198
Microsoft 70-642 --> Windows Server 2008 Network Infrastructure, Configuring (alt 2) Number : 70-642 Passing Score : 700 Time Limit : 150 min File Version : 4.0 Your Productivity. Optimized. 70-642 Exam TS: Windows Server 2008 Network Infrastructure, Configuring Modified by JackT Various patches and fixes to questions. Added Explanation/References to questions. 190 Q&As Modify by Gologan - 77 duplicates delete Further modified by Kieslowski - sections added Modify by Juan Add clasification Exam Fixed questions 162 and 182 Change passing score 800 to 700 Change time limit 240 - 150 Add 18 new questions Correction answers add by Penetrator Please revision last question. Modify by Joshua Added 2 questions from forum and a refrence to a possible question. Version: 12.0 Sections 1. Configure IPv4 and IPv6 addressing 2. Configure Dynamic Host Configuration Protocol (DHCP) 3. Configure routing 4. Configure Windows Firewall with Advanced Security 5. Gather network data 6. Configure performance monitoring 7. Configure event logs 8. Configure Windows Server Update Services (WSUS) server settings 9. Configure remote access 10. Configure Network Access Protection

M1 70-642 v2011-03-11q -Portugues Brasil

Embed Size (px)

Citation preview

Page 1: M1   70-642 v2011-03-11q  -Portugues Brasil

Microsoft 70-642 --> Windows Server 2008 Network In frastructure, Configuring (alt 2)

Number: 70-642Passing Score: 700Time Limit: 150 minFile Version: 4.0

Your Productivity. Optimized.

70-642 Exam

TS: Windows Server 2008 Network Infrastructure, Configuring

Modified by JackTVarious patches and fixes to questions. Added Explanation/References to questions.

190 Q&AsModify by Gologan - 77 duplicates deleteFurther modified by Kieslowski - sections added

Modify by JuanAdd clasification ExamFixed questions 162 and 182Change passing score 800 to 700Change time limit 240 - 150Add 18 new questionsCorrection answers add by Penetrator

Please revision last question.

Modify by JoshuaAdded 2 questions from forum and a refrence to a possible question.

Version: 12.0

Sections1. Configure IPv4 and IPv6 addressing2. Configure Dynamic Host Configuration Protocol (DHCP)3. Configure routing4. Configure Windows Firewall with Advanced Security5. Gather network data6. Configure performance monitoring7. Configure event logs8. Configure Windows Server Update Services (WSUS) server settings9. Configure remote access10.Configure Network Access Protection

Page 2: M1   70-642 v2011-03-11q  -Portugues Brasil

11.Configure DirectAccess12.Configure Network Policy Server (NPS)13.Configure a Domain Name System (DNS) server14.Configure DNS zones15.Configure DNS records16.Configure DNS replication17.Configure name resolution for client computers18.Configure IPSEC19.Configure a file server20.Configure Distributed File System (DFS)21.Configure backup and restore22.Manage file server resources23.Configure and monitor print services

Page 3: M1   70-642 v2011-03-11q  -Portugues Brasil

Exam A

QUESTION 1A rede contém 100 servidores que executam o Windows Server 2008 R2. Um servidor chamado Server1 éimplantado na rede. Server1 será utilizado para coletar eventos a partir do evento logs de segurança dosoutros servidores na rede. Você precisa definir as configurações de otimização personalizadas do evento deentrega no Server1. Que ferramenta devo usar?

A. Event Viewer

B. Task Scheduler

C. Wecutil

D. Wevtutil

Answer: CSection: Configure event logs

Explanation/Reference:A opção Custom entrega de evento nunca é usado quando as assinaturas de gestão criados usando oVisualizador de eventos snap-in. O Visualizador de eventos só pode criar assinaturas com as configurações deentrega de evento que correspondem ao normal, Minimizar largura de Banda ou opções minimizar a latência.No entanto, você pode usar o Visualizador de Eventos para gerenciar uma assinatura que foi criado ouatualizado, usando um método diferente, como a ferramenta de linha de comando wecutil. Nesse caso, aopção Custom é selecionado para indicar que o conjunto de definições de entrega da inscrição nãocorresponde a nenhum daqueles suportados pelo Visualizador de Eventos.

Reference:http://technet.microsoft.com/en-us/library/cc749167.aspx

QUESTION 2Sua rede inclui um servidor que executa o Windows Server 2008 R2. Você pretende criar um scriptpersonalizado. Você precisa garantir que cada vez que o script é executado, é adicionada uma entrada no logde eventos do aplicativo. Que ferramenta devo usar?

A. Eventcreate

B. Eventvwr

C. Wecutil

D. Wevtutil

Answer: ASection: Configure event logs

Explanation/Reference:Eventcreate: Permite que um administrador criar um evento personalizado em um log de eventos especificado.

Reference:http://technet.microsoft.com/en-us/library/bb490899.aspx

QUESTION 3Sua rede inclui um servidor que tem o serviço SNMP instalado. É necessário configurar as definições desegurança SNMP no servidor. Que ferramenta devo usar?

A. Local Security Policy

B. Scw

Page 4: M1   70-642 v2011-03-11q  -Portugues Brasil

C. Secedit

D. Services console

Answer: DSection: Gather network data

Explanation/Reference:Para configurar informações do agente SNMP: 1. Clique em Iniciar, aponte para Painel de Controle, aponte para Ferramentas Administrativas e, em seguida,2. No painel direito clique em Gerenciamento do Computador. Na árvore de console, expanda Serviços e

Aplicativos e clique em Serviços.,3. De duplo clique em Serviço SNMP para configurar o serviço (ou botão direito do mouse e selecione

Propriedades)

Page 5: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://support.microsoft.com/kb/324263

QUESTION 4Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem o serviçoSNMP instalado. Você executar uma consulta SNMP no Server1 e descobre que a consulta retorna as informações deidentificação incorreta.

Você precisa alterar as informações de identificação retornado por Server1.

Page 6: M1   70-642 v2011-03-11q  -Portugues Brasil

O que você deve fazer?

A. Entre nas propriedades do serviço SNMP e modifique as configurações do Agent.

B. Entre nas propriedades do serviço SNMP e modifique as configurações gerais.

C. Entre na propriedade do SNMP Trap Service, e modifique as configurações de logon.

D. Entre na propriedade do SNMP Trap Service, e modifique as configurações gerais.

Answer: ASection: Gather network data

Explanation/Reference:A guia Agente do serviço SNMP, permite que você modifique o nome do usuário ou do administrador e alocalização física do computador ou contato.

Reference:http://support.microsoft.com/kb/324263

QUESTION 5Você precisa capturar o tráfego HTTP a partir de um servidor, todos os dias das 9:00hs as 10:00hs.

O que você deve fazer?

Page 7: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Create a scheduled task that runs the Netsh tool.

B. Create a scheduled task that runs the Nmcap tool.

C. From Network Monitor, configure the General options.

D. From Network Monitor, configure the Capture options.

Answer: BSection: Gather network data

Explanation/Reference:NMCap é uma ferramenta que é via linha de comando e permite que você defina todos os tipos de opçõespara controlar quando ela começa, quando ela pára, e como ela pára, o que ela captura, onde ela captura, emtodos os tipos de variações.

Isso permite que você faça script para que quando você quer que alguém ponha um traço, você recebeexatamente o que você quer.

Reference:http://blogs.technet.com/b/netmon/archive/2006/10/24/nmcap-the-easy-way-to-automate-capturing.aspx

QUESTION 6A rede contém um único domínio do Active Directory. Todos os servidores rodam o Windows Server 2008 R2.Um servidor DHCP está implantado na rede configurado para fornecer prefixos IPv6.

Você precisa assegurar que, quando você monitorar o tráfego da rede, você verá os identificadores deinterface derivado do original prolongado Identifier (EUI) -64 endereço.

Que comando você deveria executar?

A. netsh.exe interface ipv6 set global addressmaskreply=disabled

B. netsh.exe interface ipv6 set global dhcpmediasense=enabled

C. netsh.exe interface ipv6 set global randomizeidentifiers=disabled

D. netsh.exe interface ipv6 set privacy state=enabled

Answer: CSection: Gather network data

Explanation/Reference:Os últimos 64 bits de um endereço IPv6 são o identificador de interface que é exclusivo para o prefixo de 64bits do endereço IPv6. As maneiras em que um identificador de interface pode ser atribuido são as seguintes:

Todos os endereços unicast que usam os prefixos 001 a 111 também deve usar uma interface de 64 bitsdo identificador que é derivado original prolongado Identifier (EUI) -64 endereço

Uma interface identificador gerado aleatoriamente que muda ao longo do tempo para proporcionar um nívelde anonimato.

Atribuído durante o endereço autoconfiguração stateful

Configurado manualmente.

Windows, por padrão, gera identificações aleatórias de interface não temporários configuradosautomaticamente para endereços IPv6, incluindo endereços públicos e Link-Local Se você quiser usar o EUI-64 como o identificador de interface, você precisa impedir que o Windows esteja usando identificadoresaleatórios, fazendo o seguinte:1. Clique em Iniciar - busca "cmd", botão direito do mouse e escolha "Executar como Administrador ". Isso

Page 8: M1   70-642 v2011-03-11q  -Portugues Brasil

deve iniciar a janela de comandos com privilégios elevados.2. Execute o seguinte comando: C:\windows\system32> netsh interface ipv6 set globa l

randomizeidentifiers=disabled

Os endereços MAC (no formato EUI-48 por padrão) pode ser convertida em uma interface ID EUI-64,copiando o OUI (três primeiros octetos int ele endereço MAC), acrescentando os dois octetos FF-FE, emseguida, copiando-organização especificados parte. Por exemplo, um endereço EUI-48 endereço MAC01:23:45:67:89: AB seria convertido no endereço EUI-64 da 0123:45 FF: FE67: 89AB.Os endereços MAC (noformato EUI-48 por padrão) pode ser convertida em uma interface ID EUI-64, copiando o OUI (três primeirosoctetos do endereço MAC), acrescentando os dois octetos FF-FE, em seguida, copiando-organizaçãoespecificados parte. Por exemplo, um endereço EUI-48 endereço MAC 01:23:45:67:89: AB seria convertido noendereço EUI-64 da 0123:45 FF: FE67: 89AB.

References:http://technet.microsoft.com/en-us/library/cc736439(WS.10).aspxhttp://en.wikipedia.org/wiki/Extended_Unique_Identifierhttp://www.windowsreference.com/networking/disable-ipv6-random-identifier-in-windows-7-server-2008-vista/

QUESTION 7Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2.

Server1 tem o serviço Roteamento e Remote Access (RRAS) serviço de função instalados. Você precisa vertodos os pacotes de entrada VPN. A solução deve minimizar a quantidade de dados coletados.

O que você deve fazer?

A. De RRAS, crie um filtro do pacote de entrada .

B. A partir do Monitor de rede, criar um filtro de captura.

C. A partir do Editor do Registro, configure o arquivo de rastreamento para RRAS.

D. No prompt de comando, execute netsh.exe ras set tracing rasauth enabled.

Answer: BSection: Gather network data

Explanation/Reference:Microsoft RRAS includes a stateless 5 tuple packet filter - also called as Inbound & Outbound packet filters (orstatic filters). These filters can be applied on any interface - public, private OR per PPP connection too or inother words - it can do filtering for packets destined to/originated from RRAS server as well as packets beingforwarded. It allows packet to be filtered based upon source IP address/mask, destination IP address/mask, IPprotocol type, Source port number (for TCP/UDP), destination port number (for TCP/UDP).

Reference:http://blogs.technet.com/b/rrasblog/archive/2006/06/14/435839.aspx

QUESTION 8Your company is designing its public network. The network will use an IPv4 range of 131.107.40.0/22. Thenetwork must be configured as shown in the following exhibit.

Page 9: M1   70-642 v2011-03-11q  -Portugues Brasil

You need to configure subnets for each segment. Which network addresses should you assign?

Exhibit:

A. Segment A: 131.107.40.0/23Segment B: 131.107.42.0/24Segment C: 131.107.43.0/25Segment D: 131.107.43.128/27

B. Segment A: 131.107.40.0/25Segment B: 131.107.40.128/26Segment C: 131.107.43.192/27Segment D: 131.107.43.224/30

C. Segment A: 131.107.40.0/23Segment B: 131.107.41.0/24Segment C: 131.107.41.128/25Segment D: 131.107.43.0/27

D. Segment A: 131.107.40.128/23Segment B: 131.107.43.0/24Segment C: 131.107.44.0/25Segment D: 131.107.44.128/27

Answer: ASection: Configure IPv4 and IPv6 addressing

Page 10: M1   70-642 v2011-03-11q  -Portugues Brasil

Explanation/Reference:Given the network 131.107.40.0/22, if we consider this from a CIDR value of /24, we have taken 2 network bitsand given them to the host bits to get to a /22. This means that we have 2 network bits to play with, which givesus 2^2, or 4 networks. The four '/24' networks that have been folded into 131.107.40.0/22 are:131.107.40.0/24131.107.41.0/24131.107.42.0/24131.107.43.0/24

Our job is to mix and match those networks to fit the host size requriements listed. A single Class C networkhas a maximum of 254 hosts available, so the 131.107.40.0/24 network is not big enough to fit the required 280computers. This means that we need to 'steal' one bit from the network and give it to the host bit. This will'consume' or 'subsume' the 131.107.41.0/24 network into the 131.107.40.0/23 network. So we can eliminateAnswer B, since its first address listed is /25, not the required /23.

The next network we need has 180 computers. This fits in the /24 network size of 254 hosts, but not in half ofthat network which would only fit 126 hosts, so we need to leave that network at a /24 value. The next 'available'network of those remaining is:131.107.42.0/24

We don't really need to go any further, since there is only answer that has the second network listed as131.107.42.0/24.

QUESTION 9Your company has an IPv6 network that has 25 segments. You deploy a server on the IPv6 network. You needto ensure that the server can communicate with all segments on the IPv6 network. What should you do?

