem de inicialização

H. Ação Arranque Automático

I. Integration Services

J. O espelhamento de portas

K. Single-raiz virtualização de E / S

Resposta correta: K

explicação:

K. SR-IOV maximiza o rendimento da rede, minimizando a latência da rede, bem como

a CPU

sobrecarga necessária para o tráfego de rede de processamento.

PERGUNTA 109

Sua rede contém um domínio do Active Directory chamado contoso.com. A rede

contém uma

servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1

tem o servidor de DNS

função de servidor instalado e tem uma zona primária para contoso.com. O domínio do

Active Directory

contém 500 computadores cliente. Há um adicional de 20 computadores em um grupo

de trabalho. Você

descobrir que cada computador cliente na rede pode adicionar seu registro à zona

contoso.com.

Você precisa se certificar de que apenas os computadores clientes no domínio do

Active Directory podem registar

Page 138: Simulado traduzido 70   410

registros na zona contoso.com.

O que você deve fazer primeiro?

A. Mova a zona contoso.com para um controlador de domínio que esteja configurado

como um servidor de DNS

B. Configurar as definições de atualizações dinâmicas da zona contoso.com

C. Assinar a zona contoso.com usando DNSSEC

D. Configure as definições de segurança da zona contoso.com.

Resposta correta: Um

Explicação:

Se você instalar o servidor DNS em um não-DC, então você não é capaz de criar

zonas integradas ao AD. DNS

atualização de segurança está disponível apenas para zonas integradas no AD DS.

Quando você directoryintegrate

uma zona, lista de controle de acesso (ACL) recursos de edição estão disponíveis no

DNS que Managerso

você pode adicionar ou remover usuários ou grupos da ACL para uma zona ou registro

de recurso especificado.

http://technet.microsoft.com/en-us/library/cc771255.aspx

http://social.technet.microsoft.com/Forums/en-US/winserverNIS/thread/9b041bbc-

07654eedbd1cd65027f05e9f/

http://blogs.msmvps.com/acefekay/2012/11/19/ad-dynamic-dns-updates-registration-

rulesofengagement/

Nome de domínio DNS 1. Active Directory não é um nome de rótulo único ("domínio"

vs o mínimo

requisito de "domain.com." "Domain.local", etc).

2. O sufixo DNS primário deve corresponder ao nome de zona que está permitindo

atualizações. Caso contrário, o

cliente doesn'tknow o nome da zona de registo. Você também pode ter um conneciton

diferente Específica

Sufixo além de thePrimary Sufixo DNS para registrar em que zona também.

3. AD zona / DNS deve ser configurado para permitir atualizações dinâmicas, se

Seguro ou Seguro e

Non-Secure.

Page 139: Simulado traduzido 70   410

Para máquinas do cliente, se um cliente não está associado ao domínio, ea zona é

definido como Seguro, não vai

registereither.

4. Você deve apenas usar os servidores DNS que hospedam uma cópia do nome da

zona AD ou têm uma referência quaisquer outros thatdoes DNS não tem uma cópia da

zona AD. Resolução Internet para as suas máquinas vão

ser realizada pelos Rootservers (dicas de raiz), no entanto, é recomendável configurar

um

transitário para a resolução eficiente Internet. .

5. O controlador de domínio for multihomed (o que significa que tem mais de um

unteamed, NIC ativa,

mais thanone endereço IP, e / ou RRAS está instalado no DC).

6. Os endereços DNS configurados nas propriedades de IP do cliente só deve

referenciar o DNS

servidor (es) hostingthe zona AD você deseja atualizar. Isso significa que você não

deve usar um externo

DNS em qualquer propriedade IP da máquina em um ambiente AD.

Você não pode misturar-los também. Isso é devido à forma como o serviço resolvedor

lado do cliente DNS funciona.

Mesmo se os endereços de DNS youmix-se de DNS interno e das ISP, o algoritmo

resolvedor ainda pode ter

problemas pedindo o servidor correctDNS. Ele vai perguntar o primeiro primeiro. Se

não obtiver uma resposta, isso

remove o primeiro da lista eligibleresolvers e vai para o próximo na lista. Ele não vai

voltar

para o primeiro, a menos que você reiniciar a máquina, reiniciar o serviço de cliente

DNS, ou defina uma entrada de registro

para cortar o TTL consulta a 0. A regra é usar apenas um servidor DNS yourinternal

(s) e configurar um

encaminhador para DNS do seu provedor para resolução eficiente Internet.

Esta é a entrada reg para cortar a consulta para 0 TTL:

O serviço Cliente DNS não reverter para usando o primeiro servidor ... O nome de

domínio do Windows 2000

System (DNS) Serviço ao cliente (Dnscache) segue um determinado algoritmo quando

decide a ordem em

Page 140: Simulado traduzido 70   410

que para usar os DNSservers ...

http://support.microsoft.com/kb/286834

Para mais informações, leia o seguinte sobre o serviço resolvedor lado do cliente:

DNS, WINS NetBIOS & the Side de resolução de clientes, serviço de browser,

impossibilitando NetBIOS, direto

Hospedado SMB (DirectSMB), se um DC é para baixo faz um logon cliente para outro

DC, e DNS

Forwarders Algoritmo se youhave vários encaminhadores.

http://msmvps.com/blogs/acefekay/archive/2009/11/29/dns-wins-netbios-amp-the-

clientsideresolver-

browserservice-incapacitantes-netbios-direct-organizou-SMB-directsmb se-um-dc-

isdown-faz-aclient-

logon-a-outra-dcand-dns-forwarders-algorithm.aspx

7. Para clientes DHCP, DHCP Option 006 para os clientes estão definidas para o

mesmo servidor DNS.

8. Se estiver usando DHCP, o servidor DHCP só deve ser referenciar o mesmo

DNSServer exato (s) em seu próprio

IP propriedades em ordem para que ele "força" (se você setthat definição) registro em

DNS. Caso contrário, como

se ele sabe qual DNSto enviar os dados reg para? 9.

Se o AD nome de domínio DNS é um nome de rótulo único, como "Exemplo", e não o

formato adequado

de "example.com" e / ou qualquer filho desse formato, como "child1.example.com",

então temos um grande problema real.

DNS

não permitir o registo em um único nome de domínio de rótulo.

Isto por duas razões:

1. Não é o formato hierachal adequada. DNS é hierárquica, mas um nome de rótulo

único não tem hierarquia.

É apenas asingle nome.

2. tentativas de registro provoca grande Internet queriesto os servidores raiz. Por Quê?

Porque ele pensa

Page 141: Simulado traduzido 70   410

nome de etiqueta thesingle, como "EXEMPLO", é um TLD (Top Level Domain), como

"com", "net", etc.

Itwill agora tentar encontrar o servidor de nomes de raiz para fora therehandles que

TLD. No final, ele volta para

itselfand então tenta se registrar. Infelizmente, corça primeiro si NOTask pelo simples

motivo,

pensa que é um TLD.

(Citado de Alan Woods, Microsoft, 2004):

"Devido a esse tráfego consulta Root excessivo, que ISC encontrada a partir de um

estudo que descobriu Microsoft

DNS serversare causando tráfego excessivo por causa de nomes de rótulo único, da

Microsoft, sendo um

vizinho amigável internet andwanting para acabar com este problema para os seus

vizinhos, parou a capacidade de

cadastre-se em DNS com o Windows 2000SP4, XP SP1, (especialmente XP, o que

causa problemas de pesquisa

também), e Windows 2003. Afinal, ishierarchal DNS, assim, portanto, por que ainda

permitem que DNS único rótulo

nomes de domínio? "O acima exposto * * App1ies especialmente para o Windows

Vista, e, 2008, 2008 R2, e

mais recente.

10. «Registo endereço dessa conexão" no cliente não está habilitado nas

propriedades de IP do NIC,

Guia DNS.

11. Talvez haja um GPO definido para forçar atualizações seguros e que a máquina

não é um membro ingressou de o domínio.

12. Em 2000, 2003 e XP, o "cliente DHCP" Serviço não está em execução. Em 2008 /

Vista e mais recente, é

o Serviço DNSClient. Este é um requisito para o registro de DNS e resolução de DNS,

mesmo que o

cliente não está actuallyusing DHCP.

13. Você também pode configurar DHCP para forçar cadastre clientes para você, bem

como manter a zona de DNS

limpo de entradas orduplicate de idade. Veja o link que eu postei no meu post anterior.

Page 142: Simulado traduzido 70   410

PERGUNTA 110

Sua empresa tem um escritório remoto que contém 1.600 computadores cliente em

uma única sub-rede.

Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os

computadores cliente. o

solução deve minimizar o número de endereços não utilizados. Que máscara de sub-

rede você deve selecionar?

A. 255.255.248.0

B. 255.255.252.0

C. 255.255.254.0

D. 255.255.240.0

Resposta correta: Um

explicação:

255.255.252.0 = 11111111.11111111.11111100.00000000 => (22 bits 1 .. 10 bits 0)

=> 1111111111

= 1023

255.255.254.0 = 11111111.11111111.11111110.00000000 => (23 bits 1 .. 9 bits 0) =>

= 111111111

511

255.255.255.0 = 11111111.11111111.11111111.00000000 => (24 bits 1 .. 8 bits 0) =>

11111111 = 255

255.255.255.128 = 11111111.11111111.11111111.10000000 => (25 bits 1 .. 7 bits 0)

=> = 1111111

127

Page 143: Simulado traduzido 70   410

PERGUNTA 111

Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub-

redes será configurado

como mostrado na tabela a seguir.

Você precisa identificar qual ID de rede que você deve usar para cada sub-rede.

O que você deve identificar? Para responder, arraste o ID de rede apropriada para a

cada sub-rede no

área responder.

Resposta correta:

Page 144: Simulado traduzido 70   410

Explicação:

PERGUNTA 112

Você trabalha como um administrador sênior da ENSUREPASS.com. A rede

ENSUREPASS.com

consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na

ENSUREPASS.com

rede tiver o Windows Server 2012 R2 instalado, e todos os estações de trabalho têm

Windows 8 instalado.

Você está executando um exercício de treinamento para administradores juniores.

Você está actualmente a discutir uma

Cmdlet Windows PowerShell que ativa previamente desactivado regras de firewall.

Qual das seguintes alternativas é o cmdlet a ser discutido?

A. Set-NetFirewallRule

B. Enable-NetFirewallRule

C. Set-NetIPsecRule

Page 145: Simulado traduzido 70   410

D. Enable-NetIPsecRule

Resposta correta: B

Explicação:

Enable-NetFirewallRule - Permite uma regra de firewall desativado anteriormente.

http://technet.microsoft.com/en-us/library/cc990290(v=ws.10).aspx

http://technet.microsoft.com/en-us/library/jj574205.aspx

http://mikefrobbins.com/2013/02/28/use-powershell-to-remotely-enable-firewall-

exceptions-onwindows-

server-2012 /

http://technet.microsoft.com/en-us/library/jj554869%28v=wps.620%29.aspx

PERGUNTA 113

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. Server1 é

localizado na mesma sub-rede que todos os computadores de cliente. Um técnico de

rede relata que ele

recebe uma "solicitação expirou" mensagem de erro quando ele tenta usar o utilitário

ping para conectar

para Server1 de seu computador cliente. O técnico de rede confirma que ele pode

acessar

recursos on Server1 de seu computador cliente.

Você precisa configurar o Windows Firewall com Segurança Avançada no Server1

para permitir o ping

utilitário para se conectar. Qual regra você deve habilitar?

A. compartilhamento de impressora (Echo Request - ICMPv4-In)

B. Network Discovery (WSD-In)

C. Compartilhamento de arquivos e impressora (NB-Session-In)

D. Network Discovery (SSDP-In)

Resposta correta: Um

explicação:

Ping utiliza ICMP

Page 146: Simulado traduzido 70   410

Abra Painel de Controle, selecione Sistema e Segurança, clicando sobre esse

cabeçalho Seleccione Windows

Firewall, Avançado em Definições 'Firewall do Windows com segurança avançada ",

clique em` As regras de entrada'

Desloque-se para `compartilhamento de arquivos e impressora (Echo Request

ICMPv4-In).

Botão direito do mouse na regra e selecione Ativar `regra '

Certifique-se de que ele fica verde

Powershell:

Import-Module NetSecurity

Set-NetFirewallRule -DisplayName "Compartilhamento de arquivos e impressora

(solicitação de eco? ICMPv4-In)"

habilitado Verdadeiro

PERGUNTA 114

Você tem um servidor de arquivos chamado Server1 que executa o Windows Server

2012 R2.

Você precisa se certificar de que um usuário chamado User1 pode usar o Backup do

Windows Server para criar um

backup completo de Server1. O que você deve configurar?

A. Os grupos locais usando Gerenciamento do Computador

Page 147: Simulado traduzido 70   410

B. A tarefa usando o Gerenciador de Autorização

C. A atribuição de direitos de usuário usando o Editor de Políticas de Grupo Local

D. A atribuição de função usando o Gerenciador de Autorização

Resposta correta: Um

Explicação:

A. usuário precisa para ser adicionado ao grupo de backup operador local

B. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que

fornece uma ferramenta administrativa para gerir a política de autorização e um tempo

de execução que permite que aplicativos para executar verificações de acesso

contra essa política.

C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos

têm direitos ou logon

privilégios no computador

D. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que

fornece uma ferramenta administrativa para

gerir a política de autorização e um tempo de execução que permite que aplicativos

para executar verificações de acesso

contra essa política.

PERGUNTA 115

Sua rede contém uma floresta de produção do Active Directory chamado contoso.com

e um teste Ativo

Floresta diretório chamado contoso.test. Uma relação de confiança não existe entre as

florestas. No

contoso.test domínio, você criar um backup de um objeto Group Policy (GPO)

chamado GPO1. Você

transferir o backup de GPO1 a um controlador de domínio no domínio contoso.com.

Você precisa criar um GPO em contoso.com com base nas configurações de GPO1.

Você deve atingir este

objetivo, usando a quantidade mínima de esforço administrativo.

O que você deveria fazer?

A. A partir do Windows PowerShell, execute o cmdlet Get-GPO eo cmdlet Autorais

GPO.

Page 148: Simulado traduzido 70   410

B. A partir do Windows PowerShell, execute o cmdlet New-GPO eo cmdlet Import

GPO.

C. A partir de Group Policy Management, crie um novo GPO arranque. Direito do

mouse no novo GPO starter, e, em seguida,

clique em Restaurar do Backup.

D. De Group Policy Management, clique direito do mouse no contêiner objetos Política

Garupa, e, em seguida, clique em Gerenciar

Backups.

Resposta correta: B

Explicação:

A. Copy-GPO requer domínio de confiança / copiar de um domínio para outro dentro

da mesma

floresta. B. O cmdlet Import-GPO importa as configurações de um backup de GPO em

um destino especificado

GPO. Thetarget GPO pode estar em um domínio diferente ou floresta diferente

daquela de onde o backup foi

e fez itdoes não tem de existir antes da operação.

C.

D: Você também pode restaurar GPOs. Esta operação leva um GPO de backup e

restaura-lo para a mesma

domínio da ROM original do GPO

o qual foi feito o backup. Você não pode restaurar um GPO a partir do backup em um

domínio diferente f domínio.

O cmdlet New-GPO cria um novo GPO com um nome especificado. Por padrão, o

recém-criado

GPO não está vinculado a um site, domínio ou unidade organizacional (OU). As

importações de cmdlet Import-GPO

as configurações a partir de um backup de GPO em um GPO de destino especificado.

O GPO-alvo podem ser de uma forma diferente

domínio ou floresta do que a partir do qual o backup foi feito e ele não tem de existir

antes da

a operação.

O cmdlet Restore-restaura uma cópia de segurança GPO GPO para o domínio original

do qual ele foi salvo.

Page 149: Simulado traduzido 70   410

Se o domínio original não está disponível, ou se o GPO já não existe no domínio, o

cmdlet falha.

Sua rede contém uma floresta do Active Directory. O nível funcional da floresta é

Windows server

2012. A floresta contém um único domínio. O domínio contém um servidor membro

nomeado

Server1 que executa windows server 2012. Você compra um scanner de rede

chamado Scanner1 que

suporta Web Services em dispositivos (WDS). Você precisa dividir o scanner de rede

no Server1

Qual o papel do servidor, você deve instalar em Server1?

A. Web Server (IIS)

B. Servidor de Fax

C. Serviços de Arquivo e Armazenamento

D. Serviços de Impressão e Documentos

Resposta correta: D

explicação:

Imprimir e Document Services permite centralizar tarefas do servidor de impressão e

da impressora de rede. com

Nesta função, você também pode receber documentos digitalizados a partir de

scanners de rede e encaminhar os documentos

a um recurso compartilhado de rede, site do Windows SharePoint Services, ou

endereços de e-mail. janelas

Server 2012 usa Web Services on Devices (WSD) tecnologias para integrar

dispositivos de digitalização em

o sistema

PERGUNTA 117

Sua rede contém uma floresta do Active Directory chamado contoso.com. A floresta

contém uma criança

domínio chamado europe.contoso.com. O domínio europe.contoso.com filho contém

um servidor

chamado Server1 que executa o Windows Server 2012 R2. Você instalar a função de

servidor DHCP Server em

Page 150: Simulado traduzido 70   410

Server1. Tem acesso às contas administrativas apresentados na tabela a seguir.

Você precisa autorizar Server1. Que conta de usuário você deve usar?

A. Admin1

B. Admin2

C. Admin3

D. Admin4

Resposta correta: D

explicação:

A. conta local não pode ser usado

B. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin

C. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin

D. domínio correto e é um membro da administração da Ent

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. App1 tem o

Imprimir e função de servidor Document Services instalado. Todos os computadores

clientes executam o Windows 8. A

rede contém um dispositivo de impressão ligado à rede chamado Printer1. De App1,

você compartilhar

Printer1. Você precisa se certificar que os usuários que se conectaram a Printer1

anteriormente poderão imprimir

Printer1 se App1 falhar. O que você deve configurar?

Para responder, selecione a opção apropriada na área de resposta.

Page 151: Simulado traduzido 70   410

Resposta correta:

explicação:

Branch Office Printing direto pode reduzir Wide Area Network (WAN) o uso por

imprimir directamente para uma

dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso

pode ser ativado ou desativado em um por impressora

base e é transparente para o utilizador. Ele é ativado por um administrador usando o

Gerenciamento de Impressão

Console ou o Windows PowerShell no servidor.

As informações da impressora é armazenado em cache na filial da empresa, de modo

que se o servidor de impressão não está disponível para

alguma razão (por exemplo, se o link WAN para o centro de dados está em baixo),

então ele ainda é possível para o usuário imprima.

Page 152: Simulado traduzido 70   410

Branch Office Impressão Direta requer os seguintes sistemas operacionais:

Windows Server 2012

Windows 8

PERGUNTA 119

Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.

Server1 tem dois

adaptadores de rede e está localizado em uma rede de perímetro. Você precisa

instalar um agente de retransmissão DHCP

em Server1. Qual nó você deve usar para adicionar o agente de retransmissão

DHCP? Para responder, selecione o

nó apropriado na área de resposta.

Resposta correta:

Page 153: Simulado traduzido 70   410

Explicação:

A associação ao grupo Administradores local, ou equivalente, é o mínimo necessário

para concluir

este procedimento.

Para configurar o agente de retransmissão DHCP IPv4

1. Na MMC Encaminhamento e acesso remoto snap-in, expanda IPv4, clique com o

botão direito geral, e, em seguida,

clique em Novo protocolo de roteamento.

2. Na caixa de diálogo Novo protocolo de roteamento, selecione DHCPv4 Relay Agent

e, em seguida, clique em OK.

3. No painel de navegação, clique com botão direito DHCPv4 Agente de retransmissão

e clique em Nova Interface.

4. Adicione as interfaces de rede em que o servidor pode receber pedidos DHCPv4

que você deseja

para enviar para o servidor DHCP. Botão direito do mouse DHCPv4 Agente de

retransmissão, clique em Nova Interface, selecione a

interface de rede apropriada e, em seguida, clique em OK.

5. Na caixa de diálogo Propriedades de retransmissão DHCP, selecione Retransmitir

pacotes DHCP e, em seguida, clique em OK.

Page 154: Simulado traduzido 70   410

6. No painel de navegação, clique com botão direito do agente de reencaminhamento

DHCP e, em seguida, clique em Propriedades.

7. Na guia Geral, digite o endereço IPv4 dos servidores DHCP que você deseja

fornecer DHCP

serviços para clientes do servidor RRAS, clique em Adicionar e, em seguida, clique em

OK.

PERGUNTA 120

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem seguintes

espaços de armazenamento:

- dados

- Usuários

- Backups

- Primordial

Você pode adicionar um disco rígido adicional para Server1. Você precisa identificar

qual espaço de armazenamento contém

o novo disco rígido. Qual o espaço de armazenamento contém o novo disco?

A. dados

B. Primordial

C. Usuários

D. Backups

Resposta correta: B

explicação:

Novos Discos (espaço não alocado) adicionado ao Primordial spacePrimordial Pool?

Todo armazenamento que atenda

critérios aceitáveis para Espaços de Armazenamento será colocado no exterior

Primordial. Thiscan ser considerado

o grupo padrão para dispositivos de onde será criado nenhum outras piscinas.

Observe que não há

outros discos virtuais ou piscinas neste momento. A Piscina Primordial só irá consistir

de armazenamento da Physical

dispositivos que não pertencem a nenhum outras piscinas.

Page 155: Simulado traduzido 70   410

PERGUNTA 121

Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2

e tem o arquivo e

Função de servidor de Serviços de Armazenamento instalado. Você anexar quatro

discos de 500 GB para Server1. Você precisa

configurar o armazenamento para atender os seguintes requisitos:

- Deve ser fornecida de armazenamento para um aplicativo chamado Application1.

Application1 requer 20 GB e vai exigir um máximo de 800 GB em

três anos.

- Deve ser fornecida de armazenamento para um aplicativo chamado Application2.

Application2 requer 20 GB e vai exigir um máximo de 900 GB em

Page 156: Simulado traduzido 70   410

três anos.

- A solução deve fornecer a capacidade de adicionar armazenamento dinamicamente

sem a necessidade de alterações de configuração para as aplicações.

- O armazenamento deve estar disponível se um único disco falhar.

Quais as duas ações que você deve executar? (Cada resposta correta apresenta parte

da solução.

Escolha dois.)

A. De Arquivo e serviços de armazenamento, criar discos virtuais usando o

provisionamento fixo.

B. De Arquivo e serviços de armazenamento, criar um pool de armazenamento que

usa todos os quatro discos.

C. De Gerenciamento de disco, criar dois novos volumes de espelho que usam dois

discos cada.

D. De Gerenciamento de disco, criar um novo volume RAID-5 que usa todos os quatro

discos.

E. De Arquivo e serviços de armazenamento, criar discos virtuais usando thin

provisioning.

Resposta correta: BE

Explicação:

Resposta original é AB.

Mas a resposta correta é B e E. não pode ser A, porque um disco fixo não pode ficar

em expansão.

PERGUNTA 122

Sua rede contém várias sub-redes. Em uma das sub-redes, você implantar um

servidor nomeado

Server1 que executa o Windows Server 2012 R2. Você instalar a função de servidor

DNS Server no Server1,

em seguida, criar uma zona primária padrão chamado contoso.com. Você precisa se

certificar que o cliente

computadores podem resolver nomes de rótulo único para endereços IP. O que você

deve fazer primeiro?

A. Criar uma zona de pesquisa inversa.

B. Converter a zona contoso.com para uma zona integrada ao Active Directory.

Page 157: Simulado traduzido 70   410

C. Configure atualizações dinâmicas para contoso.com.

D. Criar uma zona GlobalNames.

Resposta correta: D

Explicação:

D. usar zonas GlobalNames no Windows Server 2008 para tirar proveito dos nomes de

rótulo único

Fornecendo rótulo único nome DNS Resolução:

Enquanto Domain Name System (DNS) é o predominante tecnologia de resolução de

nomes em TCP / IP

redes, Windows Internet Name Service (WINS) é implantado em muitas redes como

uma alternativa

protocolo de resolução de nomes.

O recurso GlobalNames Zone (GNZ): O recurso GNZ foi projetado para permitir a

resolução de DNS destes

de rótulo único, nomes globais, estáticos. Você pode implantar um GNZ em uma única

floresta ou em várias florestas.

GNZ destina-se a ajudar a aposentadoria de WINS. Não é um substituto para o WINS.

GNZ não é

destina-se a apoiar a resolução de nomes de rótulo único de registros que são

registrados de forma dinâmica e portanto, não gerenciado por administradores de TI.

GNZ faz com que seja possível para você para fornecer singlelabel

resolução de nomes de um conjunto fixo de computadores host cujos nomes são

garantidos para ser tanto

global e único.

http://technet.microsoft.com/en-us/library/cc731744.aspx

http://technet.microsoft.com/en-us/library/cc816610(v=ws.10).aspx

PERGUNTA 123

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Server1 tem seis rede

adaptadores. Dois dos adaptadores de rede estão conectados a uma rede chamada

LAN1, dois dos

adaptadores de rede estão conectados a uma rede LAN2 nomeado, e dois dos

adaptadores de rede são

Page 158: Simulado traduzido 70   410

ligado a uma rede chamado LAN3. Você cria um grupo de adaptadores de rede

chamado de Team1

os dois adaptadores ligados a LAN1. Você cria um grupo de adaptadores de rede

chamado Team2 do

dois adaptadores ligados a LAN2. A política da empresa afirma que todos os

endereços IP do servidor deve ser

atribuído pelo uso de um endereço reservado no DHCP. Você precisa identificar

quantos DHCP

reservas você deve criar para Server1. Quantas reservas você deve identificar?

A. 3

B. 4

C. 6

D. 8

Resposta correta: B

Explicação:

2 Adaptadores = LAN1 = Team1 = 1 IP

2 Adaptadores = LAN2 = Team2 = 1 IP

2 Adaptadores = LAN3 = Não Equipe = 2 IP

1 + 1 + 2 = 4

PERGUNTA 124

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

servidores executar o Windows

Server 2012 R2. O domínio contém um servidor chamado Server1. Você abre de

opções de revisão no

Assistente de Configuração de Serviços de Domínio Active Directory, e em seguida

clicar em Exibir script. Você precisa

para garantir que você pode usar o script para promover Server1 para um controlador

de domínio. Que arquivo

extensão que você deve usar para salvar o script?

A. .pal

B. .bat

C. .xml

Page 159: Simulado traduzido 70   410

D. .cmd

Resposta correta: Um

Explicação:

O botão Exibir Script é usado para ler o script do PowerShell O PowerShell roteiro

correspondente

extensão é .ps1, a resposta poderia logicamente ser um arquivo .cmd ou um arquivo

.bat.