A. Configure the IPv6 address as fd00::2b0:d0ff:fee9:4143/8.

B. Configure the IPv6 address as fe80::2b0:d0ff:fee9:4143/64.

C. Configure the IPv6 address as ff80::2b0:d0ff:fee9:4143/64.

D. Configure the IPv6 address as 0000::2b0:d0ff:fee9:4143/64.

Answer: ASection: Configure IPv4 and IPv6 addressing

Explanation/Reference:IEndereços PV6 utilizar diferentes tipos de prefixos, que são usados para determinar o tipo de endereço:

1. Link endereço localEstes são endereços especiais, que só será válida em um link de uma interface. Usando esse endereço comoo destino do pacote nunca passar por um roteador. Similar aos endereços APIPA no IPv4. Este tipo deendereço começa com: <- atualmente o único em uso: fe8x fe9x: feax: febx: 2. Endereço do site localEstes são os endereços podem endereço mulitple sub-redes, mas não são roteados na Internet. Semelhante aendereços privados em IPv4. Este tipo de endereço começa com:Ele começa com: fecx: <- mais comumente usados fedx: feex: fefx:

Page 11: M1   70-642 v2011-03-11q  -Portugues Brasil

3. Unique Local endereços IPv6 UnicastComo o site original definido endereços locais não são exclusivos, isto pode levar a problemas graves se duasredes independentes de ex-são ligados mais tarde (sobreposição de sub-redes). Esta e outras questõeslevaram a um tipo de endereço novo nomeado Unique Local endereços IPv6 Unicast. Este tipo de endereçocomeça com: fcxx: <- atualmente o único em uso: fdxx

4. Global digite o endereço "(Aggregatable) unicast global"Hoje, há um tipo definido de endereços global. Semelhante a endereços públicos em IPv4. Este tipo deendereço começa com: 2xxx: 3xxx:

5. Endereços multicastEndereços multicast são utilizados para os serviços relacionados. Este tipo de endereço começa com: ffxy:

Assim, a resposta é o endereço que começa com fd00, o "Local exclusivo IPv6 Unicast Address".

As respostas incorretas:B. FE 80 indica um endereço de link local, que não pode tratar várias sub-redesC. FF 80 indica um endereço multicastD. 0000 não é um dos tipos de endereço definido acima

QUESTION 10Sua empresa está construindo sua rede. A rede irá utilizar um prefixo IPv6 2001: DB8: BBCC: 0000:: / 53.Você precisa identificar um esquema de endereçamento IPv6, que vai apoiar 2.000 sub-redes. Qual máscarade rede deve usar?

A. /61

B. /62

C. /63

D. /64

Answer: DSection: Configure IPv4 and IPv6 addressing

Explanation/Reference:A concepção do espaço de endereços IPv6 difere significativamente do IPv4. A razão principal para a sub-redeno IPv4 é melhorar a eficiência na utilização do espaço de endereços disponíveis relativamente pequeno,especialmente para as empresas. Não existem limitações no IPv6, como o espaço de endereço disponível,mesmo para os usuários finais, é grande.

A atribuição recomendado para um site de cliente IPv6 é um espaço de endereço com 80 bits (/ 48) prefixo.Isso fornece 65.536 sub-redes para um site. Apesar desta recomendação, outras dotações comuns são / 56(72 bits), assim como / 64 prefixos para uma rede de clientes residenciais.

Das respostas dadas, apenas o / 64 cai dentro das recomendações listadas acima.

Reference:http://en.wikipedia.org/wiki/Subnetwork

Page 12: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 11Sua empresa usa DHCP para conceder endereços IPv4 para computadores no escritório principal. Um linkWAN liga a sede de uma sucursal. Todos os computadores na filial são configurados com endereços IPestáticos. A filial não usa DHCP e usa uma sub-rede diferente. Você precisa assegurar que os computadoresportáteis podem se conectar aos recursos da rede na sede e na filial.Como você deve configurar cada computador portátil?

A. Use a static IPv4 address in the range used at the branch office.

B. Use an alternate configuration that contains a static IP address in the range used at the main office.

C. Use the address that was assigned by the DHCP server as a static IP address.

D. Use an alternate configuration that contains a static IP address in the range used at the branch office.

Answer: DSection: Configure IPv4 and IPv6 addressing

Explanation/Reference:Os usuários de laptop geralmente têm problemas quando se deslocam entre redes onde os servidores DHCPnão são utilizados de forma consistente (por exemplo, movendo-se entre um escritório que usa o DHCP paraatribuir endereços IP e uma rede doméstica que usa endereços IP estáticos). Se você configurar seucomputador para usar DHCP e nenhum servidor DHCP está disponível, a máquina vai utilizar um endereçoAPIPA (na faixa de 169.254.0.1 a 169.254.255.254). O endereço IP real vai depender do que endereços IP deoutros computadores na sub-rede local tenha selecionado (Windows irá realizar um teste limitado para garantirque ele não utiliza um endereço já em uso). Como o local TCP / IP não atribui nenhum WINS, DHCP, ouinformações de gateway, toda a comunicação IP é limitada a máquinas na rede local.

Windows permite que você crie uma configuração de IP alternativa que você pode usar quando o sistema nãoconsegue encontrar um servidor DHCP. Esta configuração alternativa permite que você especifique umendereço IP, subnet, gateway, e as outras configurações de rede típico.

Referência:http://www.windowsitpro.com/article/tcpip/how-do-i-use-the-windows-xp-alternate-tcp-ip-configuration-.aspx

QUESTION 12Sua empresa tem computadores em vários locais que usam endereços IPv4 e IPv6. Cada local é protegido porum firewall que executa NAT simétrico. Você precisa permitir que peer-to-peer de comunicação entre todos oslocais. O que você deve fazer?

A. Configure o NAT dinâmico no firewall.

B. Configure o firewall para permitir o uso de Teredo.

C. Configure uma ligação de endereços IPv6 locais para a interface interna do firewall.

D. Configurar um endereço IPv6 global para a interface externa do firewall.

Answer: BSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Em redes de computadores, Teredo é uma tecnologia de transição que permite o acesso mútuo entre hostsIPv6 e os hosts na Internet IPv4 que não têm ligação direta nativo a uma rede IPv6. Em comparação comoutros protocolos semelhantes a sua característica distintiva é que ela é capaz de desempenhar a sua função,mesmo por trás de Network Address Translation (NAT), como roteadores domésticos.

Referência:http://en.wikipedia.org/wiki/Teredo_tunneling

Page 13: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 13Você tem um computador com Windows Server 2008 R2 que tem um endereço IP de 172.16.45.9/21. Oservidor está configurado para usar endereços IPv6. Você precisa testar IPv6 comunicação para um servidorque tenha um endereço IP de 172.16.40.18/21. O que você deve fazer a partir de um prompt de comando?

A. Type ping 172.16.45.9:::::

B. Type ping ::9.45.16.172

C. Tipo ping seguido do endereço link-local do servidor.

D. Tipo ping seguido do endereço do site local do servidor.

Answer: CSection: Configure IPv4 and IPv6 addressing

Explanation/Reference:A verdadeira questão aqui é: Os dois computadores na mesma sub-rede IPv4, pois se não tiver um roteadorentre eles, e você pode usar o endereço link-local para se comunicar entre eles. Se houver ser um roteadorentre eles, você terá que usar o endereço do site local. No entanto, o endereço do site local é preterido emfavor do endereço único local, de modo que provavelmente não é a resposta correta. No entanto, obsoleto,não significa que ele não pode ser usado, então vamos testar se os dispositivos são locais para o outro.

Com um valor de CIDR / 21, a máscara é 255.255.248.0. O número mágico é 256-248 = 8. Isso significa que ointervalo é de 8, os endereços de rede possíveis são:172.16.0.0, 172.16.8.0, 172.16.16.0, 172.16.24.0, 172.16.32.0, 172.16.40.0, 172.16.48.0 ...

Tanto 0,45. e 0,40. queda entre 0,40. . 0,48 e, para os endereços de rede são:172.16.45.9/21 -> endereço de rede é 172.16.40.0172.16.40.18/21 -> endereço de rede é 172.16.40.0

Assim, eles estão na mesma subnet / segmento, e não tiver um roteador entre eles. Você usaria o endereçolink-local de ping-los via IPv6.

As respostas incorretas:A. Tal teste não communicaiton IPv4, IPv6B. O endereço indicado não tem sentido em IPv6 (ou em qualquer lugar, para essa matéria)D. O endereço do site local é preterido, mas já que não há roteador entre eles que você não usaria esseendereço de qualquer maneira

QUESTION 14Sua empresa tem quatro servidores DNS que executam o Windows Server 2008 R2. Cada servidor tem umendereço IP estático. Você precisa impedir DHCP atribuir os endereços dos servidores de DNS para clientesDHCP. O que você deve fazer?

A. Criar um novo escopo para os servidores DNS.

B. Crie uma reserva para o servidor de DHCP.

C. Configure o nome de 005 servidores de opção de escopo.

D. Configurar uma exclusão que contém os endereços IP dos quatro servidores de DNS.

Answer: DSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Em DHCP, um intervalo de exclusão é uma seqüência limitada de endereços IP dentro de um escopo,excluído da oferta de serviços de DHCP. Intervalos de exclusão asseguram que quaisquer endereços nessesintervalos não são oferecidos pelo servidor para clientes DHCP na sua rede.

Page 14: M1   70-642 v2011-03-11q  -Portugues Brasil

Referência:http://technet.microsoft.com/en-us/library/cc782696 (WS.10). aspx

QUESTION 15Você tem um servidor DHCP chamado Server1 e um servidor de aplicativos chamado Server2. Ambos osservidores rodam o Windows Server 2008 R2. O servidor DHCP contém um escopo. Você precisa assegurarque Server2 recebe sempre o mesmo endereço IP. Server2 devem receber suas configurações de DNS eWINS suas configurações de DHCP. O que você deve fazer?

A. Criar um escopo de multicast.

B. Atribuir um endereço IP estático para o Servidor2.

C. Criar um intervalo de exclusão no âmbito DHCP.

D. Criar uma reserva DHCP no escopo DHCP.

Answer: DSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Uma reserva de DHCP é usado para criar uma atribuição de locação endereço permanente pelo servidorDHCP. As reservas asseguram que um dispositivo de hardware especificado na sub-rede sempre pode usar omesmo endereço IP.

Referência:http://technet.microsoft.com/en-us/library/cc782696 (WS.10). aspx

QUESTION 16Você tem um servidor DHCP que executa o Windows Server 2008 R2. Você precisa reduzir o tamanho dobanco de dados DHCP. O que você deve fazer?

A. A partir do snap-in DHCP, conciliar o banco de dados.

B. A partir da pasta que contém o banco de dados DHCP, execute temp.mdb dhcp.mdb Jetpack.exe.

C. Entre as propriedades do arquivo dhcp.mdb, habilite o arquivo está pronto para arquivamento atributo.

D. Entre as propriedades do arquivo dhcp.mdb, habilite o Compactar conteúdo para economizar espaço emdisco atributo.

Answer: BSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Microsoft Windows Server inclui um utilitário, Jetpack.exe, que pode ser usado para compactar um WindowsInternet Name Service (WINS) ou Dynamic Host Configuration Protocol (DHCP) banco de dados. A Microsoftrecomenda que você compacte o banco de dados WINS, sempre que se aproxima de 30 MB.

Referência:http://support.microsoft.com/kb/145881

QUESTION 17Você tem um servidor DHCP que executa o Windows Server 2008 R2. O servidor DHCP tem duas conexõesde rede chamado LAN1 e LAN2. Você precisa impedir que o servidor DHCP de responder às solicitações docliente DHCP no LAN2. O servidor deve continuar a responder às solicitações de clientes não-DHCP emLAN2. O que você deve fazer?

Page 15: M1   70-642 v2011-03-11q  -Portugues Brasil

A. A partir do snap-in DHCP, modificar as vinculações de associar apenas LAN1 com o serviço de DHCP.

B. A partir do snap-in DHCP, crie um novo escopo de multicast.

C. Entre as propriedades da conexão de rede LAN1, defina o valor da métrica para 1.

D. Entre as propriedades da conexão de rede LAN2, defina o valor da métrica para 1.

Answer: ASection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:O serviço DHCP irá responder a qualquer solicitação de transmissão Descubra que ele recebe. Uma vez que oprocesso ocorreu DHCP antes de aquele endereço IP é atribuído para o cliente, todo o processo é feitoatravés de transmissões. Assim, você não pode limitar o servidor DHCP, restringindo os endereços IP. A únicamaneira de conseguir isso é para remover o DHCP ligação do adaptador de rede, que vai impedir que oserviço DHCP de ver as transmissões Descubra ocorrendo nesse segmento.

QUESTION 18Você tem um servidor DHCP que executa o Windows Server 2008 R2. Você restaurar o banco de dadosDHCP usando um backup recente. Você precisa impedir que os clientes DHCP que recebem endereços IP

Page 16: M1   70-642 v2011-03-11q  -Portugues Brasil

que estão atualmente em uso na rede. O que você deve fazer?.

A. Adicione a opção de servidor DHCP 15.

B. Adicione a opção de servidor DHCP 44.

C. Defina o valor de detecção de conflitos a 0.

D. Defina o valor de Detecção de conflitos para 2.

Answer: DSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:A detecção de conflitos pode ser usado por qualquer servidor DHCP ou clientes para determinar se umendereço IP já está em uso na rede antes da locação financeira ou com o endereço. Por padrão, o serviço deDHCP não executa nenhuma detecção de conflitos. Para permitir a detecção de conflitos, aumentar o númerode tentativas de ping que o serviço de DHCP executa para cada endereço antes de alugar esse endereço paraum cliente. Observe que para cada tentativa adicional de conflitos de detecção que executa o serviço DHCP,segundos adicionais são adicionados ao tempo necessário para negociar contratos para clientes DHCP.

Normalmente, se o DHCP detecção de conflito do lado do servidor é usado, você deve definir o número detentativas de detecção de conflito feito pelo servidor para usar um ou dois pings no máximo. Isso fornece osbenefícios pretendidos com esse recurso sem diminuir o desempenho do servidor DHCP. Um valor de 0 adetecção de conflito seria desativar o recurso.

Referência:http://technet.microsoft.com/en-us/library/cc780311 (WS.10). aspx

QUESTION 19A rede utiliza o IPv4. Você instala um servidor que executa o Windows Server 2008 R2 em uma filial. Oservidor está configurado com duas interfaces de rede. Você precisa configurar o roteamento no servidor nafilial. Quais são as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução.Escolha dois.)

A. Install the Routing and Remote Access Services role service.

B. Run the netsh ras ip set access ALL command.

C. Run the netsh interface ipv4 enable command.

D. Enable the IPv4 Router Routing and Remote Access option.

Answer: ADSection: Configure routing

Explanation/Reference:RRAS prevê multiprotocolo de LAN para LAN, LAN para WAN, rede privada virtual (VPN) e Network AddressTranslation (NAT) serviços de roteamento. RRAS é destinado aos administradores de sistemas que já estãofamiliarizados com protocolos de roteamento e serviços.