De acordo com http://www.fileinfo.com/:

PAL - arquivo de configurações criado por Corel Painter ou paleta de cores usada por

imagens bitmap Dr. halo

BAT - arquivo de lote DOS usada para executar comandos com o Prompt de Comando

do Windows (cmd.exe);

contém aseries de linha de comandos que normalmente pode ser inserido no prompt

de comando do DOS;

mais comumente usado tostart programas e utilitários de manutenção executado no

Windows. XML - XML

(Extensible Markup Language) arquivo de dados que usa tags para definir objetos e

objeto

atributos; formatado bem como um documento .html, mas usa tags personalizadas

para definir objetos eo

dados dentro eachobject; pode ser pensado como uma base de dados com base em

texto. CMD - arquivo de lote que contém

uma série de comandos executados na ordem; introduzida com o Windows NT, mas

canbe correr pelo DOS ou Sistemas Windows NT; semelhante a um arquivo .bat, mas

é administrado por CMD.EXE em vez de COMMAND.COM.

PERGUNTA 125

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Servidor !. Server1 executa uma instalação Server Core do

Windows Server 2012 R2. você

instalar a função de servidor DNS Server em Server1. Você precisa executar as

seguintes configurações

no Server1:

- Criar uma zona integrada ao Active Directory chamado adatum.com.

Page 160: Simulado traduzido 70   410

- Envie consultas de clientes DNS não resolvidos para outros sufixos de domínio para

o servidor de DNS do seu

Provedor de Serviços de Internet da empresa (ISP).

Quais cmdlets Windows PowerShell que você deve usar?

Para responder, arraste o cmdlet apropriado para a configuração correta na área de

resposta. cada

cmdlet pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode

precisar arrastar a barra de divisão

entre painéis ou de rolagem para visualizar o conteúdo.

Resposta correta:

explicação:

Adicione-DnsServerDirectoryPartition: Cria uma partição de diretório de aplicativos

DNS.

Adicione-DnsServerPrimaryZone: Adiciona uma zona primária a um servidor DNS.

Set-DNSServer Substitui a configuração do servidor DNS.

Alterações SET-DNSServerForwarder configurações remetente em um servidor DNS

Set-DNSServerDSSetting

Modifica as configurações de DNS do Active Directory.

Set-DNSServerSetting configurações do servidor DNS Modifica.

Page 161: Simulado traduzido 70   410

PERGUNTA 126

Sua rede contém um domínio do Active Directory chamado contoso.com. A rede

contém

500 computadores clientes que executam o Windows 8. Todos os computadores

cliente se conectar à Internet por

usando um proxy web. Você implantar um servidor chamado Server1 que executa o

Windows Server 2012 R2.

Server1 tem a função de servidor DNS Server instalado. Você configurar todos os

computadores cliente para usar

Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar

resolver

Nomes de host Internet para os computadores cliente. O que você deve fazer em

Server1?

A. Criar uma zona primária chamada ".".

B. Configure as definições de segurança da zona contoso.com.

C. Criar uma delegação de zona para GlobalNames.contoso.com.

D. Criar uma zona de stub chamado "root".

Resposta correta: Um

Explicação:

Quando você instala o DNS em um servidor Windows que não tem uma conexão com

a Internet, o

zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona

de pontos, também é criada. Este

zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se

existe uma raiz

zona, não há outras que não as zonas que estão listados com o DNS, e você não

pode

configurar encaminhadores ou servidores de dica de raiz.

Domínio raiz

Este é o início da árvore, que representa um nível não identificado; às vezes é

mostrado como duas vazio

aspas (""), indicando um valor nulo. Quando utilizado num nome de domínio DNS,

afirma-se por um

Page 162: Simulado traduzido 70   410

ponto (.) de fuga para designar que o nome está localizado na raiz ou mais alto nível

do domínio

hierarquia. Neste exemplo, o nome de domínio DNS é considerado completo e aponta

para uma

localização exata na árvore de nomes. Nomes indicados desta forma são chamados

de domínio totalmente qualificado

nomes (FQDNs).

DNS Domain Name Hierarquia:

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém 100

contas de usuários que residem em uma unidade organizacional (OU) chamada 0U1.

Você precisa se certificar de que um

usuário chamado User1 pode vincular e desvincular objetos de Diretiva de Grupo

(GPO) para OU1. A solução deve

minimizar o número de permissões atribuídas a User1. O que você deveria fazer?

A. Modificar as permissões em OU1.

B. Execute o cmdlet Set-GPPermission.

C. Adicionar User1 ao grupo Proprietários Criadores de Diretiva de Grupo.

D. Modificar as permissões sobre a conta User1.

Page 163: Simulado traduzido 70   410

Resposta correta: Um

explicação:

http://www.howtogeek.com/50166/using-the-delegation-of-control-wizard-to-assign-

permissionsin-

server-2008 /

PERGUNTA 128

Você tem um servidor que executa o Windows Server 2012 R2. O servidor contém os

discos configurados como

mostrado na tabela a seguir.

os arquivos do usuário estão disponíveis, se um dos discos do volume falhar.

O que você deve criar?

A. um volume espelhado no disco 1 e disco 4

Page 164: Simulado traduzido 70   410

B. um volume espelhado no disco 2 e 3 de disco

C. um volume RAID-5 no disco 1, disco 2 e 3 de disco

D. um volume estendido no disco 0 e disco 4

Resposta correta: B

explicação:

Um volume espelhado fornece um gêmeo idêntico do volume selecionado. Todos os

dados gravados no espelhado

volume é escrito para ambos os volumes, o que resulta em capacidade de disco de

apenas 50 por cento. qualquer volume

pode ser espelhado, incluindo os volumes do sistema e de inicialização. O disco que

você seleciona para a sombra volume não precisa de ser idêntica à do disco original

em tamanho, ou em seu número de faixas e

cilindros. Isso significa que você não tem que substituir um disco que falhou por um

modelo idêntico. O

área não utilizada que você selecionar para o volume de sombra não pode ser menor

do que o volume original. E Se

a área que você selecionar para o volume de sombra é maior do que o, o espaço extra

original na

disco de sombra pode ser configurado como um outro volume.

Os discos dinâmicos fornecem recursos que os discos básicos não, tais como a

capacidade de criar volumes que

abranger vários discos (volumes estendidos e distribuídos) ea capacidade de criar

volumes tolerantes a falhas

(Espelhados e RAID-5 volumes).

As seguintes operações podem ser executadas somente em discos dinâmicos:

Criar e excluir simples, estendidos, distribuídos, espelhados e volumes RAID-5.

Estender um simples ou

volume expandido. Remover um espelho de um volume espelhado ou quebrar o

volume espelhado em dois

volumes. Reparação espelhado ou RAID-5 volumes. Reativar um disco ausente ou

offline.

Você precisa de pelo menos dois discos dinâmicos para criar um volume espelhado.

Os volumes espelhados são tolerantes a falhas e usam o RAID-1, que fornece

redundância através da criação de dois

Page 165: Simulado traduzido 70   410

cópias idênticas de um volume.

Os volumes espelhados não podem ser estendidos.

As duas cópias (espelhos) do volume espelhado compartilham a mesma letra de

unidade.

PERGUNTA 129

O que você deve fazer por núcleo de servidor para que ele possa ser gerenciado a

partir de outro servidor 2012 R2?

A. 1

B. 2

C. 3

D. 4

E. 5

F. 6

G. 7

H. 8

I. 9

Page 166: Simulado traduzido 70   410

J. 10

K. 11

L. 12

M. 13

N. 14

O. 15

Resposta correta: H

Explicação:

4) Configure o Gerenciamento Remoto já é "Ativado". 8)

Configurações De Rede

Você pode configurar o endereço IP a ser atribuído automaticamente por um servidor

DHCP ou pode atribuir

um endereço IP estático manualmente. Esta opção permite que você defina as

configurações do servidor DNS para o servidor

também.

http://technet.microsoft.com/en-us/library/jj647766.aspx

PERGUNTA 130

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Em Server1,

você cria uma impressora

nomeado Printer1. Você compartilha Printer1 e publicar Printer1 no Active Directory.

Você precisa fornecer um grupo denominado Group1 com a capacidade de gerenciar

Printer1.

O que você deveria fazer?

A. A partir de Gerenciamento de Impressão, configure as configurações de

compartilhamento de Printer1.

B. A partir de Usuários e Computadores do Active Directory, configure as

configurações de segurança de Server1- Printer1.

C. A partir de Gerenciamento de Impressão, configure as configurações de segurança

de Printer1.

D. De Gerenciamento de Impressão, configurar as definições avançadas de Printer1.

Page 167: Simulado traduzido 70   410

Resposta correta: C

Explicação:

Definir permissões para servidores de impressão

Nota:

Abra o Gerenciamento de Impressão.

No painel esquerdo, Servidores rastro digital, clique com o botão direito do mouse no

servidor de impressão e, em seguida, App1icable clickProperties.

Em theSecuritytab, underGroup ou nomes de usuários, clique em um usuário ou grupo

para o qual você deseja definir

Permissões.

UnderPermissions para <usuário ou nome do grupo>, selecione caixas

theAlloworDenycheck para o

permissões enumerados, conforme necessário.

Para permissões editSpecial, clickAdvanced.

Em thePermissionstab, clique em um grupo de usuários e, em seguida clickEdit. Na

caixa thePermission Entrydialog,

selecione as caixas theAlloworDenycheck para as permissões que você deseja editar.

Page 168: Simulado traduzido 70   410

Referência: Definir permissões para Servidores de Impressão

PERGUNTA 131

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

servidores executar o Windows

Server 2012 R2.

Computadores clientes executam o Windows 7 ou Windows 8.

Todas as contas de computador dos computadores cliente residir em uma unidade

organizacional (OU) chamada

Clientes. Um objeto de política de grupo (GPO) chamado GP01 está ligado aos

clientes UO. Todo o cliente

computadores usar um servidor DNS nomeado Server1.

Você pode configurar um servidor chamado Server2 como um roteador ISATAP. Você

pode adicionar um registro de host (A) para ISATAP

Page 169: Simulado traduzido 70   410

para a zona contoso.com DNS.

Você precisa se certificar de que os computadores cliente localizar o roteador ISATAP.

O que você deveria fazer?

A. Execute o cmdlet Add-DnsServerResourceRecord em Server1.

B. Configure a definição da Política de Grupo de Cliente DNS GPO1.

C. Configure a preferência Opções de rede Diretiva de Grupo de GPO1.

D. Execute o cmdlet Set-DnsServerGlobalQueryBlockList em Server1.

Resposta correta: D

Explicação:

Windows Server 2008 introduziu um novo recurso, chamado de "Lista global de bloco

de consulta", o que impede

somearbitrary máquina de registrar o nome DNS de WPAD. Este é um recurso de

segurança bom,

uma vez que impede alguém de apenas se juntar a sua rede, e colocar-se de proxy

asa. O

O recurso de atualização dinâmica de Domain Name System (DNS) torna possível

para o cliente DNS

toregister computadores e atualizar dinamicamente seus registros de recursos com um

servidor DNS sempre

um cliente muda itsnetwork endereço ou nome do host. Isto reduz a necessidade de

administração manual

de registros de zona. Esta conveniência tem um custo, no entanto, porque qualquer

cliente autorizado pode

registrar qualquer nome de host sem uso, até mesmo um nome de host que pode

havespecial importância para alguns

Aplicações. Isso pode permitir que um usuário mal-intencionado para assumir um

especial nameand desviar certos tipos

de tráfego de rede para o computador do usuário. Dois protocolos semelhantes aos

utilizados são particularmente

vulneráveis a este tipo de aquisição: a Web ProxyAutomatic Discovery Protocol

(WPAD) eo

Intra-site de Tunnel endereçamento automático de Protocol (ISATAP). Mesmo se uma

rede não implantar esses

Page 170: Simulado traduzido 70   410

protocolos, os clientes que estão configurados para usá-los são vulneráveis a

thetakeover que o DNS dinâmico

atualização permite. Mais comumente, os hosts ISATAP constroem suas PRLs usando

o DNS para localizar um host

chamado isatap na localdomain. Por exemplo, se o domínio local é corp.contoso.com,

uma

Habilitado para ISATAP anfitrião consultas DNS para obtainthe endereço IPv4 de um

host chamada

isatap.corp.contoso.com. Na sua configuração padrão, o Windows Server 2008 serviço

do servidor DNS

mantém uma lista de nomes que, ineffect, ignora quando recebe uma consulta para

resolver o nome em

qualquer zona para a qual o servidor é autoritária. Conseqüentemente, um usuário

malicioso pode falsificar um ISATAP

router, da mesma forma que um usuário mal-intencionado canspoof um servidor

WPAD: um usuário malicioso pode

usar a atualização dinâmica para registrar próprio computador do usuário como

acounterfeit roteador ISATAP e, em seguida,

desviar o tráfego entre computadores habilitados para ISATAP na rede. O conteúdo

inicial do bloco

lista depender se WPAD ou ISATAP já está implantado quando você addthe função de

servidor DNS para

um servidor de implantação existente Windows 2008 ou quando você atualizar uma

versionof anterior do Windows

Servidor que está executando o serviço do servidor DNS. Add-

DnsServerResourceRecord - O Add-

DnsServerResourceRecordcmdlet acrescenta um registro de recurso para a zona

(DNS) aDomain Name System

num servidor de DNS. Você pode adicionar diferentes tipos de registros de recursos.

Use diferentes opções para

diferentes tipos de registro. Ao utilizar este cmdlet, você pode alterar o valor de um

registro, configure se

um registro tem um carimbo de tempo, se qualquer usuário autenticado pode atualizar

um registro com o mesmo

nome do proprietário, e de pesquisa mudança timeoutvalues, Windows Internet Name

Service (WINS) de cache

Page 171: Simulado traduzido 70   410

configurações e definições de replicação. Set-DnsServerGlobalQueryBlockList - O Set-

DnsServerGlobalQueryBlockListcmdlet muda SETTINGS uma lista global de consultas

em um domínio

Nome do servidor System (DNS). Este cmdlet substitui todos os nomes na lista de

nomes que o DNS

servidor não resolver com os nomes thatyou especificar. Se você precisa o servidor

DNS para resolver

nomes como ISATAP e WPAD, remover esses nomes da lista. Web Proxy Automatic

Intra-site de Automatic Tunnel Addressing Protocol (ISATAP) Discovery Protocol

(WPAD) e são dois

comumente implantado protocolos que são particularmente vulneráveis ao seqüestro.

http://technet.microsoft.com/en-us/library/jj649857(v=wps.620).aspx

http://technet.microsoft.com/en-us/library/cc794902%28v=ws.10%29.aspx

http://technet.microsoft.com/en-us/security/bulletin/ms09-008

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0093

Windows Server DNS no Microsoft Windows 2000 SP4, Server 2003 SP1 e SP2 e

Server

2008, atualizações whendynamic estão aplicados, não restringe a inscrição do nome

do host "wpad",

que permite aos usuários remoteauthenticated seqüestrar o Proxy AutoDiscovery

recurso Web (WPAD),

e conduzir man-in-the-middleattacks por falsificação de um servidor proxy, através de

uma solicitação de atualização dinâmica

para este hostname, aka "ServerVulnerability DNS no Registro WPAD

Vulnerabilidade", um relacionado

CVE-2007-1692 a questão.

PERGUNTA 132

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de

servidor de acesso remoto

instalado.

Page 172: Simulado traduzido 70   410

Um usuário chamado User1 deve se conectar à rede remotamente. O computador

cliente requer de User1

Challenge Handshake Authentication Protocol (CHAP) para ligações remotas. CHAP é

habilitado

em Server1.

Você precisa se certificar que User1 pode se conectar a Server1 e autenticar no

domínio.

O que você deve fazer a partir de Usuários e Computadores do Active Directory?

A. Das propriedades de Server1, selecione Confiar no computador para delegação a

qualquer serviço (só Kerberos).

B. A partir das propriedades de Server1, atribuir o permissão para autenticar a

permissão User1.

C. A partir das propriedades de User1, selecione tipos de criptografia Use Kerberos

DES para esta conta.

D. Entre as propriedades de User1, selecione armazena senhas usando criptografia

reversível.

Resposta correta: D

Explicação:

A armazena senhas usando criptografia reversível definição de política fornece suporte

para aplicativos que

useprotocols que exigem a senha do usuário para autenticação. Armazenar senhas

criptografadas em um

forma que isreversible significa que as senhas criptografadas pode ser

descriptografado. Um conhecedor

intruso que é capaz tobreak essa criptografia pode, então, fazer logon em recursos de

rede usando a

conta comprometida. Por esta razão, nunca mais permitir que armazena senhas

usando criptografia reversível

para todos os usuários no domínio, a menos que Applicationrequirements superam a

necessidade de proteger senha

informações. Se você usa o Challenge Handshake Authentication Protocol (CHAP)

através de controle remoto

acesso ou InternetAuthentication Serviços (IAS), você deve habilitar essa configuração

de política. CHAP é um

protocolthat autenticação é usado por conexões de acesso e de rede remota.

Page 173: Simulado traduzido 70   410

Autenticação Digest no Internet Information Services (IIS) também requer que você

ative esta política

configuração. Se a sua organização usa CHAP por acesso remoto ou IAS, ou Digest

Authentication em

IIS, você mustconfigure esta definição de política para Enabled. Isto representa um

risco de segurança quando você App1y

a configuração por meio GroupPolicy em uma base de usuário-a-usuário, pois exige

que o usuário apropriado

conta objeto a ser aberto em computadores e utilizadores do ActiveDirectory.

http://technet.microsoft.com/pt-pt/library/hh994559%28v=ws.10%29.aspx

PERGUNTA 133

Sua rede contém um host Hyper-V nomeado Hyperv1 que executa o Windows Server

2012 R2.

Page 174: Simulado traduzido 70   410

Hyperv1 tem um switch virtual chamado Switch1.

Você substituir todos os adaptadores de rede em Hyperv1 com novos adaptadores de

rede que suportem singleroot

I / O Virtualization (SR-IOV). É preciso ativar o SR-IOV para todas as máquinas

virtuais em

Hyperv1. Quais as duas ações que você deve executar? (Cada resposta correta

apresenta parte da solução.

Escolha dois.)

A. Em cada máquina virtual, modificar Funcionalidades avançadas configurações do

adaptador de rede.

B. Modifique as configurações do switch virtual Switch1.

C. Eliminar e, em seguida, recriar o switch virtual Switch1.

D. Em cada máquina virtual, modificar as configurações da BIOS.

E. Em cada máquina virtual, modificar as configurações de aceleração de hardware do

adaptador de rede.

Resposta correta: CE

explicação:

O primeiro passo ao permitir uma máquina virtual para ter conectividade com a rede

física é criar

um switch virtual externo usando o Virtual Switch Manager no Hyper-V Manager. O

passo adicional

o que é necessário quando se utiliza SR-IOV é garantir a caixa está marcada quando

o switch virtual

está sendo criado. Não é possível alterar um "SR-IOV modo não" switch virtual externo

em um

Comutador de "modo SR-IOV". A escolha deve ser feita a tempo de criação switch.

E: Uma vez que um switch virtual foi criado, o próximo passo é configurar uma

máquina virtual. SR-IOV

no Windows Server "8" é suportada em edições x64 do Windows "8" como um sistema

operacional convidado

(como no Windows "8" Server e Windows "8" x64 cliente, mas o cliente não x86). Nós

rearranjado

as configurações para uma máquina virtual para introduzir sub-nós sob uma placa de

rede, um dos quais é

Page 175: Simulado traduzido 70   410

o nó de aceleração de hardware. No fundo é uma caixa de seleção para permitir SR-

IOV.

* Passos:

/ SR-IOV deve estar habilitado no switch virtual

/ Instalar drivers de rede adicionais no sistema operacional convidado

/ Ativar SR-IOV dentro do VMs embora Hyper-V Manager

* Solteiro Root I / O Virtualization (SR-IOV) é uma norma introduzida pelo PCI-SIG que

possui e

administra as especificações PCI como padrões abertos da indústria.

SR-IOV permite o tráfego de rede para ignorar a camada de software do interruptor de

virtualização Hyper-V

empilhar para reduzir a sobrecarga de E / S nesta camada. Ele permite que uma

função virtual de um físico SR-IOV

adaptador de rede a ser atribuído diretamente a uma máquina virtual para aumentar o

rendimento da rede por

Page 176: Simulado traduzido 70   410

reduzindo a latência. Anfitrião CPU sobrecarga também se reduziu para o tráfego de

rede de processamento.

* O diagrama abaixo ilustra como SR-IOV permite que máquinas virtuais tratam

diretamente da física

NIC.

Referência: Tudo o que você queria saber sobre o SR-IOV no Hyper-V Parte 5

PERGUNTA 134

Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012

R2. SERVER1 é um

membro de um grupo de trabalho. Você precisa configurar uma política de grupo local

no Server1 que só será aplicável

para os administradores de terceiros.

Qual ferramenta você deve usar?

A. Server Manager

Editor de Gerenciamento de Política de Grupo B.

C. Gestão de Política de Grupo

Editor de Objeto de Política de Grupo D.

Resposta correta: D

explicação:

Page 177: Simulado traduzido 70   410

http://technet.microsoft.com/en-us/library/cc766291%28v=ws.10%29.aspx

PERGUNTA 135

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Servidor! que executa o Windows Server 2012 R2. Server1 contém

uma máquina virtual

nomeado VM1 que executa o Windows Server 2012 R2.

Você precisa se certificar de que um usuário chamado User1 pode instalar recursos do

Windows em VM1. A solução

deve minimizar o número de permissões atribuídas a User1.

A que grupo você deve adicionar User1?

A. Administradores no VM1

Usuários B. energia na VM1

Administradores C. Hyper-V em Server1

D. Operadores de servidor no Server1

Resposta correta: Um

Explicação:

No Windows Server 2012 R2, o console do Server Manager e Windows PowerShell

para cmdlets-

ServerManager permitir a instalação de funções e recursos para servidores locais ou

remotos, ou offline virtual

Page 178: Simulado traduzido 70   410

discos rígidos (VHDs).

Você pode instalar várias funções e recursos em um único servidor remoto ou VHD

off-line em um único Add

Roles andFeatures assistente ou sessão do Windows PowerShell. Você deve estar

conectado a um servidor como

um administrador para instalar ou desinstalar as funções, serviços de função

andfeatures. Se você estiver conectado ao

computador local com uma conta que não tem direitos de administrador onyour

servidor de destino, rightclick

o servidor de destino na telha Servers, e em seguida, clique em Gerenciar a

proporcionar anaccount que tem

direitos de administrador. O servidor no qual você deseja montar um VHD off-line deve

ser adicionado toServer

Manager, e você deve ter direitos de administrador no servidor.

PERGUNTA 136

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém um

servidor membro nomeado LON-DC1. LON-DC1 executa o Windows Server 2012 R2 e

tem o DHCP

Função de servidor Server instalado.

A rede contém 100 computadores clientes e 50 telefones IP. Os computadores e os

telefones são

a partir do mesmo fornecedor. Você cria um escopo que contém endereços IPv4

172.16.0.1 a partir de

172.16.1.254.

Você precisa se certificar de que os telefones IP recebem endereços IP no intervalo de

172.16.1.100 a

172.16.1.200. A solução deve minimizar o esforço administrativo.

O que você deve criar?

Políticas de nível de servidor A.

B. Filtros

C. Reservas

D. políticas de nível de Âmbito

Page 179: Simulado traduzido 70   410

Resposta correta: D

Explicação:

Quando um cliente coincide com as condições de uma política, o servidor DHCP

responde aos clientes baseados

sobre as definições de uma política.

Configurações associadas a uma política pode ser um intervalo e / ou opções de

endereço IP.

Um administrador pode configurar a política de fornecer um endereço IP a partir de um

sub-intervalo especificado

dentro do intervalo de endereços IP global do âmbito de aplicação.

Você também pode fornecer diferentes valores de opção para os clientes que

satisfaçam esta política.

As políticas podem ser definidas servidor larga ou para um escopo específico.

Uma ampla política de servidor - nas mesmas linhas como valores de opção de largura

de servidor - é aplicável a todos os escopos

no servidor DHCP.

Uma política de todo o servidor no entanto, não pode ter um intervalo de endereços IP

a ele associado.

Há um par de maneiras de segregar os clientes com base no tipo de dispositivo. Uma

maneira de fazer isso é através da

usando fornecedor de classe / identificador.

Essa seqüência de caracteres enviados em opção 60 pela maioria dos clientes DHCP

identificar o fornecedor e, assim, o tipo de

dispositivo.

Outra forma de segregar os clientes baseados no tipo de dispositivo é usando o

prefixo de endereço MAC. O

primeiros três bytes de um endereço MAC é chamado OUI e identificar o fornecedor

ou o fabricante do

dispositivo.

Com a criação de políticas de DHCP com as condições baseadas no Classe Vendor

ou prefixo de endereço MAC, você

agora pode segregar os clientes em sua sub-rede, de tal forma, que os dispositivos de

um tipo específico obter uma

Page 180: Simulado traduzido 70   410

Endereço IP somente a partir de um intervalo de endereços IP especificado dentro do

escopo. Você também pode dar diferente

conjunto de opções para esses clientes.

Em conclusão, as políticas de DHCP no Windows Server 2012 R2 permite

agrupamento de clientes / dispositivos

utilizando os critérios diferentes e entregando configuração da rede alvo para eles.

Atribuição com base política no Windows Server 2012 R2 DHCP permite criar simples,

mas

regras poderosas para administrar DHCP em sua rede.

Page 181: Simulado traduzido 70   410

PERGUNTA 137

Sua rede contém uma floresta do Active Directory. A floresta contém um único domínio

nomeado

contoso.com. O domínio contém quatro controladores de domínio. Os controladores de

domínio são configurados

como mostrado na tabela a seguir.

Você planeja implantar um novo controlador de domínio chamado DC5 no domínio

contoso.com.

Page 182: Simulado traduzido 70   410

Você precisa identificar o controlador de domínio deve estar on-line para garantir que

DC5 pode ser promovido

com êxito a um controlador de domínio. O controlador de domínio que você deve

identificar?

A. DC1

B. DC2

C. DC3

D. DC4

Resposta correta: D

Explicação:

ID relativo (RID) Master:

Aloca pools RID ativo e em espera para controladores de domínio de réplica no

mesmo domínio.

(Corp.contoso.com) deve estar online para controladores de domínio recém-promovido

para obter um RID locais

piscina que é necessário para fazer propaganda ou quando os controladores de

domínio existentes têm de atualizar seu atual

ou o modo de espera alocação de pool RID.

O mestre RID é responsável pelo processamento de RID piscina solicitações de todos

os controladores de domínio em um

domínio particular. Quando um DC cria um objeto principal de segurança, como um

usuário ou grupo, que atribui

uma identificação única de Segurança (SID) ao objeto. O SID consiste de um domínio

SID (o mesmo para todos os SIDs

criado em um domínio), e um ID relativo (RID) que é exclusivo para cada SID principal

de segurança criado

em um domínio. Cada DC num domínio é atribuído um conjunto de RID que é

permitido para atribuir ao

entidades de segurança que ele cria. Quando pool RID atribuído um DC cai abaixo de

um limiar, que DC

emite um pedido para RIDs adicionais ao mestre de RID do domínio. O domínio RID

responde mestre

à solicitação recuperando de RIDs não alocado pool RID do domínio e atribui-los ao

Page 183: Simulado traduzido 70   410

piscina do DC solicitando Em qualquer momento, pode haver apenas um controlador

de domínio agindo como

Mestre RID no domínio.