A associação ao grupo local Administradores, ou equivalente, é o mínimo necessário para concluir esteprocedimento.Para habilitar o roteamento LAN e WAN1. Instale o serviço RRAS Papel.2. Abra o RRAS MMC snap-in.3. Botão direito do mouse no nome do servidor para o qual você deseja ativar roteamento e, em seguida,

clique em Propriedades. Se você estiver usando o Server Manager, clique com o botão direito Roteamentoe Acesso Remoto e clique em Propriedades.

4. Na guia Geral, selecione o roteador IPv4 ou IPv6 Router caixas de seleção e, em cada um que você ativar,faça o seguinte:

Page 17: M1   70-642 v2011-03-11q  -Portugues Brasil

5. Para habilitar somente a LAN roteamento sem suporte para conexões de discagem por demanda, cliqueem rede local (LAN) Encaminhamento apenas.

6. Clique em OK para salvar suas alterações.

Referência:http://technet.microsoft.com/en-us/library/dd458974.aspx

Reference:http://technet.microsoft.com/en-us/library/dd458974.aspx

QUESTION 20Sua empresa tem uma rede Ethernet IPv4. Um roteador chamado R1 conecta seu segmento para a Internet.Um roteador R2 se junta a seu chamado de sub-rede com um segmento chamado Private1. O segmentoPrivate1 tem um endereço de rede de 10.128.4.0/26. Seu computador chamado WKS1 requer acesso aosservidores da rede Private1. A configuração do computador WKS1 é como mostra a tabela a seguir.

WKS1 é incapaz de se conectar à rede Private1 usando a configuração atual. Você precisa adicionar uma rotapersistente para a rede Private1 à tabela de roteamento em WKS1. Que comando você deveria executar emWKS1?

A. Route add -p 10.128.4.0/22 10.128.4.1

B. Route add p 10.128.4.0/26 10.128.64.10

C. Route add p 10.128.4.0 mask 255.255.255.192 10.128.64.1

D. Route add p 10.128.64.10 mask 255.255.255.192 10.128.4.0

Answer: BSection: Configure routing

Explanation/Reference:Desde a estação de trabalho tem apenas uma interface de rede configurado com um gateway padrão, vocêprecisa adicionar uma rota que informa o sistema local para rotear pacotes para a rede 10.128.4.0/26 a umoutro roteador que o gateway padrão. Isto é feito com o comando listado em resposta B. Uma rota pode seradicionado usando o valor do CIDR / 22, ou a 'máscara 255.255.255.192.

As respostas incorretas:A. O endereço do segundo no comando da rota deve se referir a uma interface ou um roteador na mesma sub-rede como estação de trabalho. A estação de trabalho 10.128.64.113/26 endereço IP é, então o endereço IP

Page 18: M1   70-642 v2011-03-11q  -Portugues Brasil

10.128.4.1 não está na mesma sub-rede.C. Uma vez que o gateway padrão currrent é 10.128.64.1, todos os pacotes já estão indo para este router.Este comando não teria nenhum efeito.D. O comando route listados está tentando adicionar uma rota que já está no atual sub-rede, 10.128.64.10.Isso não seria uma rota para a rede 10.128.4.0/26.

Referência:http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/route.mspx?mfr=true

QUESTION 21A rede contém um domínio do Active Directory. Você tem um servidor membro que executa o Windows Server2008 R2. Você precisa imediatamente desativar todas as conexões para o servidor. O que você deve fazer?

A. A partir do snap-in Serviços, desabilite o IP Helper.

B. A partir do snap-in Serviços, desabilitar o serviço Netlogon o.

C. A partir do Windows Firewall, habilitar a opção Bloquear todas as conexões no perfil público.

D. A partir do Windows Firewall, habilitar a opção Bloquear todas as conexões no perfil de domínio.

Answer: DSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Quando o firewall está ativado, você pode bloquear imediatamente todas as chamadas recebidas (ou saída)conexões usando o controle do Windows Firewall, como mostrado abaixo. Uma vez que a questão afirma queestá trabalhando em um domínio do Active Directory, você usaria o perfil do domínio versus o perfil público.

Page 19: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 22Sua rede consiste de um único domínio do Active Directory. O domínio contém um servidor chamado Server1que executa o Windows Server 2008 R2. Todos os computadores clientes executam o Windows 7. Todos oscomputadores são membros do domínio do Active Directory. Você atribui o Servidor Seguro (Require Security)diretiva IPsec para Server1 usando um objeto Group Policy (GPO). Os usuários relatam que não conseguemse conectar a Server1. Você precisa assegurar que os usuários podem se conectar a Server1. Todas asligações a Server1 devem ser criptografados. O que você deve fazer?

A. Reinicie o serviço Agente de diretiva IPsec no Server1.

B. Atribuir ao Cliente (responder somente) a diretiva IPsec para Server1.

C. Atribuir o Server (Request Security) diretiva IPsec para Server1.

D. Atribuir ao Cliente (responder somente) a diretiva IPsec para todos os computadores cliente.

Answer: DSection: Configure IPSEC

Explanation/Reference:Quando você vê as palavras "Cliente (responder somente)", "Server (Reqeust Segurança)", ou "Server(Require Security)," você está falando de IPsec. A maioria das questões que dizem "as ligações devem sercriptografadas"ou "alto nível de segurança" também estão falando sobre IPsec.

Ao definir a política de cliente para "Cliente (responder somente)" você está dizendo que os clientesrespondem a pedido do servidor, as credenciais IPsec.

Referência:http://technet.microsoft.com/en-us/library/cc786870 (WS.10). aspx

QUESTION 23Sua empresa usa o DNS integrado ao Active Directory. Os usuários precisam de acesso à Internet. Vocêexecutar uma captura de rede. Você percebe o servidor de DNS está a enviar consultas de resolução de nomeDNS para um servidor nomeado servers.net f.root. Você precisa impedir que o servidor DNS de enviarconsultas para f.root-servers.net. O servidor deve ser capaz de resolver nomes para hosts da Internet. Quaissão as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução. Escolhadois.)

A. Habilitar encaminhamento para os servidores DNS do ISP.

B. Desative as sugestões de raiz no servidor DNS.

C. Desative a máscara ordenação opção no servidor DNS.

D. Configurar zonas de pesquisa inversa para as sub-redes IP na rede.

Answer: ABSection: Configure a Domain Name System (DNS) server

Explanation/Reference:Um servidor DNS tem de ter as dicas de raiz ou encaminhadores configurados. Se as sugestões de raiz Utilizese não encaminhadores opção disponível é desmarcada, transitários deve ser configurado para resolverconsultas DNS para zonas externas. Se as sugestões de raiz Utilize se não encaminhadores opção disponívelé ativada, as dicas de raiz deve ser configurado para permitir recursão quando os encaminhadores não estãorespondendo.

servers.net f.root é uma referência a "dicas de raiz", que FQDN sendo um dos servidores-raiz do DNS. Sevocê não deseja que seu servidor para usar as dicas de raiz, você deve configurá-lo para usar umencaminhador.

Page 20: M1   70-642 v2011-03-11q  -Portugues Brasil

Referência:http://technet.microsoft.com/en-us/library/ff807391 (WS.10). aspx

QUESTION 24Sua empresa tem uma única floresta do Active Directory que possui seis domínios. Todos os servidores DNSna floresta executar o Windows Server 2008 R2. Você precisa assegurar que todas as consultas DNS públicossão canalizados através de um servidor DNS single-somente de cache. Quais são as duas ações que vocêdeve executar? (Cada resposta correta apresenta parte da solução. Escolha dois.)

A. Desative as hints de raiz.

B. Habilitar secundários BIND.

C. Configurar um redirecionamento para o servidor de cache DNS.

D. Configurar um GlobalNames host (A) registro para o nome do servidor DNS cache.

Answer: ACSection: Configure a Domain Name System (DNS) server

Explanation/Reference:Um servidor DNS tem de ter as dicas de raiz ou encaminhadores configurados. Se as sugestões de raiz Utilizese não encaminhadores opção disponível é desmarcada, transitários deve ser configurado para resolverconsultas DNS para zonas externas. Se as sugestões de raiz Utilize se não encaminhadores opção disponívelé ativada, as dicas de raiz deve ser configurado para permitir recursão quando os encaminhadores não estãorespondendo.

Se as dicas de raiz estiverem habilitados, as consultas DNS será encaminhado à Internet para a resolução.Para o "canal" de consultas DNS através de um servidor DNS de um único cache-only, você deve usar oencaminhamento. Para habilitar o encaminhamento, você deve desabilitar o "dicas de raiz."

Referência:http://technet.microsoft.com/en-us/library/ff807391 (WS.10). aspx

QUESTION 25Contoso Ltd. possui uma única floresta do Active Directory que tem cinco domínios. Cada domínio tem doisservidores DNS. Cada servidor DNS hospeda zonas integradas ao Active Directory para todos os cincodomínios. Todos os controladores de domínio executam o Windows Server 2008 R2. Contoso adquire umaempresa chamada Tailspin Toys. Tailspin Toys tem uma única floresta do Active Directory que contém umúnico domínio. Você precisa configurar o sistema DNS na floresta Contoso para fornecer resolução de nomespara recursos em ambas as florestas. O que você deve fazer?

A. Configurar computadores cliente na floresta Contoso usar o Tailspin Toys servidor DNS como o servidorDNS alternativo.

B. Criar uma novo encaminhador condicional e armazená-lo no Active Directory. Replicar o encaminhadorcondicional novo para todos os servidores DNS na floresta Contoso.

C. Criar uma novo partição de diretório de aplicativo na floresta Contoso. Conte com a partição de diretóriopara todos os servidores DNS.

D. Criar um novo hospedeiro (A) registro na pasta GlobalNames em um dos servidores DNS na florestaContoso. Configurar o registro de host (A) usando o nome de domínio Tailspin Toys eo endereço IP doservidor DNS na floresta Tailspin Toys.

Answer: BSection: Configure a Domain Name System (DNS) server

Explanation/Reference:

Page 21: M1   70-642 v2011-03-11q  -Portugues Brasil

Você pode usar encaminhadores condicionais para consultas percurso entre domínios ou florestas para a qualvocê está estabelecendo uma confiança de floresta ou de domínio. Condicional nomes forwarders rota paraum servidor DNS especificado no domínio de destino ou floresta para consultas que os encaminhadorescondicionais não pode resolver.

Referência:http://technet.microsoft.com/en-us/library/ee307976 (WS.10). aspx

QUESTION 26Sua empresa tem uma única floresta do Active Directory que tem um domínio do Active Directory chamado na.contoso.com. Um servidor chamado Server1 executa a função de Servidor DNS. Você percebe registos derecursos obsoletos na zona na.contoso.com. Você tem DNS habilitado limpeza no Server1. Três semanasdepois, você percebe que os registos de recursos obsoletos permanecer no na.contoso.com. Você precisaassegurar que os registos de recursos obsoletos são removidos na.contoso.com. O que você deve fazer?

A. Pare e reinicie o serviço Servidor DNS em Server1.

B. Ativar DNS limpeza na zona na.contoso.com.

C. Execute o comando dnscmd Server1 / AgeAllRecords no Server1.

D. Execute o comando dnscmd Server1 / StartScavenging no Server1.

Answer: BSection: Configure DNS zones

Explanation/Reference:Para habilitar os recursos de envelhecimento e limpeza, execute os seguintes passos para configurar oservidor aplicável e suas zonas integradas ao Active Directory:Habilitar o envelhecimento e limpeza no servidor. Essas definições determinam o efeito das propriedades denível de zona para quaisquer zonas integradas ao Active Directory carregados no servidor.Habilitar o envelhecimento e limpeza para as zonas seleccionadas no servidor DNS. Quando as propriedadesespecíficas de zona são definidas para uma zona seleccionada, estas definições aplicam-se apenas à zonaaplicável e seus registros de recurso. A menos que essas propriedades são de nível de zona configurado deoutra forma, eles herdam as suas configurações padrão de definições comparáveis mantidas no servidor deDNS envelhecimento / limpeza de imóveis.

Referência:http://technet.microsoft.com/en-us/library/cc755716 (WS.10). aspx

QUESTION 27Sua empresa tem dois servidores que executam o Windows Server 2008 R2 chamado Server2 e Server3.Ambos os servidores têm a função de servidor DNS instalado. Server3 está configurado para encaminhartodas as solicitações de DNS para Server2. Você atualiza um registro DNS no servidor2. Você precisaassegurar que Server3 é capaz de resolver de imediato a actualização do registo de DNS. O que você devefazer?

A. Execute o comando dnscmd. / clearcache em Server3.

B. Execute o comando ipconfig / flushdns no Server3.

C. Diminuir o Time-to-Live (TTL) sobre o Start of Authority (SOA) da na.contoso.com a 15 minutos.

D. Aumentar o valor de intervalo de repetição do Start of Authority (SOA) da na.contoso.com a 15 minutos.

Answer: ASection: Configure name resolution for client computers

Explanation/Reference:Clearcache Dnscmd

Page 22: M1   70-642 v2011-03-11q  -Portugues Brasil

Limpa a memória cache de DNS de registros de recurs os no servidor de DNSespecificado.

Sintaxe: dnscmd [servername] / clearcache

Referência:http://technet.microsoft.com/en-us/library/cc756116 (WS.10). aspx

QUESTION 28Sua empresa possui uma sede e uma filial. A rede da empresa tem dois servidores WINS. Você tem umaplicativo que requer resolução de nome NetBIOS. Os servidores WINS são configurados como mostrado natabela a seguir.

Você descobre que o WINS endereços em todos os computadores clientes em ambos os escritórios estãoconfigurados na seguinte ordem de uso:

10.1.0.2310.6.0.254

Você reconfigurar os endereços WINS em todos os computadores cliente na filial, na seguinte ordem de uso:

10.6.0.25410.1.0.23

Após a reconfiguração, os usuários na filial são incapazes de se conectar aos servidores que estão localizadosno escritório principal. Você precisa restaurar a resolução de nomes na filial. O que você deve fazer?

A. Configure the burst handling option on DC2.

B. Configure DC1 and DC2 as WINS push/pull replication partners.

C. In the WINS server properties on DC1, increase the Renew interval setting to 1 day.

D. In the WINS server properties on DC2, increase the Renew interval setting to 1 day.

Answer: BSection: Configure name resolution for client computers

Explanation/Reference:Por padrão, WINS não executar a replicação push a menos que outras definições relacionadas também sãoconfigurados no aba Push replicação no Replication Partners Propriedades. Por exemplo, o WINS usa umvalor de contagem de atualização de 0. Isso é definido usando o número de mudanças no ID da versão antesda duplicação. Replicação Push só ocorre em intervalos de replicação configurados, a menos que asconfigurações de replicação outro push são configurados como bem

Para corrigir um atraso administrativo, como o indicado na pergunta, você poderia configurar um push / pullparceria de replicação entre dois servidores.

Referência:http://technet.microsoft.com/en-us/library/cc785660 (WS.10). aspx

Page 23: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 29Sua empresa tem um servidor chamado Server1 que executa uma instalação Server Core do Windows Server2008 R2, e função de servidor DNS Server. Server1 tem uma interface de rede chamada Conexão de ÁreaLocal.

O endereço IP estático da interface de rede é configurado como 10.0.0.1. Você precisa criar uma zona DNSchamada local.contoso.com no Server1. Qual comando você deve usar?

A. ipconfig /registerdns:local.contoso.com

B. dnscmd Server1 /ZoneAdd local.contoso.com /DSPrimary

C. dnscmd Server1 /ZoneAdd local.contoso.com /Primary /file local.contoso.com.dns

D. netsh interface ipv4 set dnsserver name="local.contoso.com" static 10.0.0.1 primary

Answer: CSection: Configure DNS zones

Explanation/Reference:Dnscmd zoneaddAdiciona uma zona para o servidor DNS.

Syntax: dnscmd [ ServerName] /zoneadd ZoneName ZoneType [ /dp FQDN| { /domain | /enterprise | /legacy }] /load

Reference:http://technet.microsoft.com/en-us/library/cc756116(WS.10).aspx

QUESTION 30Sua empresa tem um único domínio chamado contoso.com. A zona contoso.com DNS é integrado ao ActiveDirectory. Sua empresa parceira tem um único domínio chamado partner.com. O partner.com zona DNS éintegrado ao Active Directory. Os endereços IP dos servidores DNS no domínio sócio vai mudar. Você precisagarantir a resolução de nomes para os usuários em contoso.com aos recursos em partner.com. O que vocêdeve fazer?

A. Criar uma zona de stub para partner.com em cada servidor DNS contoso.com.

B. Configurar a replicação Zone Espaço para partner.com para replicar para todos os servidores DNS nafloresta.

C. Configurar uma partição de diretório de aplicativos na floresta contoso.com. Aliste todos os servidores DNSna floresta contoso.com na partição.

D. Configurar uma partição de diretório de aplicativos na floresta parceiro. Aliste todos os servidores DNS nafloresta parceiro na partição.

Answer: ASection: Configure DNS zones

Explanation/Reference:Quando uma zona que este Domain Name System hosts (DNS) é uma zona de stub, o servidor DNS é umaúnica fonte de informações sobre os servidores de nomes autoritativo para esta zona. Este servidor DNS deveter acesso à rede para o servidor DNS remoto para copiar as informações do servidor nome oficial sobre azona.

Você pode usar zonas de stub para:Mantenha as informações zona delegada atual. Ao atualizar uma zona de stub para uma de suas zonasfilho regularmente, o servidor DNS que hospeda a zona de stub irá manter uma lista atualizada deservidores DNS autoritativos para a zona filho.

Page 24: M1   70-642 v2011-03-11q  -Portugues Brasil

Melhorar a resolução de nomes. Zonas Stub tornar possível para um servidor DNS para executar resoluçãode nomes usando a lista da zona de stub de servidores de nomes, sem ter que usar as dicas deencaminhamento ou de raiz.

Referência:http://technet.microsoft.com/en-us/library/cc816809 (WS.10). aspx

QUESTION 31Sua empresa tem uma floresta do Active Directory. Todos os controladores de domínio executar a função deservidor DNS Server. A companhia planeja encerrar o serviço WINS. Você precisa habilitar a resolução denome de toda a floresta única. O que você deve fazer?

A. Habilitar WINS-R pesquisa no DNS.

B. Criar Service Location (SRV) para os recursos único nome.

C. Crie uma zona integrada no Active Directory chamado LegacyWINS. Criar host (A) registros para o nomeúnico de recursos.

D. Crie uma zona integrada no Active Directory chamado GlobalNames. Criar host (A) registros para o nomeúnico de recursos.

Answer: DSection: Configure DNS zones

Explanation/Reference:Um requisito comum em redes de computadores é a capacidade de resolver nomes mais simples, com rótuloúnico. O uso de nomes de rótulo único torna possível para um computador para acessar hosts como arquivo eservidores Web usando a curto, fácil de lembrar nomes em vez dos nomes de domínio totalmente qualificado(FQDN) que compõem a convenção de nomenclatura padrão para o domínio Name System (DNS). Paratornar o uso de nomes de rótulo único possível, muitas redes implantar o Windows Internet Name Servicetecnologia (WINS) e servidores em seu ambiente. Como um protocolo de resolução de nomes WINS é umaalternativa ao DNS. É um serviço mais antigo que usa o NetBIOS sobre TCP / IP (NetBT). WINS e NetBT nãosuportam o protocolo Internet versão 6 (IPv6), protocolos e, portanto, elas estão sendo eliminadas em muitasredes.

Para ajudar os administradores de rede migrar para o DNS para todas as resolução de nome, a função deServidor DNS no Windows Server 2008 suporta uma zona especialmente nomeada, GlobalNames chamado.Com a implantação de uma zona com este nome, você pode ter a estática, os registros globais com nomes derótulo único, sem depender de WINS. Esses nomes de rótulo único tipicamente se referem aos registros deimportante, bem conhecido e amplamente usado servidores de servidores que já estão atribuídos osendereços IP estáticos e que estão actualmente gerido por administradores usando o WINS.

A zona GlobalNames não é projetado para ser um substituto completo para WINS. Você não deve usar a zonaGlobalNames para apoiar a resolução de nomes de registros que são registrados dinamicamente no WINS, osregistos que normalmente não são geridos por administradores de TI. O suporte para estes registrosregistrados dinamicamente não é escalável, especialmente para grandes clientes com vários domínios ouvárias florestas.

Referência:http://technet.microsoft.com/en-us/library/cc731744.aspx

QUESTION 32Você gerencia um controlador de domínio que executa o Windows Server 2008 R2 e função de servidor DNSServer. O servidor DNS hospeda uma zona integrada ao Active Directory para o seu domínio. Você precisafornecer um usuário com a capacidade de gerenciar os registros da zona. O usuário não deve ser capaz demodificar as configurações do servidor DNS. O que você deve fazer?

Page 25: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Adicione o usuário ao grupo de segurança DnsUpdateProxy Global.

B. Adicione o usuário ao grupo de segurança DnsAdmins Domínio Local.

C. Conceda as permissões de usuário na zona.

D. Conceda as permissões de usuário no servidor DNS.

Answer: CSection: Configure DNS zones

Explanation/Reference:A tabela a seguir lista o grupo padrão ou usuário nomes e as permissões para as zonas de DNS que sãoarmazenados no AD DS.

Group or user names Permissions

AdministratorsPermitir: Ler, Escrever, Criar todos os objetos filho, Permissões especiais

Authenticated UsersPermitir: Criar todos os objetos filho

Creator OwnerPermissões Especiais

DnsAdmins

Permitir: Controle total, Ler, Escrever, Criar todos os objetos filho, Exclusão deobjetos filho, Permissões especiais

Domain Admins

Permitir: Controle total, Ler, Escrever, Criar todos os objetos filho, Exclusão deobjetos filho

Enterprise Admins

Permitir: Controle total, Ler, Escrever, Criar todos os objetos filho, Exclusão deobjetos filho

Enterprise DomainControllers

Permitir: Controle total, Ler, Escrever, Criar todos os objetos filho, Exclusão deobjetos filho, Permissões especiais

Everyone Permitir: Leitura, Permissões Especiais

Pre-Windows 2000Compatible Access

Permitir: Permissões especiais

System Permitir: Controle total, Ler, Escrever, Criar todos os objetos filho, Exclusão deobjetos filho

SDesde que você não quer que o usuário seja capaz de modificar outras configurações, você precisa dar-lhespermissões explícitas para a própria zona, ao invés de adicioná-los a um grupo de segurança existente.

Referência:http://technet.microsoft.com/en-us/library/cc755193.aspx

QUESTION 33Sua empresa tem vários servidores DNS no escritório principal. Você pretende instalar o DNS em um servidormembro em uma filial. Você precisa garantir que o servidor DNS da filial é capaz de consultar qualquerservidor DNS no escritório principal, e é preciso limitar o número de registros de DNS que são transferidospara o servidor DNS da filial. O que você deve fazer?

Page 26: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Configurar uma zona secundária no servidor DNS da filial.

B. Configurar uma zona de stub no servidor DNS da filial.

C. Configurar uma zona de stub no servidor de DNS no escritório principal.

D. Configurar uma zona primária no servidor DNS da filial.

Answer: BSection: Configure DNS zones

Explanation/Reference:Uma zona de stub é uma cópia de uma zona que contém somente os registros de recursos necessários paraidentificar a autoridade Domain Name System (DNS) servidores para essa zona. Uma zona de stub é usadapara resolver nomes entre espaços para nome DNS separados. Este tipo de resolução pode ser necessáriaquando uma fusão corporativa requer que os servidores DNS para dois espaços distintos DNS resolver nomespara clientes em ambos os espaços.

Uma zona de stub é composto por:O início de autoridade (SOA) registro de recurso, o nome do servidor de registros (NS) de recursos, e na colaregistros de recursos para a zona delegada.O endereço IP de um ou mais servidores principais que podem ser usadas para atualizar a zona de stub.

Os servidores mestre de uma zona de stub são um ou mais servidores DNS autoritativos para a zona filho,geralmente o servidor DNS que hospeda a zona primária para o nome de domínio delegado.

Referência:http://technet.microsoft.com/en-us/library/cc779197 (WS.10). aspx

QUESTION 34Sua empresa possui uma sede e duas filiais que estão conectados por links WAN. O escritório principalexecuta o serviço de Servidor DNS em três controladores de domínio.

A zona do seu domínio é configurado como uma zona integrada ao Active Directory. Cada filial tem umservidor único membro que hospeda uma zona secundária para o domínio.

Os servidores DNS nas filiais usar o escritório principal servidor de DNS como o servidor DNS mestre para azona. Você precisa para minimizar o tráfego DNS zona transferência ao longo dos links WAN.

O que você deve fazer?

A. Decrease the Retry Interval setting in the Start of Authority (SOA) record for the zone.

B. Decrease the Refresh Interval setting in the Start of Authority (SOA) record for the zone.

C. Increase the Refresh Interval setting in the Start of Authority (SOA) record for the zone.

D. Disable the netmask ordering option in the properties of the DNS Master server for the zone.

Answer: CSection: Configure DNS replication

Explanation/Reference:Você pode usar o seguinte procedimento para alterar os seguintes intervalos de Domain Name System zona(DNS):

Intervalo de atualização. Usado para determinar a freqüência de outros servidores DNS que carregam ehospedam a zona deve tentar renovar a zona.Intervalo de repetição. Usado para determinar a freqüência de outros servidores DNS que carregam ehospedar a região são a repetição de um pedido de actualização da zona cada vez que o intervalo de

Page 27: M1   70-642 v2011-03-11q  -Portugues Brasil

atualização ocorre.Vence intervalo. Usado por outros servidores DNS que são configurados para carregar e hospedar a regiãopara determinar quando os dados da zona expira se não for renovada.

Referência:http://technet.microsoft.com/en-us/library/cc783315 (WS.10). aspx

QUESTION 35Sua empresa possui uma sede e duas filiais. Controladores de domínio no host sede de uma zona integradaao Active Directory. Os servidores DNS nas filiais hospedar uma zona secundária para o domínio e uso doDNS sede servidores como servidores de DNS Mestre para a zona.

Cada filial tem um servidor de aplicativos. Os usuários acessam o servidor de aplicação usando seu nome dedomínio totalmente qualificado.

Você precisa assegurar que os usuários nas filiais podem acessar seu servidor deaplicação locais , mesmo seos links WAN estão para baixo por três dias.

O que você deve fazer?

A. Aumente o expira após ajuste para 4 dias no Start of Authority (SOA) para a zona.

B. Aumentar o intervalo de atualização configuração para 4 dias no Start of Authority (SOA) para a zona.

C. Configure o Envelhecimento Zona / Limpeza de caixa de diálogo Propriedades para permitir registrosobsoletos de recursos e definir a configuração de atualização para quatro dias.

D. Configure o Envelhecimento Zona / Limpeza de caixa de diálogo Propriedades para permitir registros derecursos obsoletos, e definir o intervalo sem actualização configuração para 4 dias.

Answer: ASection: Configure DNS replication

Explanation/Reference:Você pode usar o seguinte procedimento para alterar os seguintes intervalos de Domain Name System zona(DNS):Intervalo de atualização. Usado para determinar a freqüência de outros servidores DNS que carregam ehospedam a zona deve tentar renovar a zona.Intervalo de repetição. Usado para determinar a freqüência de outros servidores DNS que carregam ehospedar a região são a repetição de um pedido de actualização da zona cada vez que o intervalo deatualização ocorre.Vence intervalo. Usado por outros servidores DNS que são configurados para carregar e hospedar a regiãopara determinar quando os dados da zona expira se não for renovada.

Referência:http://technet.microsoft.com/en-us/library/cc783315 (WS.10). aspx

QUESTION 36Sua empresa tem um único domínio do Active Directory. Todos os servidores rodam o Windows Server 2008R2.

Você instala um servidor DNS adicional que execute o Windows Server 2008 R2. Você precisa apagar oregistro de ponteiro para o endereço IP 10.3.2.127.

O que você deve fazer?

A. Use DNS manager to delete the 127.in-addr.arpa zone.

Page 28: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Run the dnscmd . /RecordDelete 10.3.2.127 command at the command prompt.

C. Run the dnscmd . /ZoneDelete 127.in-addr.arpa command at the command prompt.

D. Run the dnscmd . /RecordDelete 10.in-addr.arpa. 127.2.3 PTR command at the command prompt.

Answer: DSection: Configure DNS records

Explanation/Reference:A dns record is deleted using the command:dnscmd Server Name /RecordDelete ZoneName NodeName RRType RRData [ /f ]

where:ServerName Obrigatório. Especifica o nome do host DNS do servidor DNS. Você também podedigitar o endereço IP do servidor DNS. Para especificar o servidor DNS no computador local, você tambémpode digitar um ponto (.).rver on the local computer, you can also type a period (.).

/RecordDelete Obrigatório. Exclui um registro de recurso.ZoneName Obrigatorio . Especifica o nome de domínio totalmente qualificado (FQDN) da zona.NodeName Obrigatório. Especifica o FQDN do nó no espaço para nome DNS. Você também podedigitar o nome do nó relativo ao Nome_da_Zona ou @, que especifica o nó raiz da zona.RRType RRData Obrigatório. Especifica o tipo de registro de recurso (RR) para adicionar, seguido dosdados que devem constar no registro de recurso.