O mestre de infra-estrutura - A finalidade deste papel é garantir que objectreferences

de domínio cruzado

são tratados corretamente. Por exemplo, se você adicionar um usuário de um domínio

para um grupo de segurança a partir de um

domínio diferente, o mestre de infra-estrutura torna-se isso for feito corretamente.

Como você pode imaginar

no entanto, se sua implantação do Active Directory tem apenas um único domínio, a

Infra-estrutura

Master papel não faz nenhum trabalho em tudo, e mesmo em um ambiente multi-

domínio é raramente usado, exceto

quando as tarefas de administração de usuário complexa são realizadas, assim que a

máquina segurando este papel não

precisa de ter muito cavalos de potência a toda.

http://support.microsoft.com/kb/223346

http://en.wikipedia.org/wiki/Flexible_single_master_operation

PERGUNTA 138

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012

R2 e tem o Hyper-

Função de servidor V instalado.

HVServer1 hospeda duas máquinas virtuais chamados Server1 e Server2. Ambas as

máquinas virtuais se conectar

a um switch virtual chamado Switch1.

Page 184: Simulado traduzido 70   410

Em Server2, você instala um aplicativo de monitoramento de rede chamado App1.

Você precisa capturar todo o tráfego de entrada e saída para Server1 usando App1.

Quais são os dois comandos que você deve executar a partir do Windows

PowerShell? (Cada resposta correta apresenta

parte da solução. Escolha dois.)

A. Get-VM "Server2" | Set-VMNetworkAdapter -IovWeight 1

B. Get-VM "Server1" | Set-VMNetworkAdapter -Permitir / Teaming On

C. Get-VM "Server1" | Set-VMNetworkAdapter -PortMirroring Fonte

D. Get-VM "Server2" | Set-VMNetworkAdapter -PortMirroring Destino

E. Get-VM "Server1" | Set-VMNetworkAdapter -IovWeight 0

F. Get-VM "Server2" | Set-VMNetworkAdapter-AllowTeaming On

Resposta correta: CD

Explicação:

C: Travando o tráfego de Server1

D: Travando o tráfego para Server1.

Nota:

* Get-VM

Obtém as máquinas virtuais a partir de um ou mais hosts Hyper-V.

-ComputerName <String []>

Especifica um ou mais hosts Hyper-V a partir do qual as máquinas virtuais estão a ser

recuperados. NetBIOS

nomes, endereços IP e nomes de domínio totalmente qualificados são admissíveis. O

padrão é o local,

computador - use "localhost" ou um ponto (".") para especificar o computador local

explicitamente.

* Defina-VMNetworkAdapter

Configura recursos do adaptador de rede virtual em uma máquina virtual ou o

managem

* -PortMirroring <VMNetworkAdapterPortMirroringMode>

Especifica a porta modo de espelhamento para o adaptador de rede a ser configurada.

Os valores permitidos são

Page 185: Simulado traduzido 70   410

Nenhum, Fonte e Destino. Se um adaptador de rede virtual é configurada como Fonte,

todos os pacotes

ele envia ou recebe é copiado e encaminhado para um adaptador de rede virtual

configurado para receber o

pacotes. Se um adaptador de rede virtual é configurado como destino, recebe copiado

pacotes a partir de

o adaptador de rede virtual de origem. Os adaptadores de origem e destino de rede

virtual deve ser

conectados ao mesmo switch virtual. Especifique nenhum para desativar o recurso.

Referência: Set-VMNetworkAdapter; Get-VM

http://technet.microsoft.com/en-us/library/hh848479%28v=wps.620%29.aspx

http://technet.microsoft.com/en-us/library/hh848457%28v=wps.620%29.aspx

PERGUNTA 139

Você tem um servidor chamado Server1 Server 1. executa o Windows Server 2012

R2. Server1 tem uma fina

disco provisionado nomeado Disk1. Você precisa expandir Disk1. Quais as duas ações

que você deve executar?

(Cada resposta correta apresenta parte da solução. Escolha dois.)

A. De Arquivo e serviços de armazenamento, estender Disk1.

B. De Arquivo e serviços de armazenamento, adicionar um disco físico ao pool de

armazenamento.

C. De Gerenciamento de disco, estender o volume.

D. De Gerenciamento de disco, apagar o volume, criar um novo volume, e, em

seguida, formatar o volume.

E. De Arquivo e serviços de armazenamento, destaque Disk1.

Resposta correta: AB

Explicação:

Passo 1 (B): se necessário adicionar capacidade do disco físico.

Passo 2 (A): dinamicamente estender o disco virtual (não volume). 2012 espaço de

armazenamento Windows Server

subsistema agora virtualiza o armazenamento abstraindo múltiplos disksinto física uma

construção lógica com

Page 186: Simulado traduzido 70   410

capacidade especificada. O processo é para o grupo seleccionado discos físicos para

um recipiente, a chamada

conjunto de armazenamento, de tal modo que a capacidade total apresentada

colectivamente por aqueles physicaldisks associado

podem aparecer e se tornar administrável como um espaço único e aparentemente

contínuo. Subseqüentemente

astorage administrador cria um disco virtual com base em um conjunto de

armazenamento, configurar um layout de armazenamento

que isessentially um nível de RAID, e expor o armazenamento do disco virtual como

uma letra de unidade ou um

pasta mapeada for Free Holiday Offers Explorer.

O administrador do sistema utiliza Arquivo e Storage Services no Server Manager ou o

Disk

Ferramenta de gestão torescan o disco, colocar o disco online, e estender o tamanho

do disco.

Page 187: Simulado traduzido 70   410

PERGUNTA 140

Drag and Drop Pergunta

Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub-

redes será configurado como

mostrado na tabela a seguir.

Você precisa identificar qual ID de rede que você deve usar para cada sub-rede. O

que você deve identificar?

Para responder, arraste o ID de rede apropriada para a cada sub-rede na área de

resposta.

Page 188: Simulado traduzido 70   410

Resposta correta:

Explicação:

Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio

contém um arquivo

servidor chamado Server2 que executa o Windows Server 2012 R2. 5erver2 contém

uma pasta compartilhada chamada

Casa. Início contém a pasta base de cada usuário. Todos os utilizadores têm as

permissões necessárias para

acesso apenas a sua pasta pessoal. Um usuário chamado User1 abre a quota inicial

como mostrado na exposição.

(Clique no botão Exposição).

Page 189: Simulado traduzido 70   410

Você precisa garantir que todos os usuários vêem apenas sua pasta própria casa

quando eles acessarem Home.

O que você deve fazer a partir Servidor2?

A. A partir do Windows Explorer, modificar as propriedades de Home.

B. De Server Manager, modificar as propriedades do volume que contém Home.

C. A partir do Windows Explorer, modificar as propriedades do volume que contém

Home.

D. De Server Manager, modificar as propriedades de Home.

Resposta correta: D

explicação:

Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003

Service Pack 1.

Este recurso servidores de arquivos com base para listar apenas os arquivos e pastas

para as quais tenham permite que os usuários de

Windows Server 2003

acesso ao navegar o conteúdo no servidor de arquivos. Isso elimina a confusão do

usuário que podem ser causados

quando os usuários se conectar a um servidor de arquivos e encontrar um grande

número de arquivos e pastas que eles

não pode acessar.

Enumeração baseado em acesso filtra a lista de arquivos e pastas disponíveis em um

servidor para incluir apenas

aqueles que o usuário solicitante tenha acesso. Esta mudança é importante porque

isso permite que os usuários

Page 190: Simulado traduzido 70   410

para ver apenas esses arquivos e diretórios que eles têm acesso a e nada mais. Isso

reduz o

cenário em que usuários não autorizados de outro modo poderiam ser capaz de ver o

conteúdo de um diretório mesmo

embora eles não têm acesso a ele.

Enumeração baseada em acesso (ABE) pode ser habilitado nas propriedades de

compartilhamento através do Server Manager.

Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não

tem acesso

para:

Page 191: Simulado traduzido 70   410

Usuário terá acesso apenas para a pasta onde tem os direitos para:

Se um usuário com acesso total navega na mesma pasta que irá mostrar todos os

5.230 pastas.

PERGUNTA 142

Você tem um servidor chamado Server1 que executa uma instalação Server Core do

Windows Server 2012 R2

Centro De Dados.

Você tem um arquivo WIM que contém as quatro imagens do Windows Server 2012

R2, conforme mostrado na

Page 192: Simulado traduzido 70   410

Imagens de exposição. (Clique no botão Exposição).

Você avaliar os recursos instalados no Server1 como mostrado na exposição

Recursos. (Clique no Exhibit

botão.)

Você precisa instalar o recurso Graphical Shell Server em Server1.

Quais são os dois possível fontes que você pode usar para atingir esse objetivo?

(Cada resposta correta apresenta uma

solução completa. Escolha dois.)

A. Índice 1

B. Índice 2

Page 193: Simulado traduzido 70   410

C. Índice 3

D. Índice 4

Resposta correta: BD

Explicação:

Quando você instala o Windows Server 2012 R2, você pode escolher entre Instalação

Server Core e

Server com uma GUI. O "Server com uma interface gráfica" opção é o equivalente de

R2 Windows Server 2012

a opção de instalação completa disponível no Windows Server 2008 R2. O "Server

Core Instalação"

opção reduz o espaço necessário no disco, a superfície de ataque potencial, e,

especialmente, a manutenção

requisitos, por isso recomendamos que você escolha a instalação Server Core, a

menos que você tem um

em particular necessidade de os elementos da interface de usuário adicionais e

ferramentas de gerenciamento gráfico que são

incluído no "Server com uma interface gráfica" opção. Por esta razão, a instalação

Server Core é agora o

padrão. Porque você pode alternar livremente entre estas opções a qualquer momento

depois, uma abordagem pode

ser para instalar inicialmente o servidor com a opção GUI, use as ferramentas gráficas

para configurar o servidor,

e depois mudar para a opção de instalação Server Core. Referência: Instalação do

Windows Server

Opções

PERGUNTA 143

Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na

tabela a seguir.

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

SERVIDOR1 está ligado a

Page 194: Simulado traduzido 70   410

LAN1. Você executa o comando route print como mostrado na exposição. (Clique no

botão Exposição).

O que você deveria fazer?

A. Alterar o endereço do gateway padrão.

B. Defina o estado da interface Teredo para desativar.

C. Alterar a métrica da rota 10.10.1.0.

D. Definir o estado da interface ISATAP Adapter Microsoft # 2 para desativar.

Resposta correta: Um

explicação:

Em geral, os primeiro e último endereços em uma sub-rede são utilizados como o

identificador de rede e de difusão

Page 195: Simulado traduzido 70   410

tratar, respectivamente. Todos os outros endereços na sub-rede pode ser atribuído a

hosts em que sub-rede.

Por exemplo, os endereços IP de redes com máscaras de sub-rede de pelo menos 24

bits que terminam em .0 ou .255

nunca pode beassigned aos anfitriões. Tais endereços "últimos" de uma sub-rede são

considerados "broadcast"

endereços e todos os hosts onthe correspondente sub-rede irá responder a ela.

Teoricamente, pode haver situações em que você pode atribuir um endereço

terminando em 0,0: por exemplo, se você havea sub-rede como

192.168.0.0/255.255.0.0, você está autorizado a atribuir um host 192.168.1.0 o

endereço. Ele couldcreate

confusão, porém, por isso não é uma prática muito comum. Example10.6.43.0 com

255.255.252.0 sub-rede

(22 bit máscara de sub-rede) significa sub-rede 10.6.40.0 ID, um intervalo de

endereços de acolhimento para 10.6.40.1

10.6.43.254 e um address10.6.43.255 transmissão. Portanto, em teoria, o seu

exemplo seria 10.6.43.0

permitido como um endereço de host válido. O endereço do gateway padrão não deve

terminar em 0,0 com o / 24

abordar http://tools.ietf.org/html/rfc4632

http://en.wikipedia.org/wiki/IPv4#Addresses_ending_in_0_or_255

PERGUNTA 144

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

servidores executar o Windows

Server 2012 R2. O domínio contém um servidor membro nomeado Server1. Server1

tem o Arquivo

Função de servidor Server instalado.

Em Server1, você criar um compartilhamento de documentos nomeados. A

participação Documentos conterá os arquivos e

pastas de todos os usuários.

Você precisa assegurar que, quando os usuários se conectam a documentos, eles só

ver os arquivos para que

eles têm acesso.

O que você deveria fazer?

Page 196: Simulado traduzido 70   410

A. Modificar as permissões NTFS.

B. Modifique as permissões de compartilhamento.

C. Habilitar enumeração baseada em acesso.

D. Configurar Controle de Acesso Dinâmico.

Resposta correta: C

Explicação:

Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003

Service Pack 1.

Este featureallows usuários de servidores de arquivos do Windows Server 2003 para

listar apenas os arquivos e pastas

a que haveaccess quando navegar em conteúdo no servidor de arquivos. Isso elimina

a confusão do usuário

que pode ser causada whenusers conectar a um servidor de arquivos e encontrar um

grande número de arquivos e

pastas que eles não podem enumeração access.Access baseados filtra a lista de

arquivos disponíveis e

pastas em um servidor incluem somente aqueles que therequesting usuário tem

acesso. Esta mudança é

importante porque isso permite que os usuários vejam somente os arquivos e

diretórios que eles haveaccess para

e nada mais. Isso reduz o cenário em que usuários não autorizados de outro modo

poderiam ser capazes

tosee o conteúdo de um diretório, mesmo que eles não têm acesso a ele. Com base

Access-

Enumeração (ABE) pode ser habilitado nas propriedades de compartilhamento através

do Server Manager.

Page 197: Simulado traduzido 70   410

Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não

tem acesso

para:

Page 198: Simulado traduzido 70   410

Usuário terá acesso apenas para a pasta onde tem os direitos para:

Se um usuário com acesso total navega na mesma pasta - que irá mostrar todos os

5.230 pastas.