Assuming a sub-net mask of 255.0.0.0 (standard for a Class A network), an IP address of 10.3.2.127 wouldhave a network address of 10.0.0.0. For a network address of 10.0.0.0, then the Reverse Lookup file for thisnetwork (or zone) would be 10.in-addr.arpa. A host with an IP addresses of 10.3.2.127 would have a PTR (or'Pointer') entry in 10.in-addr.arpa referencing the host name for that IP address of 127.2.3.

References:http://technet.microsoft.com/en-us/library/cc759561(WS.10).aspxhttp://support.microsoft.com/kb/164213

QUESTION 37Sua empresa tem um servidor que executa o Windows Server 2008 R2. Você tem um novo aplicativo quelocaliza os recursos remotos pelo seu nome. O novo aplicativo requer IPv6. Você precisa assegurar que oaplicativo pode localizar recursos remotos usando IPv6. O que você deve fazer?

A. Criar um novo ponteiro (PTR) registro de DNS.

B. Criar um novo Quad-A (AAAA) de registros de DNS.

C. Criar uma novo assinatura (SIG) de registros de DNS.

D. Criar uma nova rota através (RT) de registros de DNS.

Answer: BSection: Configure DNS records

Explanation/Reference:No Domain Name System, hostnames são mapeados para endereços IPv6 por registros de recursos AAAA, oschamados registros quad-A.

Referência:http://en.wikipedia.org/wiki/IPv6

QUESTION 38Você está construindo um ambiente de teste para avaliar DNS Security Extensions (DNSSEC). Você tem um

Page 29: M1   70-642 v2011-03-11q  -Portugues Brasil

controlador de domínio chamado Server1 que executa o Windows Server 2008 R2 no seu ambiente de teste.Server1 tem a função de servidor DNS Server instalado. Você precisará configurar Server1 para apoiar aavaliação DNSSEC. Quais são as duas ações que você deve executar? (Cada resposta correta apresentaparte da solução. Escolha dois.)

A. Criar um novo Quad-A (AAAA) de registros de DNS.

B. Criar uma novo assinatura (SIG) de registros de DNS.

C. Criar uma novo chave pública (chave) de registros de DNS.

D. Criar um novo serviço bem conhecido (WKS) de registros de DNS.

Answer: BCSection: Configure DNS records

Explanation/Reference:Servidor DNS do Windows fornece um suporte básico do DNS Security Extensions (DNSSEC) protocolodefinido na RFC 2535. O suporte para o recurso atual permite que os servidores DNS para funcionar comoservidores de DNS secundários existentes para DNSSEC-compliant, zonas seguras. DNS oferece suporte aarmazenamento e carregamento dos registros de recursos DNSSEC específico (RRS). Atualmente, umservidor de DNS não é capaz de zonas de assinatura e registros de recursos (criação de assinaturas digitaiscriptográficas) ou validar os RRs SIG. Os registros de recursos DNSSEC são KEY, SIG e NXT.

Referência:http://technet.microsoft.com/en-us/library/cc728328 (WS.10). aspx

QUESTION 39Sua empresa tem um controlador de domínio que executa o Windows Server 2008 R2 eo papel de DNS. Odomínio é denominado contoso.com. Você precisa garantir que os inquéritos sobre contoso.com são enviadospara [email protected]. O que você deve fazer?

A. Criar uma assinatura de registro (SIG) para o controlador de domínio.

B. Modificar o servidor de nomes (NS) registro para o controlador de domínio.

C. Modificar o serviço local (SRV) registro para o controlador de domínio.

D. Modificar o Start of Authority (SOA) no controlador de domínio.

Answer: DSection: Configure DNS records

Explanation/Reference:O registro de recurso SOA contém as seguintes informações:

Host de origem - O host onde o arquivo foi criado.Contato e-mail - O endereço de correio electrónico da pessoa responsável pela administração do arquivoda zona de domínio. Note que um ". " é usado em vez de um "@" no e-mail nome.Número de série - O número de revisão deste arquivo de zona. Incremente esse número cada vez que oarquivo de zona é alterado. É importante para incrementar esse valor cada vez que uma alteração é feita,de modo que as mudanças serão distribuídos para todos os servidores DNS secundários.Refresh Time - O tempo, em segundos, um servidor DNS secundário aguarda antes de consultar o registrodo servidor DNS primário SOA para verificar as alterações. Quando o tempo de atualização expira, oservidor DNS secundário solicita uma cópia do registro SOA corrente do primário. O servidor DNS primárioestá em conformidade com este pedido. O servidor DNS secundário compara o número de série doregistro do servidor de DNS primário do SOA e número de série no registro SOA é própria. Se foremdiferentes, o servidor DNS secundário irá solicitar uma transferência de zona do servidor DNS primário. Ovalor padrão é 3600.Repetir tempo - O tempo, em segundos, um servidor secundário aguarda antes de tentar novamente umatransferência de zona falhou. Normalmente, o tempo de repetição é menor que o tempo de atualização. Ovalor padrão é 600.

Page 30: M1   70-642 v2011-03-11q  -Portugues Brasil

Vence o tempo - O tempo, em segundos, que um servidor secundário continuará tentando completar umatransferência de zona. Se esse tempo expirar antes de uma transferência de zona bem-sucedida, oservidor secundário irá expirar seu arquivo de zona. Isso significa que o secundário vai parar de respondera perguntas, pois considera os seus dados velho demais para ser confiável. O valor padrão é 86.400.TTL mínimo - O valor mínimo de tempo-para-viver se aplica a todos os registros de recurso no arquivo dezona. Esse valor é fornecido em respostas a consultas para informar outros servidores quanto tempo elesdevem manter os dados em cache. O valor padrão é 3600.

Referência:http://support.microsoft.com/kb/163971

QUESTION 40Sua empresa tem um controlador de domínio chamado Server1 que executa o Windows Server 2008 R2 eopapel do servidor DNS. A Server2 servidor nomeado executa o Windows Server 2003 e Microsoft ExchangeServer 2007. A empresa quer implantar um novo servidor Exchange chamado Server3 para receber todo otráfego de e-mail de entrada. Você precisa configurar o DNS para direcionar o tráfego de email de entradapara os servidores Exchange. Você também precisa garantir que a maior prioridade é dada a Server3. O quevocê deve fazer?

A. Definir o valor de prioridade do Mail Exchanger Server2 registro (MX) para 20. Criar um novo registro MailExchanger (MX) para Server3. Defina o valor da prioridade a 5.

B. Definir o valor de prioridade do Mail Exchanger Server2 registro (MX) para 5. Criar um novo registro MailExchanger (MX) para Server3. Defina o valor de prioridade para 20.

C. Criar um novo Serviço Local de registro (SRV) no domínio para Server3. Defina o valor para 25 número deporta. Configure a definição de prioridades para 20.

D. Criar um novo Serviço Local de registro (SRV) no domínio para Server3. Defina o valor para 110 númerode porta. Configure a definição de prioridades a 5.

Answer: ASection: Configure DNS records

Explanation/Reference:Um registro de trocador de correio (registro MX) é um tipo de registro de recurso no Domain Name Systemque especifica um servidor de correio eletrônico responsável por aceitar e-mails em nome do domínio dodestinatário e um valor de preferência usada para priorizar a entrega de correio se vários servidores de correioestão disponíveis . O conjunto de registros MX de um nome de domínio especifica como e-mail deve serencaminhado com o Simple Mail Transfer Protocol.

MX preferência, à distância, ea prioridadeDe acordo com a RFC 5321, o mais baixo registros numerados são os mais preferidos. Esta frase pode serconfuso, e por isso o número de preferência é por vezes referido como a distância: as distâncias menores sãomais preferíveis. Uma RFC mais velhos, RFC 974, indica que quando os números de preferência são asmesmas para dois servidores, eles têm a mesma prioridade, portanto, esses dois termos são usados alternadamente.

Assim, Server 2 precisa ter uma prioridade mais baixa Server 3. SRV registros não são usados para direcionaro tráfego de e-mail recebidas.

Referência:http://en.wikipedia.org/wiki/MX_record

QUESTION 41A rede contém duas sub-redes separadas chamado Subnet1 e Subnet2. Subnet1 contém um Windows 2008R2 Serber instalação Core nomeado Server1. Computadores em Subnet1 podem acessar recursos naInternet. Subnet2 é uma sub-rede isolada. Você implantar um servidor WSUS novo nomeado Server2 em

Page 31: M1   70-642 v2011-03-11q  -Portugues Brasil

Subnet2. Você precisa replicar os metadados do Servidor1 para servidor2. O que deve fazer no servidor1?

A. Executar wsusutil.exe e especificar o parâmetro export

B. Executar wsusutil.exe e especificar o parâmetro move contend .

C. Executar wbadmin.ex e e especificar o parâmetro start backup .

D. Executar wbadmin.exe e especificar o parâmetro start systemstatebackup .

Answer: ASection: (none)

Explanation/Reference:Cópia de metadados do banco de dadosExportação de atualizar os metadados do banco de dados no servidor de exportação, e importá-lo para obanco de dados no servidor de importação. A instalação do WSUS programa copia WSUSutil.exe ao sistemade arquivos do servidor WSUS durante a instalação. Você deve ser um membro do grupo Administradoreslocal no servidor WSUS para exportar ou importar os metadados; ambas as operações só podem serexecutados a partir do próprio servidor WSUS.

Important

Nunca importar os dados exportados de uma fonte que você não confia. Importando conteúdo de uma fonte que você não confiapossa comprometer a segurança do seu servidor WSUS.

Note

Durante o processo de importação ou de exportação, o Serviço de atualização, o serviço Windows NT que está subjacente aaplicação do WSUS, é desligado.

To export metadata from the database of the export server 1. No prompt de comando no servidor de exportação, navegue até a pasta que contém WSUSutil.exe.2. Digite o seguinte:

wsusutil.exe export packagename logfile

Por exemplo:wsusutil.exe export export.cab export.log

Ou seja, WSUSutil.exe seguido do comando de exportação, o nome de uma exportação. cab, um espaçoe, o nome de um arquivo de log.O pacote (. cab) e log nome do arquivo deve ser único. WSUSutil.exe cria esses dois arquivos, uma vezque as exportações de metadados do banco de dados do WSUS.

3. Mova o pacote da exportação você acabou de criar para o servidor de importação.

Para importar os metadados para o banco de dados do servidor de importação1. No prompt de comando no servidor de importação, navegue até o diretório que contém WSUSutil.exe.2. Digite o seguinte:

wsusutil.exe import packagename logfile

Por exemplo:wsusutil.exe import export.cab import.log

Ou seja, WSUSutil.exe seguido pelo comando de importação, cab o nome de exportação. criados durantea operação de exportação, um espaço eo nome do arquivo de log.3. WSUSutil.exe importações os metadados do servidor de exportação e cria um arquivo de log daoperação.

Reference:http://technet.microsoft.com/en-us/library/cc720437(WS.10).aspx

Page 32: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 42Sua rede inclui um servidor chamado DC1 que executa o Windows Server 2008 R2. DC1 hospeda uma zonaintegrada no Active Directory chamado contoso.com. Você precisa assegurar que DC1 contém os registrosmais up-to-date para a zona. O que você deve fazer?

A. Do Gerenciador DNS, clique em Transferência de Mestre.

B. Do Gerenciador DNS, clique em Update Server data Files.C. Do do Active Directory Sites and Services, clique em Replicate Now.D. Do do Active Directory Sites and Services, clique em Check Replication Topology.

Answer: BSection: (none)

Explanation/Reference:Para atualizar manualmente os dados de arquivos do servidor de DNS:1. Abra o Gerenciador de DNS.2. Na árvore da consola, clique no servidor DNS aplicável.

DNS/applicable DNS server3. No menu Ação, clique em Atualizar dados do servidor de arquivos.

Reference:http://technet.microsoft.com/en-us/library/cc786985(WS.10).aspx

QUESTION 43A rede contém um domínio do Active Directory chamado contoso.com. Do Gerenciador de DNS, você abre aspropriedades de contoso.com como mostrado na Exposição.

Você precisa se certificar que você pode modificar o início da autoridade (SOA) para contoso.com. O que vocêdeve fazer?

Exhibit:

Page 33: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Modificar as configurações de zona de transferência.

B. Faça logon como um membro do grupo DnsAdmins.

C. Faça logon como um membro do grupo Domain Admin.

D. Ligue para o servidor DNS que contém a zona primária.

Answer: DSection: (none)

Explanation/Reference:Um padrão secundário zona de cópias de todas as informações do seu servidor de DNS principal. Um servidorDNS pode ser um Active Directory, zona primária ou secundária que está configurada para transferências dezona.

Observe que você não pode modificar os dados da zona em um servidor DNS secundário. Todos os seusdados são copiados do servidor DNS mestre.

O fato de que o registro SOA é cinza indica que o servidor estiver ligado a não possuir uma cópia gravável opfZona, para a região deve ser uma cópia somente leitura da zona, como um zone.You Secundário não podeatualizar o SOA gravar a partir do servidor. Você precisa se conectar a um servidor que contém uma cópiagravável da zona, como a zona primária ou um Active Directory-integrada da zona.

Reference:http://techgurulive.com/2008/08/17/how-to-configure-the-dns-server-in-windows/

Page 34: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 44A rede contém uma floresta do Active Directory. A floresta contém dois domínios chamado contoso.com ewingtiptoys.com. A rede contém um servidor DNS público denominado Server1 e um servidor de e-mailchamado Server2. Você percebe que hospeda na Internet podem enviar mensagens de e-mail para usuáriosque têm o sufixo SMTP [email protected], mas não pode enviadas para os usuários que tê[email protected] sufixo SMTP. Você precisa garantir que cada usuário pode receber mensagens decorreio electrónico da Internet. Que tipo de registro de recurso que você deve adicionar à zona wingtiptoys.com?

A. Host (A)

B. Mail Exchanger (MX)

C. Mail Group (MG)

D. Service Locator (SRV)

Answer: BSection: (none)

Explanation/Reference:Quando você quiser executar seu próprio servidor de email, e não importa qual versão e fazer de servidor decorreio que você está usando - contanto que o servidor de email está usando SMTP como o mecanismo detransferência de e-mail - você vai precisar configurar Registros MX do seu domínio.

MX é um acrônimo de correio do Exchange. MX é definido na RFC 1035. Ele especifica o nome e depreferência em relação de servidores de correio para a zona. MX é um registro DNS usado para definir o host(s) está disposto a aceitar e-mail para um determinado domínio. Ou seja, um registro MX indica qual ocomputador é responsável por tratar o e-mail para um domínio particular.

Sem adequada dos registros MX para seu domínio, apenas e-mail interno serão entregues aos seus usuários.Externas e-mail de outros servidores de correio do mundo não será capaz de atingir o seu servidorsimplesmente porque esses servidores estrangeiros não podem dizer para qual servidor eles precisam"conversar" (ou abrir uma conexão com) a fim de enviar o correio com destino a esse domínio.Você pode ter vários registros MX para um único nome de domínio, classificadas por ordem de preferência. Seuma máquina tem três registros MX, uma mala vai tentar entregar a todas as três filas antes do correio.

Registros MX deve estar no seguinte formato:domain.com. IN MX mail.domain.com 10.

O campo de Preferência é relativo a qualquer outro registro MX para a zona e pode ser em qualquer valorentre 0 e 65535. Valores baixos são mais preferidos. O valor preferencial é normalmente 10, mas esta éapenas uma convenção, não uma regra de ouro. Qualquer número de registros MX podem ser definidos. Se ohost é de domínio exige um registro. Registros MX não precisa apontar para um host na mesma zona, ou seja,um registro de MX pode. aponte para um registro A que está listado em qualquer zona em que o DNS ouqualquer outro servidor de DNS.

Referência:http://www.petri.co.il/configure_mx_records_for_incoming_smtp_email_traffic.htm

QUESTION 45A rede contém uma floresta do Active Directory. A floresta contém dois domínios chamado contoso.com ecorp.nwtraders.com. Contoso.com contém um servidor da Web chamado server1.contoso.com. Todos oscomputadores clientes executam o Windows 7. Você precisa assegurar que os usuários podem se conectar acorp.nwtraders.com server1.contoso.com usando http://servidor1. O que você deve fazer?

A. Dos servidores DNS na corp.mwtraders.com, configurar uma dica de raiz para contoso.com.

Page 35: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Dos servidores DNS na corp.mwtraders.com, configurar um encaminhador condicional para contoso.com.

C. Da diretiva de domínio padrão GPO (GPO) de corp.mwtraders.com, modifique a lista de pesquisa de sufixoDNS.

D. Da diretiva de domínio padrão GPO (GPO) de corp.mwtraders.com, configure sufixo DNS primário dedesenvolvimento.

Answer: CSection: (none)

Explanation/Reference:Configuring a DNS suffix search listPara os clientes de DNS, você pode configurar um domínio DNS lista de pesquisa de sufixo que estende ourevisa suas capacidades de pesquisa DNS. Ao acrescentar sufixos adicionais à lista, você pode procurar pornomes de computador curtos não qualificados em mais de um domínio DNS especificado. Então, se umaconsulta DNS falhar, o serviço de cliente DNS pode usar essa lista para anexar outras terminações de sufixosde nome ao nome original e repetir as consultas DNS para o servidor DNS para esses FQDNs alternativos.

Para computadores e servidores, o seguinte padrão de comportamento de pesquisa DNS é pré-determinado eusado quando completar e resolver a curto, nomes não qualificados.

Quando a lista de pesquisa de sufixos está vazia ou não especificada, o sufixo DNS primário do computador éanexado a nomes curtos não qualificados, e uma consulta DNS é usado para resolver o FQDN resultante. Seessa consulta falhar, o computador pode tentar consultas adicionais para FQDNs alternativos anexandoqualquer DNS específico da ligação sufixo configurado para conexões de rede.

Se nenhum sufixo específico da conexão estiver configurado, ou as consultas para esses FQDNs específicosda conexão resultantes falharem, o cliente pode então começar a tentar novamente consultas com base naredução sistemática do sufixo primário (também conhecida como devolução).

Por exemplo, se o sufixo primário "example.microsoft.com", o processo de devolução será capaz de tentarnovamente consultas de nome curto, procurando por ela no "microsoft.com" e "com" os domínios.

Quando a lista de pesquisa de sufixo não está vazia e tem pelo menos um sufixo DNS especificado, astentativas de qualificar e resolver nomes DNS curtos são limitadas à pesquisa somente daqueles FQDNspossibilitada pela lista de sufixos especificada. Se as consultas para todos os FQDNs formados comoresultado do acréscimo e uso de cada sufixo na lista não são resolvidos, o processo de consulta falhar,produzindo um "nome não encontrado" resultado.

Notes:Se a lista de sufixos de domínios é usada, os clientes continuam a enviar consultas alternativas adicionaiscom base em diferentes nomes de domínio DNS quando uma consulta não é respondida ou resolvida.Após um nome ser resolvido usando uma entrada na lista de sufixos, as entradas não utilizadas da listanão são tentadas. Por esta razão, é mais eficaz para ordenar a lista com os sufixos de domínio mais usadopela primeira vez.As pesquisas de sufixos de domínio de nomes são utilizados apenas quando uma entrada de nome DNSnão é totalmente qualificado. Para qualificar totalmente um nome DNS, um ponto (.) É inserido no final donome.

Referência:http://technet.microsoft.com/en-us/library/cc778792 (WS.10). aspx

QUESTION 46A rede contém um domínio do Active Directory chamado Contoso.com. Contoso.com contém autoridade decertificação em CA1. Você habilitar Secure Tunneling Protocol (SSTP) em um servidor chamado Server1. Umusuário chamado User1 tentativas para estabelecer uma conexão SSTP para Server1 e recives a seguinte

Page 36: M1   70-642 v2011-03-11q  -Portugues Brasil

mensagem: "Erro 0x80092013 ..."

1. Você verifica que todos os serviços de certificados estão online.2. Você precisa assegurar que os certificados estão online.3. Você precisa assegurar que o User1 pode se conectar a Server1 usando SSTP.

O que você deve fazer primeiro?

A. Configure User1 for certificate autoenrollment.

B. Configure a pre-shared jey for IPSec on User1`s computer.

C. Add a certificate to Server1 that contains server1.contoso.com as a Subject Alternative Name (SAN)

D. Publish the certificate renovation list distribution point (CDP) to a location that is accessible from theInternet.

Answer: DSection: (none)

Explanation/Reference:Você receberá código de erro 0x80092013 quando você tenta se conectar a um servidor VPN baseadoem SSTPEsse problema pode ocorrer se o computador cliente falhar a verificação de revogação de certificados docertificado SSL que o computador cliente obteve a partir do servidor VPN.

Para solucionar esse problema, verifique se Da servidor que hospeda a Lista de Certificados Revogados(LCR) está disponível para o cliente. Isso pode significar que Da servidor CRL está disponível para o clienteatravés da Internet. O computador cliente executa a verificação CRL durante o estabelecimento da conexãoSSL. No entanto, esta operação de verificação não é realizada através da conexão VPN. Isso ocorre porque aconexão VPN não está estabelecido até que a verificação CRL foi bem sucedido. Ao invés, a consulta deverificação da CRL é enviada diretamente para o servidor CRL.

Especifique o certificado de revogação lista de pon tos de distribuição de certificados emitidosVocê pode adicionar, remover ou modificar o certificado de revogação de listas de distribuição (CDPs) emcertificados emitidos usando Da procedimento a seguir. No entanto, modificar a URL para um CDP afetasomente os certificados recém-emitidos. Anteriormente, os certificados emitidos continuarão a referência dolocal original.

Para especificar pontos de distribuição de certific ados revogados em certificados emitidos lista1. Entrar no sistema como uma Autoridade de Certificação Administrador.2. Abra Autoridade de Certificação.3. Na árvore de console, clique na autoridade de certificação.

Onde?Autoridade de Certificação (Computador) / nome da CA

4. No menu Ação, clique em Propriedades.5. Na guia Extensões, confirme se Selecione extensão é definida como Ponto de Distribuição CRL (CDP).6. Siga um ou mais dos seguintes. (A lista de pontos de distribuição CRL é nos locais Especifique a partir doqual os utilizadores podem obter uma lista de revogação de certificados (CRL) caixa).

To Do this

Adicionar uma nova lista de revogação decertificados (CRL), ponto de distribuição.

Click Add , type the name of the new CRL distribution point, and click OK.

Remove um ponto de distribuição da CRL da lista. Click the CRL distribution point, and then click Remove and click OK.

Indique que você deseja usar um URL como umponto de distribuição de CRL.

Click the CRL distribution point, select the Include in the CDP extension ofissued certificates check box, and then click OK.

Indique que você não deseja usar uma URL comoum ponto de distribuição de CRL.

Click the CRL distribution point, clear the Include in the CDP extension ofissued certificates check box, and then click OK.

Page 37: M1   70-642 v2011-03-11q  -Portugues Brasil

Indique que você deseja usar uma URL como umponto de distribuição de CRL delta.

Click the CRL distribution point, select the Publish Delta CRLs to thislocation check box, and then click OK.

Indique que você não deseja usar uma URL comoum ponto de distribuição de CRL delta.

Click the CRL distribution point, clear the Publish Delta CRLs to thislocation check box, and then click OK.

Indique que você deseja publicar neste local emCRLs para apontar os clientes para uma CRL delta.

Click the CRL distribution point, select the Include in CRLs. Clients usethis to find Delta CRL locations. check box, and then click OK.

Indique que você não deseja publicar neste local emCRLs para apontar os clientes para uma CRL delta.

Click the CRL distribution point, clear the Include in CRLs. Clients use thisto find Delta CRL locations. check box, and then click OK.

7. Clique em Sim para parar e reiniciar Da serviço Certificate Services.

NotasPara abrir a Autoridade de Certificação, clique em Iniciar, Painel de Controle, clique duas vezes emFerramentas Administrativas e, em seguida, faça duplo clique em Autoridade de Certificação.A revogação de certificados lista de URLs podem ser endereços HTTP, FTP, LDAP ou FILE. Você podeusar as seguintes variáveis ao especificar o endereço Da CRL.

Variable Value

CAName O nome da autoridade de certificação

CAObjectClass A classe de identificador de objeto para uma autoridade de certificação, utilizado na publicação deuma URL LDAP

CATruncatedName O "limpa " o nome da autoridade de certificação, truncado para 32 caracteres com um hash no fim

CDPObjectClass A classe de identificador de objeto para os pontos de distribuição CRL, utilizado na publicação deuma URL LDAP

CertificateName A extensão de renovação da autoridade de certificação

ConfigurationContainer A localização do contentor de configuração no Active Directory

CRLNameSuffix Insere um sufixo de nome no final do nome do arquivo ao publicar uma CRL para um arquivo ouURL local

DeltaCRLAllowed Quando uma CRL delta é publicado, este substitui Da CRLNameSuffix com um sufixo separadopara distinguir Da CRL delta

ServerDNSName O nome DNS do servidor de autoridade de certificação

ServerShortName O nome NetBIOS do servidor de autoridade de certificação

References:http://support.microsoft.com/kb/947031http://technet.microsoft.com/en-us/library/cc773036(WS.10).aspx

QUESTION 47A rede contém um domínio do Active Directory chamado contoso.com. Um administrador nomeado Admin1planos para instalar Da serviço Roteamento e Remote Access (RRAS) servive papel em um servidor chamadoServer1. Uma conta de usuário não é membro do grupo Admins. Você precisa assegurar que Server1 podeautenticar os usuários do Active Directory usando a autenticação do Windows. O que você deve fazer?

A. Adicione a conta de computador ao grupo RAS e IAS Servers.

B. Adicione Da conta de computador para Server1 para Da Windows Authorization Access Group.

C. Instale Da Network Policy Server serviço de função (NPS) em um controlador de domínio.

D. Instale Da Active Directory Lightweight Directory Services (AD LDS) papel no Server1.

Answer: CSection: (none)

Explanation/Reference:Não tenho certeza se estou certo em um presente, uma vez que nem toda a pergunta é mostrada;)) Mas euacho que depois de adicionar Da função pela Admin1 diz que ele não está no grupo Admins do domínio e

Page 38: M1   70-642 v2011-03-11q  -Portugues Brasil

servidor RRAS não será adicionado automaticamente à RAS e grupo IAS, por isso tem de ser adicionadomanualmente por um membro desse grupo para que o servidor pode autenticar os usuários.

QUESTION 48Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem Da papelNetwork_Policy Server (NPS) instalado. Você precisa garantir que os arquivos de log NPS no Server1 contêminformações sobre as conexões do cliente. O que você deve fazer?

A. Habilite as configurações de pedidos de Contabilidade.

B. Habilite as configurações de pedidos de autenticação.

C. Configurar o IAS (Legacy) formato de arquivo de log.

D. Configure o DTS compilant formato de arquivo de log.

Answer: DSection: (none)

Explanation/Reference:ODBC e IAS tipos de arquivos de legado conter um subconjunto das informações que o NPS envia para seubanco de dados SQL Server. Formato XML O DTS tipo de arquivo Conforme é idêntico ao formato XML que oNPS usa para importar dados para seu banco de dados SQL Server. Portanto, Da formato de arquivo DTSConforme prevê uma transferência mais eficiente e completa de dados no banco de dados padrão do SQLServer para o NPS.

A DTS fromat log Conforme é o mais novo e único a ter atributos XML duração da sessão de fot como Acct-Session-Time = "O período de tempo (em segundos) para que a sessão foi ativo.

Referência:http://technet.microsoft.com/en-us/library/ee663944 (WS.10). aspx

QUESTION 49Você tem um servidor WSUS na sede. Você tem várias filiais com 100 clientes com o Windows 7, WindowsVista e Windows XP. Todos severs estão executando o Windows Server 2008 R2. Você precisa reduzir otráfego na rede WAN.

A. Ativar Arquivos Off-line em computadores cliente.

B. Criar um GPO para habilitar Peercaching BITS.

C. Criar um GPO para habilitar o BranchCache no modo de cache hospedado.

D. Criar um GPO para habilitar o BranchCache no modo de cache distribuído.

Answer: BSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Arquivos offline não são adequados para ambas nesse cenário, pois cada cliente irá transferir os arquivoslocalmente e offline, pois os arquivos não oferece suporte a arquivos na web. BITS Peercaching é configurávelapenas em Windows 7/Vista BITS (3,0). Clientes XP precisa transferir arquivos de local principal.

BranchCache hospedado no modo de cache está disponível apenas no 2008 Server R2 (mas não éespecificado se há servidor em cada escritório remoto e os clientes devem ser o Windows 7. BranchCache nomodo de cache distribuído está disponível no Windows 7 apenas clientes.

Cache PeerCache de pares é um novo recurso do BITS 3.0, que permite que os pares (os computadores da mesma sub-rede de uma rede que tem o recurso de cache peer habilitado) para compartilhar arquivos. Se o cache de

Page 39: M1   70-642 v2011-03-11q  -Portugues Brasil

pares é habilitado em um computador, o Automatic Update Agent instrui BITS para fazer o download dearquivos disponíveis para os pares que o computador também.