PERGUNTA 145

Sua rede contém um domínio do Active Directory chamado contoso.com. Você tem um

grupo de arranque

Política de objeto (GPO) chamado GPO1 que contém mais de 100 definições.

Page 199: Simulado traduzido 70   410

Você precisa criar um novo GPO inicial com base nas configurações em GPO1. Você

deve atingir este objetivo

usando a quantidade mínima de esforço administrativo.

O que você deveria fazer?

A. Execute o cmdlet New-GPStarterGPO eo cmdlet Copy-GPO.

B. Crie um novo GPO de arranque e configurar manualmente as configurações de

política do motor de arranque GPO.

C. botão direito do mouse GPO1 e clique em Back Up. Criar um novo arranque GPO.

Direito do mouse no novo GPO e, em seguida,

clique em Restaurar do Backup.

D. Botão direito do mouse GPO1, e, em seguida, clique em Copiar. Botão direito do

mouse arranque GPOs, e, em seguida, clique em Colar.

Resposta correta: Um

Explicação:

O cmdlet New-GPStarterGPO cria um GPO Inicial com o nome especificado. Se os

GPOs Iniciais

pasta não existe no SYSVOL quando o cmdlet New-GPStarterGPO é chamado, ele é

criado

e preenchido com os oito GPOs iniciais que acompanham o Group Policy.

O cmdlet Copy-GPO cria um (destino) GPO e copia as configurações da fonte de GPO

para o novo GPO. O cmdlet pode ser usado para copiar um GPO de um domínio para

outro domínio dentro

da mesma floresta. Você pode especificar uma tabela de migração para mapear

entidades de segurança e caminhos quando

cópia entre domínios. Você também pode especificar se deseja copiar a lista de

controle de acesso (ACL) de

o GPO de origem para o GPO de destino.

http://technet.microsoft.com/en-us/library/ee461063.aspx

http://technet.microsoft.com/en-us/library/ee461050.aspx

PERGUNTA 146

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

Page 200: Simulado traduzido 70   410

servidor membro nomeado Server1. Server1 executa o Windows Server 2012 R2 e

tem o Servidor DHCP

função de servidor instalado.

Você cria dois escopos IPv4 no Server1. Os âmbitos são configurados como mostrado

na tabela a seguir.

Os clientes DHCP em Subnet1 pode conectar-se aos computadores clientes no Sub-

rede2 usando um IP

abordar ou um FQDN.

Você descobre que os clientes DHCP na Sub-rede2 pode se conectar a computadores

clientes em Subnet1 usando

um endereço IP somente.

Você precisa se certificar de que os clientes DHCP em ambos os sub-redes pode se

conectar a qualquer outro cliente DHCP

usando um FQDN.

O que você deve acrescentar?

A. A opção de 006 servidores DNS para Sub-rede2

B. A opção 015 DNS Domain Name para Subnet1

C. A opção de 006 servidores DNS para Subnet1

D. A opção 015 DNS Domain Name de Sub-rede2

Resposta correta: Um

explicação:

http://technet.microsoft.com/en-us/library/ee941136%28v=WS.10%29.aspx

PERGUNTA 147

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

servidores nomeados servidor1 e servidor2.

Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008

R2 Service Pack 1

Page 201: Simulado traduzido 70   410

(SP1) e tem a função de servidor DHCP Server instalado. Você precisa gerenciar

DHCP em Server2

usando o console DHCP em Server1.

O que você deve fazer primeiro?

A. A partir do Windows PowerShell no Server2, execute Enable-PSRemoting cmdlet.

B. A partir do Windows PowerShell no Server1, execute Install-WindowsFeature.

C. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma

regra de entrada.

D. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management

Framework 3.0.

Resposta correta: B

Explicação:

Resposta original é A.

Quando a função DHCP está instalado, parece que as regras de firewall são

adicionados automaticamente. Este

significa que você só precisa adicionar o MMC Gerenciador de DHCP snap-in, que é

uma ferramenta de administração de Papel

recurso.

Portanto, a resposta correta deve ser B.

PERGUNTA 148

Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o

Windows Server 2012 R2.

SERVER1 é um servidor DHCP que é configurado para ter uma extensão chamada

scope1. Servidor_2 está configurado

para obter um endereço IP automaticamente.

Em scope1, você cria uma reserva chamado Res_Server2 para Server2. Um técnico

substitui o

adaptador de rede no Server2. Você precisa assegurar que Server2 pode obter o

mesmo endereço IP.

O que você deve modificar em Server1?

Configurações avançadas de A. O Res_Server2

B. O endereço MAC da Res Server2

Page 202: Simulado traduzido 70   410

Configurações de Proteção de Acesso C. A Rede de scope1

Configurações D. O nome de Proteção de scope1

Resposta correta: B

Explicação:

Para clientes que requerem um endereço IP constante, você pode configurar

manualmente um endereço IP estático,

ou assigna reserva no servidor DHCP. As reservas são atribuições de locação

permanentes que

são usadas para garantir que um cliente especificado em uma sub-rede canalways

usar o mesmo endereço de IP. Você pode

usar reservas de DHCP para os anfitriões que requerem um endereço IP consistente,

mas não precisa ser

staticallyconfigured. Reservas de DHCP fornecer um mecanismo pelo qual os

endereços IP podem ser

permanentemente atribuídas ao aspecific cliente baseado no endereço MAC de que o

cliente. O MAC

endereço de um cliente Windows pode ser encontrado executando o / all comando

ipconfig. Para sistemas Linux

thecorresponding comando é ifconfig -a. Uma vez que o endereço MAC tenha sido

identificado, o

reserva pode ser configurado usando o consoleor DHCP no prompt de comando

usando o

ferramenta netsh.

Page 203: Simulado traduzido 70   410

http://technet.microsoft.com/en-us/library/cc779507%28v=ws.10%29.aspx

http://support.microsoft.com/kb/170062/en-us

PERGUNTA 149

Sua rede contém um domínio do Active Directory chamado contoso.com.

Uma unidade organizacional (OU) chamada OU1 contém as contas de usuário e as

contas de computador para

laptops e computadores de mesa. Um objeto de política de grupo (GPO) chamado

GP1 está ligada a OU1. Você

precisa garantir que as definições de configuração em GP1 são aplicadas apenas aos

laptops em OU1. O

solução deve assegurar que GP1 é aplicada automaticamente aos novos portáteis que

são adicionados ao OU1. Oque

você deve fazer?

A. Modificar o Status do GPO de GP1.

B. Configurar o filtro WMI de GP1.

Page 204: Simulado traduzido 70   410

C. Modificar as configurações do GP1 segurança.

D. modificar as configurações de segurança OU1.

Resposta correta: B

Explicação:

Filtragem WMI

Windows Management Instrumentation (WMI) filtros permitem determinar

dinamicamente o escopo

GroupPolicy de objetos (GPO) com base em atributos do computador de destino.

Quando um GPO que é

vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no

computador de destino.

Se o filtro WMI for avaliado tofalse, o GPO não é App1ied (exceto se o computador

cliente está executando

Windows Server, caso em que os filteris ignorado eo GPO é sempre App1ied). Se o

filtro WMI

avalia a verdade, o GPO é App1ied.

Referência: Filtragem WMI usando GPMC

Windows Management Instrumentation (WMI) filtros permitem determinar

dinamicamente o escopo

GroupPolicy de objetos (GPO) com base em atributos do computador de destino.

Quando um GPO que é

vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no

computador de destino.

Se o filtro WMI for avaliado como falso, o GPO não é App1ied (exceto se o

computador cliente está executando

WindowsServer, caso em que o filtro será ignorado eo GPO é sempre App1ied). Se o

filtro WMI

avalia a verdade, theGPO é App1ied. Os filtros WMI, como GPOs, são armazenados

em uma base por domínio.

Um filtro WMI eo GPO é linkedto deve estar no mesmo domínio.

Selecione * de Win32_PhysicalMemory onde FormFactor = 12

http://technet.microsoft.com/en-us/library/cc779036%28v=ws.10%29.aspx

PERGUNTA 150

Page 205: Simulado traduzido 70   410

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos

computador cliente

contas estão em uma unidade organizacional (OU) AllComputers nomeados. Os

computadores clientes executar qualquer

Windows 7 ou Windows 8.

Você cria um objeto Group Policy (GPO) chamado GP1.

Você link GP1 ao AllComputers OU.

Você precisa se certificar que GP1 só se aplica a computadores que tenham mais de 8

GB de memória.

O que você deve configurar?

Configurações A. A segurança de AllComputers

Configurações B. A segurança do GP1

C. O filtro WMI para GP1

A opção D. Bloquear Herança para AllComputers

Resposta correta: C

Explicação:

Windows Management Instrumentation (WMI) filtros permitem determinar

dinamicamente o escopo

de objectos de política de grupo (GPO) com base em atributos do computador de

destino. Quando um GPO que é

ligada a um filtro WMI é aplicado no computador de destino, o filtro é avaliado no

computador de destino.

Se o filtro WMI for avaliado como falso, o GPO não será aplicado (exceto se o

computador cliente está executando

Windows Server, caso em que o filtro será ignorado eo GPO sempre será aplicado).

Se o filtro WMI

avalia a verdade, o GPO é aplicado. Os filtros WMI, como GPOs, são armazenados

numa base por domínio. UMA

Filtro WMI eo GPO está vinculado a deve estar no mesmo domínio.

Page 206: Simulado traduzido 70   410
Page 207: Simulado traduzido 70   410

SELECIONAR TotalPhysicalMemory DE ONDE Win32_ComputerSystem

TotalPhysicalMemory> =8000000000

PERGUNTA 151

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém dois

servidores nomeados servidor1 e servidor2.

Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008

R2 Service Pack 1

(SP1) e tem a função de servidor DHCP Server instalado.

Você precisa gerenciar DHCP no Server2 usando o console DHCP em Server1.

O que você deve fazer primeiro?

A. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma

regra de entrada.

B. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management

Framework 3.0.

C. De Server Manager no Server1, instalar um recurso.

Page 208: Simulado traduzido 70   410

D. A partir do Windows PowerShell no Server2, execute Enable PSRemoting.

Resposta correta: D

Explicação:

O cmdlet Enable-PSRemoting configura o computador para receber o Windows

PowerShell remoto

comandos que são enviados usando a tecnologia WS-Management. No Windows

Server 2012 R2,

Windows PowerShell comunicação remota é ativado por padrão. Você pode usar

Enable-PSRemoting para ativar

Windows PowerShell Remoting em outras versões suportadas do Windows e para

reativar o sistema de interação remota no Windows Server 2012 se torna-se

desativado. Você precisa executar este comando apenas uma vez em cada

computador que irá receber comandos. Você não precisa executá-lo em computadores

que só enviam

Comandos. Como a configuração ativa ouvintes, é prudente para executá-lo quando

for

necessário.

Nota: (não B) Você pode usar Server Manager para gerenciar os servidores remotos

que estão executando o Windows

Server 2008 e Windows Server 2008 R2, mas as seguintes atualizações são

necessárias para gerenciar totalmente

esses sistemas operacionais mais antigos.

/ Windows Management Framework 3.0

/ Atualizações Desempenho

Referência: Enable-PSRemoting

PERGUNTA 152

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012 e

tem o Hyper-V

função de servidor instalado. HVServer1 hospeda 10 máquinas virtuais. Todas as

máquinas virtuais ligar a um

switch virtual chamado Switch1. Switch1 é configurado como uma rede privada. Todas

as máquinas virtuais

Page 209: Simulado traduzido 70   410

tem a guarda DHCP e as configurações de guarda router activado.

Você instalar a função de servidor DHCP em uma máquina virtual chamada Server 1.

Você autoriza Server1 como um

Servidor DHCP em contoso.com. Você cria um escopo IP.

Você descobre que as máquinas virtuais conectadas a Switch1 não recebem as

configurações de IP do Servidor1.

Você precisa se certificar de que as máquinas virtuais podem usar Server1 como um

servidor DHCP.

O que você deveria fazer?

A. Habilitar endereço MAC spoofing no Server1.

B. Desative o guarda DHCP em todas as máquinas virtuais que são clientes DHCP.

C. Desabilite o guarda DHCP em Server1.

D. Enable-raiz único I / O Virtualization (SR-IOV) em Server1.

Resposta correta: C

Explicação:

Redes privadas virtuais são usados onde você deseja permitir a comunicação entre

máquina virtual

a máquina virtual no mesmo servidor físico em um diagrama de blocos, uma rede

privada é uma interna

Rede sem uma NIC virtual na parentpartition. Uma rede privada seria comumente ser

usado

onde você precisa completo isolamento de máquinas virtuais do tráfego de partição

externa e pai.

DMZ cargas de trabalho em execução em uma perna de um firewall homed-tri, ou um

domínio de teste isolado são exemplos

onde este tipo de rede pode ser útil.

Page 210: Simulado traduzido 70   410

Guarda DHCP é um recurso que você pode usar (como o proprietário do hypervisor)

para evitar que VMs

você não autorizar de atuar como servidores DHCP. Não autorizado e Autorizado é um

processual /

frase processo. Não é uma técnica frase ou qualquer configuração

que pode ser aplicado. É a decisão de negócios para chamar máquina autorizada ou

não. Guarda DHCP é

específica para a porta / vNIC de uma VM. E o cenário se move com o VM / vNIC.

DHCPGuard permite especificar se as mensagens do servidor DHCP provenientes de

um VM deve ser

desistiu. Para VMs que estão em execução uma instância autorizada da função de

servidor DHCP, você pode transformar

DHCPGuard off usando o seguinte cmdlet:

Set-VMNetworkAdapter - VMName MyDhcpServer1 - DhcpGuard Off

Para todas as outras VMs que não estão autorizados servidores DHCP, você pode

impedi-los de se tornar um

trapaceiro

Servidor DHCP rodando em DHCPGuard, usando o seguinte cmdlet.

Set-VMNetworkAdapter - VMName CustomerVM - DhcpGuard On

http://technet.microsoft.com/en-us/library/jj679878.aspx#bkmk_dhcp

Page 211: Simulado traduzido 70   410

http://blogs.technet.com/b/jhoward/archive/2008/06/17/hyper-v-what-are-the-uses-for-

differenttypes-

de- virtual networks.aspx

PERGUNTA 153

hotspot Pergunta

Sua rede contém um domínio do Active Directory chamado adatum.com. Você cria

uma

respondem por um funcionário temporário chamado User1. Você precisa se certificar

que User1 pode fazer logon no

domínio somente 8:00-18:00 a partir de um computador cliente chamado Computer1.

A partir de qual guia

você deve executar a configuração? Para responder, selecione a guia apropriada na

área de resposta.

Page 212: Simulado traduzido 70   410

Rsposta correta:

Page 213: Simulado traduzido 70   410

explicação:

Para definir o horário de logon

1. Abra Usuários e Computadores do Active Directory.

2. Na árvore de console, clique em Usuários.

Onde?

Active Directory Usuários e Computadores / domínio

node / Usuários Ou clique na pasta que contém a conta de usuário.

3. Botão direito do mouse na conta de usuário e, em seguida, clique em Propriedades.

4. Na guia conta, clique em Horário de logon, em seguida, defina as horas de logon

permitido ou negado para o

do utilizador.

Page 214: Simulado traduzido 70   410

http://technet.microsoft.com/en-us/library/cc740199(v=ws.10).aspx

PERGUNTA 154

Você trabalha como um administrador sênior da ENSUREPASS.com. A rede

ENSUREPASS.com

consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na

ENSUREPASS.com

rede tiver o Windows Server 2012 R2 instalado.

Você está executando um exercício de treinamento para administradores juniores.

Você está atualmente discutindo a nova

Formato VHD chamado VHDX.

Qual das seguintes afirmações é verdadeira com relação ao VHDX? (Escolha todos os

que se aplicam).

A. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 GB.

B. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 TB.

O C. Não fornecer proteção contra corrupção de dados durante falhas de energia.

D. Ele tem a capacidade de armazenar metadados personalizados sobre o arquivo

que o usuário pode querer gravar.

Page 215: Simulado traduzido 70   410

Resposta correta: BD

Explicação:

As principais novidades do formato VHDX são:

Apoio à capacidade de armazenamento do disco rígido virtual de até 64 TB. Protecção

contra a corrupção de dados

durante falhas de energia, registando alterações de estruturas de metadados VHDX.

Melhor alinhamento da

o formato de disco rígido virtual para funcionar bem em discos grandes do setor.

O formato VHDX também fornece os seguintes recursos:

Tamanhos de bloco maiores para discos dinâmicos e de diferenciação, o que permite

esses discos para sintonizar com o

necessidades da carga de trabalho.

A 4-KB setor lógico disco virtual que permite maior desempenho quando usado por

aplicativos

e cargas de trabalho que são projetados para setores de 4 KB.

A capacidade de armazenar metadados personalizados sobre o arquivo que o usuário

pode querer gravar, tais como

versão do sistema operacional ou correções aplicadas.

Eficiência na representação de dados (também conhecido como "trim"), o que resulta

em menor tamanho de arquivo e permite

o dispositivo de armazenamento físico básico para recuperar o espaço não utilizado.

(Guarnição requer discos físicos

diretamente ligado a uma máquina ou discos SCSI virtuais, e aparar compatível com

hardware.)

VHDX Formatar - Recursos e benefícios

Características do formato VHDX fornecer recursos no disco rígido virtual, bem como

camadas de arquivo disco rígido virtual

e é otimizado para funcionar bem com configurações de hardware de armazenamento

modernos e capacidades. No

camada de disco rígido virtual, os benefícios incluem a capacidade de representar um

grande tamanho do disco virtual de até 64 TB,

suporta tamanhos maiores sector lógico para um disco virtual até 4 KB que facilita a

conversão de 4

Page 216: Simulado traduzido 70   410

Sector KB discos físicos em discos virtuais, e apoiar grandes blocos, para um disco

virtual até 256

MB que permite que o tamanho do bloco de ajuste para corresponder aos padrões IO

do aplicativo ou sistema ideal para

desempenho. Na camada de arquivo de disco rígido virtual, os benefícios incluem o

uso de um registro para garantir

resiliência do ficheiro VHDX a corrupção de eventos de falha de energia do sistema e

um mecanismo que

permite a pequenos pedaços de dados gerado pelo usuário a ser transportados junto

com o arquivo VHDX. Em

plataformas de armazenamento modernos, os benefícios incluem o desempenho ideal

em discos de acolhimento que têm

setor físico tamanhos maiores do que 512 bytes através de uma melhor alinhamento e

capacidade de usar dados

a informação a partir do comando desmapeamento, enviada pela aplicação ou sistema

usando o disco virtuais

disco, para optimizar o tamanho do ficheiro VHDX. O formato é projetado para que

recursos adicionais poderiam

ser introduzidos no futuro pela Microsoft ou prorrogado por outras implementações do

analisador. O formato

analisadores fornece a capacidade de detectar características em um arquivo VHDX

que um analisador não entende.

http://technet.microsoft.com/en-us/library/hh831446.aspx

http://www.microsoft.com/en-us/download/details.aspx?id=34750

PERGUNTA 155

Você tem um servidor chamado Server1 que executa uma instalação Server Core do

Windows Server 2012 R2.

Você anexar um disco de 4 TB para Server1. O disco está configurado como um disco

MBR. Você precisa se certificar que

você pode criar um volume de 4 TB no disco. Qual comando Diskpart você deve usar?

A. Automount

B. Converter

C. Expandir

D. Prenda

Page 217: Simulado traduzido 70   410

Resposta correta: B

Explicação:

Você pode utilizar o Diskpart para converter um disco básico para um disco dinâmico.

O disco de base pode estar vazia

ou containeither partições primárias ou unidades lógicas. O disco de base pode ser um

disco ou de dados ou sistema

unidade de inicialização. A estrutura do arquivo MBR só é capaz de máximo de 2 TB.

O disco tem de ser convertido

a um filestructure GPT. GPT é capaz de exabytes 18 volumes. Converter GPT -

Converte um vazio

disco básico com o registro mestre de inicialização (MBR) estilo de partição em um

diskwith básico a partição GUID

tabela (GPT). O disco pode ser um básico ou um disco dinâmico, mas não deve conter

qualquer

válido partições ou volumes de dados.

Page 218: Simulado traduzido 70   410

Resposta correta: B

Explicação:

Nova VirtualDisk - Cria um novo disco virtual no pool de armazenamento especificado.

Page 219: Simulado traduzido 70   410

Embora a nova UI Server Manager no Windows Server 2012 R2 fornece uma muito

conveniente e

fluxo de trabalho intuitivo para provisionar e gerenciar o armazenamento, a interação

com o PowerShell é necessário para

acesso muitos dos recursos avançados.

Se eu, então, criar um disco virtual simples de 200GB por meio da UI chamado

VDiskSimpleUI, o que resulta Virtual

Disk aproveita 8 colunas e mantém uma cópia dos dados. Mas ao criar o disco virtual

via

PowerShell,

Eu posso forçar o disparo em todos os nove dos discos e otimizar o desempenho.

Nova VirtualDisk -StoragePoolFriendlyName Pool01 - ResiliencySettingName Simples

- Tamanho 200GB

- VDiskSimplePS friendlyName - ProvisioningType Fixo - NumberOfDataCopies 1

- NumberOfColumns 9

E criar um disco virtual de 200GB espelhado através da IU nomeado VDiskMirrorUI

produz uma Virtual

Disco com 4 colunas e 2 cópias de dados. Mas com o PowerShell, posso criar um

ligeiramente diferente

configuração, aumentando a protecção de dados (e também a pegada de disco):

Nova VirtualDisk -StoragePoolFriendlyName Pool01 -ResiliencySettingName Espelho -

Tamanho 200GB -

-NumberOfDataCopies FriendlyName VDiskMirrorPS -ProvisioningType fixos

3 -NumberOfColumns 3

http://blogs.technet.com/b/wincat/archive/2012/05/21/optimizing-windows-server-2012-

storagemanagement-via-powershell-for-tanto-performance-e-resiliency.aspx

http://technet.microsoft.com/en-us/library/hh848643%28v=wps.620%29.aspx

PERGUNTA 157

Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os

controladores de domínio executem

Windows Server 2012 R2. Você pode criar e fazer cumprir as regras executáveis

padrão AppLocker. Usuários

Page 220: Simulado traduzido 70   410

relatório que eles já não podem executar um aplicativo de legado instalado na raiz da

unidade C. Você precisa

para garantir que os usuários possam executar o aplicativo de legado. O que você

deveria fazer?

A. Modificar a ação das regras existentes.

B. Criar uma nova regra.

C. Adicionar uma excepção às regras existentes.

D. Eliminar uma regra existente.

Resposta correta: B

Explicação:

AppLocker é uma característica que avança a funcionalidade do Software Políticas de

Restrição de recurso.

AppLocker contém novos recursos e extensões que reduzem a sobrecarga

administrativa e ajudam

administradores controlar como os usuários podem acessar e usar arquivos, como

arquivos executáveis, scripts

Arquivos do Windows Installer e DLLs. Usando o AppLocker, você pode:

Definir regras com base em atributos de arquivo que persistem através de

atualizações de aplicativos, como o editor nome (derivado da assinatura digital), nome

do produto, nome do arquivo e versão do arquivo. Você também pode

criar regras com base no caminho de arquivo e hash.

Atribuir uma regra a um grupo de segurança ou um usuário individual.

Criar exceções às regras. Por exemplo, você pode criar uma regra que permite que

todos os usuários executem tudo

Binários do Windows, exceto o Editor do Registro (Regedit.exe).

Use somente modo de auditoria para implantar a política e compreender seu impacto

antes de aplicá-la. . Crio

regras em um servidor de teste, testá-los, exportá-los para o seu ambiente de

produção, e, em seguida, importação

los em um objeto política de grupo.

Simplifique a criação e gerenciamento de regras de AppLocker usando cmdlets do

Windows PowerShell para

AppLocker.

Page 221: Simulado traduzido 70   410

Regras padrão do AppLocker

AppLocker permite gerar regras padrão para cada um dos tipos de regras.

Executáveis tipos de regra padrão:

Permitir que os membros do grupo Administradores local para executar todas as

aplicações. Permitir que os membros do

Todos grupo para executar aplicativos que estão localizados na pasta do Windows.

Permitir que os membros do

Todos grupo para executar aplicativos que estão localizados no Filesfolder Programa.

Windows Installer

tipos de regra padrão:

Permitir que os membros do grupo Administradores local para executar todos os

arquivos do Windows Installer. Permitir que os membros

do grupo Todos para executar arquivos do Windows Installer assinados digitalmente.

Permitir que os membros do

Todos grupo para executar todos os arquivos do Windows Installer localizados na

pasta Windows \ Installer. Escrita

tipos de regra padrão:

Permitir que os membros do grupo Administradores local para executar todos os

scripts. Permitir que membros do Todos

grupo para executar scripts localizados na pasta Program Files. Permitir que os

membros do grupo Todos para

executar scripts localizados na pasta do Windows. Tipos de regra padrão DLL :( isso

no pode afetar o sistema

performance) Permitir que os membros do grupo Administradores local para executar

todas as DLLs. Permitir que os membros de

o grupo Todos para executar DLLs localizados na pasta Program Files. Permitir que

membros do Todos

grupo para executar DLLs localizados na pasta do Windows. Você pode aplicar regras

de AppLocker a usuários individuais

ou para um grupo de utilizadores. Se você aplicar uma regra para um grupo de

usuários, todos os usuários desse grupo são afetados por

essa regra. Se você precisa permitir que um subconjunto de um grupo de usuários

para utilizar um aplicativo, você pode criar um

regra especial para esse subconjunto. Por exemplo, a regra "permitir que todos

possam executar o Windows Registry, excepto

Page 222: Simulado traduzido 70   410

Editor "permite que todos na organização para executar o sistema operacional

Windows, mas isso não acontece

permitir que qualquer pessoa para executar o Editor do Registro.

O efeito desta regra seria impedir que os usuários, tais como pessoal de Help Desk da

execução de um programa

que é necessário para as suas tarefas de apoio. Para resolver este problema, criar

uma segunda regra que se aplica

para o grupo de usuários Help Desk: "Permitir Help Desk para executar o Editor do

Registro." Se você criar uma regra negar que

não permite que os usuários executem o Editor do Registro, a regra de negação irá

substituir a segunda regra que

permite que o grupo de usuários de Help Desk para executar o Editor do Registro.

PERGUNTA 158

Você tem dois servidores servidor nomeado! e Server2. Ambos os servidores executar

o Windows Server 2012 R2. o

servidores são configurados como mostrado na tabela a seguir.

A tabela de roteamento para Server1 é mostrado na exposição tabela de roteamento.

(Clique no botão Exposição).

Page 223: Simulado traduzido 70   410

De Server1, você tenta executar ping Server2, mas você receber uma mensagem de

erro, como mostrado na

Exposição de erro. (Clique no botão Exposição).

Você precisa se certificar de que você pode com sucesso de ping Server2 de Server1.

O que você deve fazer em Server1?