Quando os arquivos foram baixados, caches BITS eles. Quando outro (cache peer-habilitado) computadortenta baixar a mesma atualização, o BITS no computador que envia um multicast pedido a todos os colegasque computador. Se um ou mais dos seus pares responde à solicitação, o BITS baixar o arquivo do primeirocomputador para responder. Se o download a partir o ponto falhar ou demorar demais, o BITS continua odownload a partir o servidor WSUS ou Microsoft Update.

Esta característica de bits pode otimizar o largura de banda utilizada pelo WSUS em diversas maneiras.Cache Peer diminui a quantidade de dados transferidos do servidor WSUS para seus clientes, porque oscomputadores na mesma sub-rede normalmente baixar as atualizações do outro.Cache Peer diminui a quantidade de dados transferidos através o WAN, quando alguns ou todos osclientes de um servidor WSUS estão localizados em locais diferentes.Cache Peer diminui a quantidade de dados transferidos através o Internet se os clientes WSUS na mesmasub-rede estão configurados para baixar as atualizações do Microsoft Update.

Note

BITS peer caching requires computers to be running Windows7, Windows Vista, or Windows Server 2008, and to be part of anActive Directory Domain.

Reference:http://technet.microsoft.com/en-us/library/cc720428(WS.10).aspx

QUESTION 50Email Sender Policy Framework registro (SPF) para um domínio.

A. PTR

B. AAAA

C. SIG

D. TXT

Answer: DSection: Configure DNS records

Explanation/Reference:O que é um registro SPF?Um registro SPF (Sender Policy quadro) é um texto (TXT) registro que usa o Sender ID Framework. O SenderID Framework é um protocolo de autenticação de e-mail que ajuda a evitar a falsificação e phishing,verificando o nome de domínio a partir dos quais e-mails são enviados. Sender ID valida a origem demensagens de e-mail, verificando o endereço IP do remetente contra o suposto proprietário do domínio deenvio.

Os administradores de domínio publicar registros SPF no DNS. O registro SPF identifica autorizada servidoresde email de saída. Sistemas de destino e-mail verificar se as mensagens provenientes de saída autorizadaservidores de e-mail.

Referência:http://technet.microsoft.com/en-us/exchangelabshelp/cc188656.aspx

QUESTION 51Você está apoiando um local remoto através de um link WAN lento. Os computadores no local todos oWindows 7. Usuários reclamam que a recuperação de arquivos através da rede leva um longo tempo.

Você precisa implementar uma solução que diminui o tráfego pela WAN, mas a política da empresa proíbe

Page 40: M1   70-642 v2011-03-11q  -Portugues Brasil

todos os documentos sejam armazenados em cache localmente em um local permanente ou semi-permanente que pode ser acessado se o computador estiver desconectado da rede ou o link WAN vai parabaixo.

A solução deve garantir que sempre que um documento é acessado, o Versino mais atual o documento érecuperado.

Qual tecnologia a implementar?

A. Ativar cache transparente.

B. Ativar Arquivos Off-line em computadores cliente.

C. Criar um GPO para habilitar Peercaching BITS.

D. Criar um GPO para habilitar o BranchCache no modo de cache distribuído.

Answer: ASection: (none)

Explanation/Reference:Windows 7 introduz uma nova funcionalidade para Off line Files & Folders chamado "cachetransparente".

Antes do Windows 7, para abrir um arquivo em uma rede lenta, os computadores cliente sempre recuperadoso arquivo o servidor, mesmo se o computador cliente tinha lido recentemente o arquivo. Com o Windows 7cache transparente, cache de arquivos de computadores clientes remotos de forma mais agressiva, reduzindoo número de vezes que um computador cliente pode ter que recuperar os mesmos dados de um servidor.

Com o cache transparente, o primeira vez que um usuário abre um arquivo em uma pasta compartilhada, oWindows 7 lê o arquivo do servidor e, em seguida, armazena em um cache no disco do computador do discorígido. Os tempos de segundo e subseqüentes um usuário lê o mesmo arquivo, o Windows 7 recupera oarquivo em cache do disco, em vez de lê-lo a partir do servidor. Para fornecer integridade de dados, oWindows 7 sempre contacto com o servidor para garantir a cópia em cache é atualizado. O cache não éacessado se o servidor não está disponível e atualizações para o arquivo sempre são escritos diretamentepara o servidor.Transparent Caching é feito o cache lê a arquivos remotos através de uma rede lenta o cache de arquivosoffline (CSC). Leituras subseqüentes para o mesmo arquivo são, então, satisfeito a partir do cliente (cache),após verificar a integridade da cópia em cache, levando a melhores tempos de resposta do usuário final ediminuiu o consumo de largura de banda nos links WAN para o servidor.

No entanto, o arquivos em cache são temporárias e não estão disponíveis para o usuário estiver offline. Alémdisso, os arquivos em cache não são mantidos em sincronia com a versão do servidor e o versão mais atualdo servidor está sempre disponível para as leituras subseqüentes.

Transparente cache não está habilitado por padrão e pode ser habilitado por meio da Diretiva de Grupo emConfiguração do Computador | Modelos Administrativos | Rede | Arquivos Offline | Habilitar TransparentCaching

Page 41: M1   70-642 v2011-03-11q  -Portugues Brasil

Esta política é desencadeada pela rodada viagem valor configurado latência da rede. A Microsoft recomenda autilização desta política, quando a conexão de rede para o servidor é lento.Por exemplo, você pode configurar um valor de 60 ms como o latência de ida e volta da rede acima dos quaisarquivos devem ser transparente em cache no cache de arquivos off-line. Se a latência de ida e volta da rede éinferior a 60ms, lê-se a arquivos remotos não serão armazenados em cache.

Você pode configurar o quantidade de espaço em disco o usa cache CSC e prevenir determinados tipos dearquivos sejam sincronizados.

Page 42: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://trycatch.be/blogs/roggenk/archive/2009/06/16/windows-7-offline-files-amp-folders-transparent-caching.aspx

QUESTION 52Sua rede inclui um servidor de arquivos que roda Windows Server 2008 R2. O servidor tem File ServerResource Manager (FSRM) instalado. Uma tela de arquivo é criado uma pasta chamada Dados.

Page 43: M1   70-642 v2011-03-11q  -Portugues Brasil

Dados está localizado na unidade C. A tela de arquivo está configurado para bloquear os arquivos contidos nogrupo de arquivos de áudio e vídeo. Você precisa permitir que os usuários do departamento de vendas paracarregar arquivos de vídeo em C: \ Data \ Sales.

O que você deve fazer?

A. Criar uma exceção de tela do arquivo.

B. Modificar o Áudio e Vídeo grupo de arquivos.

C. Implementar um arquivo ativo na tela C:\Data\Sales.

D. Implementar uma tela passiva o arquivon C:\Data\Sales.

Answer: ASection: Configure a file server

Explanation/Reference:Ocasionalmente, você precisa permitir exceções para o arquivo de rastreio. Por exemplo, você pode quererbloquear os arquivos de vídeo do servidor de arquivos, mas você precisa permitir que o seu grupo deformação para salvar arquivos de vídeo para o seu treinamento baseado em computador. Para permitir quearquivos que as telas estão bloqueando outro arquivo, criar uma exceção de tela do arquivo.

Note que a exceção não se aplica a uma tela de arquivo específico. Ele substitui o arquivo de regras detriagem, que são derivadas de uma pasta pai.

Referência:http://technet.microsoft.com/en-us/library/cc730822.aspx

QUESTION 53Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem o funçãode serviços de arquivos instalados.

Você pode configurar uma regra de classificação de arquivos. Você descobre que os documentosdigitalizados armazenados como arquivos JPG não estão sendo classificados. Você precisa assegurar quetodas as regras de classificação de arquivos se aplicam a documentos digitalizados.

O que você deve fazer?

A. Habilite o Windows TIFF recurso IFilter.

B. Modificar as propriedades da regra de classificação de arquivos.

C. Modificar o propriedades do Windows Search Service.

D. Instale o Office Converter System 2007: Microsoft Filter Pack.

Answer: ASection: Manage file server resources

Explanation/Reference:Parte 1: Trabalhando com arquivo de ClassificaçãoA maioria dos aplicativos gerenciar arquivos com base no diretório onde eles estão contidos dentro Isso leva àlayouts de arquivo complicados, que exigem muita atenção dos administradores e levar à frustração dosusuários.

Para reduzir o custo eo risco associado a este tipo de gerenciamento de dados, o arquivo de Classificação deinfra-estrutura utiliza uma plataforma que permite aos administradores para classificar os arquivos e aplicarpolíticas com base nessa classificação. O esquema de armazenamento é afetado por exigências de gestão dedados ea organização podem se adaptar mais facilmente a um negócio em mutação e ambiente regulatório.

Page 44: M1   70-642 v2011-03-11q  -Portugues Brasil

Os arquivos podem ser classificados em uma variedade de maneiras de hoje, a classificação é comumenterealizada manualmente. O arquivo de classificação de infra-estrutura no Windows Server 2008 R2 permite queas organizações a converter esses processos manuais nas políticas automatizadas. Os administradorespodem especificar as políticas de gerenciamento de arquivos, com base no conteúdo de um arquivo, e aplicarautomaticamente as exigências corporativas de gerenciamento de dados, com base no valor do negócio. Elespodem facilmente modificar as políticas e utilizar as ferramentas que a classificação de suporte para gerenciarseus arquivos.

Parte 2: Trabalhando com o iFilter TIFFO problema em questão é que o arquivo de Classificação de regra não pode ver o conteúdo (texto) dosarquivos de imagem. Você precisa implementar alguma forma de OCR (Optical Character Recognition) paraos arquivos imgae para deixar o trabalho regras.

Windows IFilter TIFF permite que você pesquise Tagged Image File Format (TIFF) documentos com base noconteúdo do texto. Windows IFilter TIFF suporta todos os documentos TIFF que são queixa com 6,0especificações Adobe TIFF Revisão, e inclui o compressões mais freqüentes, tais como:

LZWJPGCCITT v4CCITT v6uncompressedetc.

Quando carregado, o Windows executa IFilter TIFF Optical Character Recognition processamento (OCR) deimagens TIFF, e fornece o texto reconhecido para o chamador para a construção do índice de pesquisa.

Windows IFilter TIFF podem ser usados por serviço de indexação (para Desktop Search), o Microsoft OfficeSharePoint Server 2007 ou posterior, Microsoft SQL Server 2008 e Microsoft SQL Server 2005.

References:http://www.microsoft.com/downloads/en/confirmation.aspx?FamilyID=CE60112B-5467-4B87-89DE-C6B8D89EE3D9http://technet.microsoft.com/en-us/library/dd834685.aspx

QUESTION 54Sua rede inclui um servidor de arquivos chamado Server1 que executa o Windows Server 2008 R2. NoServer1, você cria uma cota de disco para E volume que os limites de armazenamento de 200 MB para todosos usuários.

Você precisa garantir que um usuário chamado User1 pode armazenar arquivos maiores que 200 MB novolume

A. What should you do?

B. From a command prompt, run dirquota.exe.

C. From Disk Management, create a new quota entry.

D. From Windows Explorer, modify the security properties of the volume.

E. From File Server Resource Manager, create a file screen exception.

Answer: BSection: Configure a file server

Explanation/Reference:A ferramenta de linha de comando dirquota é instalado com o File Server Resource Manager e incluisubcomandos para criar e gerir contingentes, auto aplicar cotas, e modelos de cota, bem como configurar asopções gerais de administração para trabalhar com quotas.

Page 45: M1   70-642 v2011-03-11q  -Portugues Brasil

SubcommandsSubcommand Description

Dirquota quota Executa tarefas para criar e gerenciar cotas em um volume ou pasta.

Dirquota autoquota Executa tarefas para criar e gerenciar auto aplicar cotas em um volume ou pasta.

Dirquota template Executa tarefas para criar e gerenciar modelos de cota.

Dirquota admin Configura opções padrão administrativo e os parâmetros do relatório de armazenamento.

Dirquota notification Lista a sintaxe de um arquivo de configuração que pode ser usado para configurar notificações de limitede cota.

Reference:http://technet.microsoft.com/en-us/library/cc754836(WS.10).aspx

QUESTION 55Sua rede inclui um servidor de arquivos chamado Server1 que executa o Windows Server 2008 R2. Server1tem um volume chamado E.o File Server Resource Manager console, você cria um novo contingente para o volume E. O contingente éderivado o modelo de cota-limite de 100 MB. Você precisa impedir que os usuários armazenar arquivos deáudio e vídeo em volume E.

O que você deve fazer?

A. Criar um file screen.

B. Criar uma tarefa de gerenciamento de arquivos.

C. Modifique as propriedades da cota.

D. Modificar o propriedades do grupo de arquivos de áudio e vídeo arquivos.

Answer: ASection: Manage file server resources

Explanation/Reference:No arquivo nó Gerenciamento de Triagem do File Server Resource Manager snap-in, você pode realizar asseguintes tarefas:

Criar arquivo de telas para controlar o tipos de arquivos que os usuários podem salvar e gerar notificaçõesquando os usuários tentarem salvar arquivos não autorizados.Definir modelos de triagem de arquivo que pode ser aplicada a novos volumes ou pastas e que podem serusados em uma organização.Criar exceções de triagem de arquivo que se estendem o flexibilidade das regras de seleção de arquivos.

Referência:http://technet.microsoft.com/en-us/library/cc732074.aspx

QUESTION 56Sua rede inclui um servidor de arquivos chamado Server1 que executa o Windows Server 2008 R2. Você temuma pasta chamada Pasta1.

Você precisa garantir que os arquivos na pasta1 que são mais velhos do que 365 dias são movidosautomaticamente para uma pasta de arquivo.

O que você deve criar a partir o File Server Resource Manager console?

A. a file group

Page 46: M1   70-642 v2011-03-11q  -Portugues Brasil

B. a file management task

C. a file screen

D. a quota

Answer: BSection: Configure a file server

Explanation/Reference:Que nova funcionalidade FSRM oferece?

As alterações a seguir estão disponíveis no Windows Server 2008 R2:Arquivo de classificação. O recurso de classificação de arquivo no Windows Server 2008 R2 fornece umaextensível end-to-end mecanismo para atribuir automaticamente informações de classificação de arquivosem servidores de arquivo e aplicar a política a eles com base nessas informações. A interação do usuáriopode ser minimizado, para reduzir o TCO geral e habilitar cenários de Compliance.