A. Desativar o Firewall do Windows.

Page 224: Simulado traduzido 70   410

B. Modifique as configurações de gateway padrão.

C. Modificar as configurações de DNS.

D. Modificar a máscara de sub-rede.

Resposta correta: B

Explicação:

Route é utilizado para visualizar e modificar a tabela de roteamento IP.

Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways

padrão são importantes para

fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de

gateways padrão para a maioria de sua

necessidades de comunicação com hosts na networksegments remotos. Deste modo,

os hospedeiros individuais são

libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas

sobre

segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta

de entrada thedefault precisa

manter este nível de conhecimento de roteamento para alcançar outros segmentos de

rede remota inthe maior

internetwork. Para que o Host A na Rede 1 para se comunicar com o Host B sobre

Network 2, o Host A

primeiro verifica o seu encaminhamento tableto ver se uma rota específica ao Host B

existe. Se não houver nenhuma rota específica para

Host B, o Host A encaminha o seu TCP / IPtraffic para o Host B ao seu próprio

gateway padrão, Roteador IP 1.

http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx

http://technet.microsoft.com/en-us/library/cc958877.aspx

PERGUNTA 159

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a

função de servidor Hyper-V

instalado. O domínio contém uma máquina virtual chamada VM1. Um desenvolvedor

deseja anexar uma

Page 225: Simulado traduzido 70   410

depurador para VM1. Você precisa se certificar que o desenvolvedor pode se conectar

a VM1 usando um nome

tubo. Que configuração de máquina virtual que você deve configurar?

A. Adaptador de Rede

B. BIOS

C. Processor

D. COM 1

Resposta correta: D

Explicação:

Pipe nomeado. Esta opção conecta a porta serial virtual a um tubo do Windows

chamado no host

operatingsystem ou um computador na rede. Um pipe nomeado é uma parte da

memória que pode ser

utilizado por um processto passar informação para um outro processo, de modo que a

saída de um é o factor

do outro. A segunda ProcesScan ser local (no mesmo computador que o primeiro) ou

remoto (numa

computador ligado à rede). Por exemplo, um caminho de tubo localnamed poderia ser

\\. \ Pipe \ mypipename. Nomeado

tubos pode ser usado para criar um cabo de modem nulo virtual entre duas máquinas

virtuais, ou entre

máquina avirtual e um programa de depuração no sistema operacional hospedeiro que

suporta o uso de pipes nomeados.

Ao ligar duas portas seriais virtuais para o mesmo pipe nomeado, você pode criar um

modem nulo virtual

cableconnection. Pipes nomeados são úteis para depuração ou para qualquer

programa que requer um nulo

conexão de modem.

Page 226: Simulado traduzido 70   410

http://technet.microsoft.com/en-us/library/ee449417(v=ws.10).aspx

http://blogs.msdn.com/b/ntdebugging/archive/2011/12/30/configuring-a-hyper-v-vm-

forkerneldebugging.

aspx

PERGUNTA 160

Sua rede contém um domínio do Active Directory chamado contoso.com. Sua empresa

contrata 500

funcionários temporários para o verão. O departamento de recursos humanos dá-lhe

uma Microsoft

Documento de Excel que contém uma lista dos funcionários temporários. Você precisa

automatizar a criação

de contas de usuário para os 500 funcionários temporários. Qual ferramenta você

deve usar?

A. O Add-Membro cmdlet

B. ADSI Edit

C. O comando Csvde.exe

Page 227: Simulado traduzido 70   410

D. Active Directory Usuários e computadores

Resposta correta: C

explicação:

Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa

exportar a planilha do excel como um csvfile e certifique-se os parâmetros estão

corretos.

Você pode usar Csvde de importação e exportação de dados do Active Directory que

usa o commaseparated

valueformat. Use um programa de planilha, como o Microsoft Excel para abrir este

arquivo .csv e vista

o cabeçalho informações andvalue.

http://support.microsoft.com/kb/327620/en-us

PERGUNTA 161

Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na

tabela a seguir.

Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.

Servidor_2 está ligado a

LAN1. Você executa o comando route print como mostrado na exposição. (Clique no

botão Exposição).

Page 228: Simulado traduzido 70   410

Você precisa assegurar que Server2 pode se comunicar com os computadores cliente

na LAN2.

O que você deveria fazer?

A. Alterar a métrica da rota 10.10.1.0.

B. Defina o estado da interface Teredo para desativar.

C. Defina o estado da interface ISATAP Adapter Microsoft # 2 para desativar.

D. Run rota excluir 172.23.2.0.

Resposta correta: D

explicação:

Route é utilizado para visualizar e modificar a tabela de roteamento IP.

Route impressão exibe uma lista de rotas atuais que o anfitrião sabe.

Page 229: Simulado traduzido 70   410

Gateways padrão são importantes para tornar o trabalho de roteamento IP de forma

eficiente.

TCP / IP anfitriões dependem de gateways padrão para a maioria de suas

necessidades de comunicação com hosts no remoto

segmentos de rede. Desta forma, os hosts individuais ficam livres do fardo de ter que

manter

conhecimento extenso e continuamente atualizados sobre os segmentos remotos

individuais de rede IP. somente

o roteador que atua como gateway padrão precisa manter este nível de conhecimento

de roteamento para atingir outros segmentos de rede remota no conjunto de redes

maior.

Se o gateway padrão falhar, a comunicação para além do segmento de rede local

pode ser prejudicada. Para

evitar isso, você pode usar a caixa de diálogo Configurações TCP / IP avançadas (em

Conexões de rede) para

cada conexão para especificar vários gateways padrão. Você também pode usar o

comando rota para

adicionar manualmente rotas à tabela de roteamento para hosts ou redes muito

utilizadas.

Se você tiver várias interfaces e você configura um gateway padrão para cada

interface, TCP / IP

padrão calcula automaticamente uma métrica de interface que se baseia na

velocidade da interface. O

métrica da interface torna-se a métrica da rota padrão na tabela de roteamento para o

padrão configurado

gateway. A interface com a maior velocidade tem a menor métrica para sua rota

padrão. O resultado

é que sempre que vários gateways padrão são configurados em várias interfaces, o

mais rápido

interface será usado para encaminhar o tráfego para seu gateway padrão.

Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface,

em seguida, com base nas

a ordem de ligação, o gateway padrão do primeiro adaptador de rede é usado. O

gateway padrão para

o segundo adaptador de rede é usado quando o primeiro não está disponível.

Page 230: Simulado traduzido 70   410

Para que o Host A na Rede 1 para se comunicar com o Host B sobre Network 2, o

Host A primeiro verifica sua

tabela de roteamento para ver se uma rota específica ao Host B existe. Se não houver

nenhuma rota específica para o Host B, o Host

A encaminha seu tráfego TCP / IP para o Host B ao seu próprio gateway padrão,

Roteador IP 1.

http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx

http://technet.microsoft.com/en-us/library/cc958877.aspx

http://support.microsoft.com/kb/299540/en-us

PERGUNTA 162

Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio

contém um

servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a

função de servidor Hyper-V

instalado. Você precisa fazer login a quantidade de recursos do sistema utilizados por

cada máquina virtual. Oque

você deve fazer?

A. A partir do Windows PowerShell, execute o cmdlet Enable-VMRe5ourceMetering.

B. A partir do Windows System Resource Manager, habilite Contabilidade.

C. A partir do Windows System Resource Manager, adicione uma política de alocação

de recursos.

D. A partir do Windows PowerShell, execute o cmdlet Medida-VM.

Resposta correta: Um

Explicação:

Route é utilizado para visualizar e modificar a tabela de roteamento IP.

Page 231: Simulado traduzido 70   410

Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways

padrão são importantes para

fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de

gateways padrão para a maioria de sua

necessidades de comunicação com hosts na networksegments remotos. Deste modo,

os hospedeiros individuais são

libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas

sobre

segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta

de entrada thedefault precisa

manter este nível de conhecimento de roteamento para alcançar outros segmentos de

rede remota inthe maior

internetwork. Se o gateway padrão falhar, a comunicação para além do segmento de

rede local pode ser prejudicada. Para preventthis, você pode usar a caixa de diálogo

Configurações TCP / IP avançadas (em Conexões de Rede) para cada conexão

tospecify vários gateways padrão. Você também pode usar a rota

comando para adicionar manualmente rotas para therouting tabela para os anfitriões

muito utilizadas ou networksIf você tem

múltiplas interfaces e você configura um gateway padrão para cada interface, TCP / IP

defaultautomatically calcula uma métrica de interface que se baseia na velocidade da

interface. O

Interface metricbecomes a métrica da rota padrão na tabela de roteamento para o

padrão configurado

gateway. O interfacewith a maior velocidade tem a menor métrica para sua rota

padrão. O resultado

é que sempre que vários defaultgateways são configurados em várias interfaces, o

mais rápido

interface irá ser utilizado para encaminhar o tráfego para a sua Gateway_Padrão.

Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface,

em seguida, com base nas

o bindingorder, o gateway padrão do primeiro adaptador de rede é usado. O gateway

padrão para

a segunda NetworkAdapter é utilizado quando o primeiro não está disponível. Para

que o Host A na Rede 1

para se comunicar com o Host B sobre Network 2, o Host A primeiro verifica o seu

encaminhamento tableto ver se um específico

Page 232: Simulado traduzido 70   410

rota para o Host B existe. Se não houver nenhuma rota específica para o Host B, o

Host A encaminha o seu TCP / IPtraffic para

Host B ao seu próprio gateway padrão, Roteador IP 1.

http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx

http://technet.microsoft.com/en-us/library/cc958877.aspx

http://support.microsoft.com/kb/299540/en-us

PERGUNTA 163

Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.

Você planeja criar uma imagem de Server1. Você precisa remover os arquivos de

origem para todas as funções de servidor

que não estão instalados no Server1. Qual ferramenta você deve usar?

A. servermanagercmd.exe

B. imagex.exe

C. DISM.exe

D. ocsetup.exe

Resposta correta: C

Explicação:

servermanagercmd.exe - A ferramenta de linha de comando ServerManagerCmd.exe

foi preterido em

WindowsServer 2008 R2. imagex.exe - ImageX é uma ferramenta de linha de

comando no Windows Vista que você

pode usar para criar e arquivos de imagem manageWindows (.wim). Um arquivo .wim

contém uma ou mais volume

imagens, volumes de disco que containimages de um sistema operacional Windows

instalado. DISM.exe -

Page 233: Simulado traduzido 70   410

Manutenção de Imagens de Implantação e Gestão (DISM.exe) é uma ferramenta de

linha de comando que canbe usado

para atender a uma imagem do Windows ou para preparar um Windows Preinstallation

Environment (WindowsPE)

imagem. Ele substitui o Gerenciador de Pacotes (Pkgmgr.exe), PEimg, Intlcfg e que

foram incluídas no

Windows Vista

A funcionalidade que foi incluída nessas ferramentas está agora consolidada em uma

ferramenta (DISM.exe), e

nova funcionalidade foi adicionada para melhorar a experiência para o serviço offline.

DISMcan Adicionar,

remover e enumerar pacotes. ocsetup.exe - A ferramenta Ocsetup.exe é usada como

um wrapper para Package Manager (Pkgmgr.exe) e para WindowsInstaller

(Msiexec.exe). Ocsetup.exe é um

utilitário de linha de comando que pode ser usado para executar script instala

desinstalações andscripted do Windows

componentes opcionais. A ferramenta Ocsetup.exe substitui a ferramenta

Sysocmgr.exe thatWindows XP e

Windows Server uso 2003i.

http://technet.microsoft.com/en-us/library/hh824822.aspx

http://blogs.technet.com/b/joscon/archive/2010/08/26/adding-features-with-dism.aspx

http://technet.microsoft.com/en-us/library/hh831809.aspx

http://technet.microsoft.com/en-us/library/hh825265.aspx

PERGUNTA 164

Sua rede contém um domínio do Active Directory chamado contoso.com.

Um administrador fornece-lhe com um arquivo que contém as informações para criar

contas de usuário para

200 funcionários temporários. O arquivo é mostrado na exposição. (Clique no botão

Exposição).

Page 234: Simulado traduzido 70   410

Você precisa automatizar a criação de contas de usuário. Você deve atingir este

objetivo, usando a

quantidade mínima de esforço administrativo.

Qual ferramenta você deve usar?

A. csvde

B. usuário Net

C. Ldifde

D. Dsadd

Resposta correta: Um

explicação:

csvde - Importações e exportações de dados dos Serviços de Domínio Active Directory

(AD DS) usando arquivos

thatstore dados no formato de valores separados por vírgula (CSV). Você também

pode apoiar operações em lote

com base no padrão de formato de arquivo CSV.

http://technet.microsoft.com/en-us/library/cc732101(v=ws.10).aspx

Net user - Adiciona ou modifica as contas de usuário, ou exibe informações de conta

de usuário.

http: // technet.microsoft.com/en-us/library/cc771865(v=ws.10).aspx

Ldifde - Cria, modifica e exclui objetos de diretório. Você também pode usar o ldifde

para estender o

esquema, exportação de usuário do Active Directory e informações do grupo para

outros aplicativos ou serviços, e

preencher Serviços de Domínio Active Directory (AD DS) com dados de outros

serviços de diretório.

http://technet.microsoft.com/ en-us / library / cc731033 (v = ws.10) .aspx

Dsadd - Adiciona tipos específicos de objetos para o diretório.

Page 235: Simulado traduzido 70   410

http://technet.microsoft.com/en-us/library/cc753708 (v = ws.10) .aspx

Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa

exportar a planilha do excel

como um arquivo CSV e certifique-se os parâmetros estão corretos.

Você pode usar Csvde de importação e exportação de dados do Active Directory que

usa a vírgula-separados

formato de valor. Use um programa de planilha, como o Microsoft Excel para abrir este

arquivo .csv e vista as informações de cabeçalho e valor