Arquivo tarefas de gerenciamento. Arquivo tarefas de gerenciamento de simplificar o processo de encontrarsubconjuntos de arquivos em um servidor e aplicação de comandos simples para eles. Você pode usar oarquivo incluído tarefa de vencimento, ou criar suas próprias tarefas personalizadas. As tarefas podem seragendadas para serem executados periodicamente para reduzir os custos repetitivos. Arquivo tarefas degestão também pode ser configurado para notificar os proprietários de arquivos de qualquer políticaiminente que será aplicada aos seus arquivos.

Com uma gestão de arquivos de tarefas, você pode periodicamente mover arquivos que estão com mais de365 dias para uma pasta de arquivo.

Referência:http://technet.microsoft.com/en-us/library/dd464014 (WS.10). aspx

QUESTION 57Sua rede inclui um servidor de impressão chamado Server1. Server1 tem três impressoras compartilhadaschamado Printer1 Printer2, e Printer3. Cada impressora compartilhada usa um driver diferente. Você precisase certificar de que se Printer1 causa uma exceção, os usuários ainda poderão imprimir Printer2 e Printer3. Oque você deve fazer?

A. Adicionar um filtro de dirver.

B. Adicionar um filtro de impressora.

C. Modificar o processador opções de impressão.

D. Modificar o isolamento definições do controlador.

Answer: DSection: Configure and monitor print services

Explanation/Reference:Então o que é impressão de isolamento Driver? Como o nome indica, este recurso permite que algunscomponentes do driver de impressão para ser executado em um processo (ou processos) de separar ospooler de impressão. Ao fazer isso, qualquer problema relacionado com drivers com falhas são isoladas apartir do serviço de spooler de impressão e não vai fazer com que ele falhe.

Para aqueles de vocês que estiveram ao redor desde os dias do Windows NT, eu tenho certeza que você selembra como um driver de impressão ruim poderia verificação de defeito do sistema. Naquela época ele eraporque os drivers de impressão foram de modo kernel (Versão 2) drivers. Com a mudança para o modo deusuário (Versão 3), drivers de impressão ruim que só afetou o spooler, e não derrubar todo o sistema. ComPDI, nós estamos levando isso um passo adiante - os drivers de impressão isoladas que estão com defeitoafeta ... bem, eles mesmos. Eles não derrubar o sistema de impressão inteiro.

Page 47: M1   70-642 v2011-03-11q  -Portugues Brasil

Brincadeiras à parte, porém, é evidente que existem benefícios que PDI traz para a mesa. Além da impressãoglobal de melhorias na estabilidade do sistema, PDI fornece um meio para isolar novos drivers para teste /depuração, sem afetar o spooler e também torna mais fácil identificar os condutores que vêm causandoacidentes.

Um aviso rápido aqui - Print Driver isolamento só componentes isolados driver de impressão do spooler deimpressão. Se um aplicativo carrega um driver de impressão em seu próprio espaço de processo, e que travao driver, então é possível que o aplicativo também pode falhar.

Referência:http://blogs.technet.com/b/askperf/archive/2009/10/08/windows-7-windows-server-2008-r2-print-driver-isolation.aspx

QUESTION 58A rede contém um domínio do Active Directory. Você tem um servidor de impressão chamado Server1 queexecuta o Windows Server 2008 R2.

Você implantar um dispositivo de impressão novo e criar uma impressora compartilhada. Você precisagarantir que apenas os membros de um grupo chamado Marketing pode imprimir documentos a cores nodispositivo de impressão novo.

Todos os outros usuários só deve ser capaz de imprimir documentos em preto e branco sobre o dispositivo deimpressão novo.

O que você deve fazer?

A. Criar uma porta de impressora.

B. Criar uma segunda impressora compartilhada.

C. Modificar o objeto do Active Directory da impressora.

D. Modificar o propriedades da impressora compartilhada.

Answer: BSection: Configure and monitor print services

Explanation/Reference:Para gerido as propriedades individuais da impressora com base em grupos, você precisa ter dois diferentesimpressoras compartilhadas. Você pode gerenciar quem tem acesso a cada objeto priner, e modificar asopções sepcific disponível no objeto de impressora para os usuários.

QUESTION 59A rede contém um domínio do Active Directory. O domínio contém um servidor de impressão chamadoServer1.

Server1 executa o Windows Server 2008 R2. Você precisa assegurar que os usuários podem localizar todasas impressoras compartilhadas no Server1 usando o Active Directory.

O que você deve fazer a partir de Server1?

A. Execute o pubprn.vbs script.

B. Run dism.exe.

C. Run the Set-ADObject cmdlet.

D. Modify the Print Server properties.

Page 48: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: ASection: Configure and monitor print services

Explanation/Reference:Pubprn.vbsPublica uma impressora para o Active Directory Domain Services.

SyntaxCscript Pubprn.vbs {<ServerName> | <UNCPrinterPath> } "LDAP://CN=<Container>,DC=<Container>"

ParametersParameter Description

<ServerName> Especifica o nome do servidor Windows que hospeda a impressora quedeseja publicar. Se você não especificar um computador, o computadorlocal é usado.

<UNCPrinterPath> O caminho Universal Naming Convention (UNC) para a impressoracompartilhada que você quer publicar.

"LDAP://CN=<Container>,DC=<Container>" Especifica o caminho para o recipiente no Active Directory DomainServices onde deseja publicar a impressora.

/? Exibe ajuda no prompt de comando.

Reference:http://technet.microsoft.com/en-us/library/cc753116(WS.10).aspx

QUESTION 60A rede contém um domínio do Active Directory. O domínio contém dois servidores de impressão chamadoservidor1 e servidor2 que executam o Windows Server 2008 R2.

Server1 tem uma impressora chamada Printer1. Servidor2 tem uma impressora chamada Printer2.

Ambas as impressoras usam o mesmo driver. O dispositivo de impressão para Printer1 falhar. Você precisaassegurar que os trabalhos de impressão na fila Printer1 são impressos.

O que você deve fazer?

A. Modificar as configurações Portas da Printer1.

B. Modificar o configurações de compartilhamento de Printer1.

C. Execute o ferramenta de migração de impressora.

D. Execute o Remove-Trabalho e cmdlets Copiar Item.

Answer: ASection: Configure and monitor print services

Explanation/Reference:Você poderia apontar o objeto Printer1 para Printer2 no Server2. Os trabalhos de impressão, então, serencaminhado para Printer2 até que você consiga Printer1 on-line.

QUESTION 61A rede contém um domínio do Active Directory chamado contoso.com. O nível funcional do domínio e o nívelfuncional da floresta é Windows Server 2003.

Page 49: M1   70-642 v2011-03-11q  -Portugues Brasil

Todos os controladores de domínio executem o Windows Server 2008. Você tem um servidor membro queexecuta o Windows Server 2008 R2 nomeado Server1.

Você instala o Digitalização Distribuída serviço de função Servidor no Server1. o digitalização de Gestãoconsole, você tenta adicionar um processo de verificação e você recebe o seguinte mensagem de erro.(Anexo) Clique em

Você precisa se certificar que você pode adicionar um processo de digitalização. O que você deve fazer?

Exhibit:

A. Install the Fax Server role.

B. Install the Print Server role service.

C. Update the Active Directory schema.

D. Set the functional level of the forest to Windows Server 2008.

Answer: CSection: Configure and monitor print services

Explanation/Reference:Para responder a esta questão, consulte a Etapa 5.

Para configurar as definições para a verificação do servidor1. Para abrir o Gerenciador do Servidor, clique em Iniciar, aponte para Ferramentas Administrativas e, em

seguida, clique em Server Manager.

2. No painel esquerdo, clique em Funções e, em seguida, clique em Imprimir e Document Services.

3. No painel direito, clique em Scan Server Configuration Wizard.

4. Siga o instruções o Assistente de Configuração do Servidor Digitalizar para alterar o conta do servidor deserviços de digitalização, e-mail as informações do servidor, pasta temporária e tamanho de digitalização, ocertificado de autenticação do servidor, ea opção de digitalização de segurança do servidor.

5. Depois que o servidor está configurado scan, baixe o Active Directory Schema Extensions LDF arquivopara o seu controlador de domínio se você tiver um Windows Server 2003 ou Windows Server 2008ambiente de domínio. Este arquivo está disponível no Microsoft Download Center no Windows Server 2008R2 Digitalização Distribuída Gerenciamento do Active Directory atualização de esquema (http://go.microsoft.com/fwlink/?LinkId=150121). Este arquivo LDF estende o esquema do AD DS para incluir objetosdo recipiente do processo de digitalização. Scan processar informação é armazenada em AD DS. Depoisde aplicar esse esquema, a digitalização servidores configurar no domínio irá trabalhar com o novoesquema.

Important

Page 50: M1   70-642 v2011-03-11q  -Portugues Brasil

A função de Servidor de Digitalização Distribuída exige scanners que suportam Digitalização Distribuída Management (DSM).Windows Server 2008 R2 implementa DSM e utiliza Web Services on Devices (WSD) para integrar tecnologias de dispositivos dedigitalização no sistema. A partir de outubro de 2010 não existem scanners disponíveis no mercado que suportam DSM. Noentanto, scanners que suportam DSM são esperados no futuro. Para mais informações sobre DSM ver Digitalização DistribuídaManagement (DSM) no MSDN Library Técnico em http://go.microsoft.com/fwlink/?LinkId=204841.

Reference:http://technet.microsoft.com/en-us/library/print-scan-and-fax-server-installation-guide(WS.10).aspx

QUESTION 62A rede contém um Windows Server Update Services servidor (WSUS). Todos os computadores na rede estãoconfigurados para fazer o download e instalar as atualizações uma vez por semana.

Você precisa instalar uma atualização crítica para um cliente do WSUS, o mais rapidamente possível.

Que comando você deveria executar?

A. dism.exe /online /check-apppatch

B. gpupdate.exe /force

C. secedit.exe /refreshpolicy

D. wuauclt.exe /detectnow

Answer: DSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Manipular as Atualizações Automáticas Comportamento Usando opções de linha de comandoThere are two documented command-line options used for manipulating Automatic Updates behavior. Theseoptions are meant to be run from a command prompt. They are helpful for testing and troubleshooting clientcomputers. For comprehensive troubleshooting information for problems with both the WSUS server and clientcomputers, see "Microsoft Windows Server Update Services Operations Guide."

Opção detectnowPorque espera para a detecção de início pode ser um processo demorado, uma opção foi adicionada parapermitir que você iniciar a detecção de imediato. Em um dos computadores com o novo cliente deAtualizações Automáticas instalado, execute o seguinte comando no prompt de comando:wuauclt.exe /detectnow

Opção ResetauthorizationWSUS usa um cookie no computador do cliente para armazenar vários tipos de informação, incluindomembros do grupo do computador quando client-side targeting é usado. Por padrão, esse cookie expirar deuma hora após o WSUS cria. Se você estiver usando client-side targeting e membros do grupo a mudança,utilize esta opção em combinação com detectnow para expirar o cookie, iniciar a detecção, e WSUSatualização membros do grupo do computador.Observe que ao combinar os parâmetros, você pode usá-los apenas na ordem a seguir especificada:wuauclt.exe /resetauthorization /detectnow

Reference:http://technet.microsoft.com/en-us/library/cc708617(WS.10).aspx

QUESTION 63A rede contém um Windows Server Update Services servidor (WSUS) nomeado Server1. Server1 forneceatualizações para computadores cliente em dois locais chamado Site1 e Site2.

Um grupo de computadores WSUS denominado Grupo1 está configurado para aprovação automática.

Page 51: M1   70-642 v2011-03-11q  -Portugues Brasil

Você precisa assegurar que os computadores cliente novo em Site2 são adicionados automaticamente aoGrupo1.

Quais são as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução.Escolha dois.)

A. Criar uma nova regra de actualização automática aprovação.

B. Modificar as opções de computadores no console Update Services.

C. Modificar as opções automáticas aprovações no Update Services console.

D. Configurar um objeto Group Policy (GPO), que permite o direcionamento para cliente.

Answer: BDSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Configurando clientes WSUS através de Group PolicyUma política de grupo em um ambiente do Active Directory pode ser usado para configurar o clienteAtualizações Automáticas, que está incluído em todas as versões atuais do Windows. No Windows Server2008 R2 dos controladores de domínio automaticamente conter as informações corretas Windows UpdateGroup Policy extensão.

Configuring Computer GroupsVocê pode configurar grupos de computadores em uma de duas maneiras:

Server-side targeting: Mais adequado para pequenas organizações, você adicionar computadores a gruposde computadores manualmente, utilizando o Update Services console.Do lado do cliente: Segmentação mais adequado para as organizações maiores, você usar asconfigurações de Diretiva de Grupo para configurar computadores como parte de um grupo decomputadores. Computadores automaticamente se adicionar ao grupo de computador correto quando seconectar ao servidor WSUS.

Qualquer abordagem que você usa, você deve primeiro usar o Update Services console para criar grupos decomputadores. Por padrão, um grupo único computador existe: todos os computadores. Para criar gruposadicionais, siga estes passos:1. Clique em Iniciar, Ferramentas Administrativas e, em seguida, o Microsoft Windows Server Update

Services. O Update Services console aparece.2. Na árvore de console, expanda computadores e, em seguida, clique com todos os computadores (ou o

grupo de computadores que você deseja aninhar o grupo novo computador dentro). Escolha AdicionarGrupo de Computadores. A caixa de diálogo Adicionar Computador Grupo aparece.

3. Digite um nome para o grupo de computadores e, em seguida, clique em Adicionar.4. Repita as etapas 2 e 3 para criar grupos de computadores como muitos como você precisa.

References:http://www.winserverhelp.com/2010/07/using-windows-server-update-services-%E2%80%93-wsus/

QUESTION 64A rede contém um domínio do Active Directory. O domínio contém um Windows Server Update Servicesservidor (WSUS) nomeado Server1.

Um objeto Group Policy (GPO) chamado GPO1 configura todos os computadores do domínio para utilizarServer1 para o Windows Update. Você adiciona um novo computador chamado Windows 7 Computer1 para odomínio.

No Update Services console, você descobre que Computer1 não está listado como um membro de nenhumgrupos de computadores. Você verifica que GPO1 é aplicada a Computador1. Você precisa assegurar que Computer1 disponível nos

Page 52: M1   70-642 v2011-03-11q  -Portugues Brasil

Serviços de Atualização de console.

O que você deve fazer?

A. Em Computer1, execute wuauclt.exe /detectnow.

B. Em Computer1, execute wuauclt.exe /reportnow.

C. No Server1, execute wsusutil.exe reset.

D. No Server1, execute wsusutil.exe listinactiveapprovals.

Answer: BSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:WSUSutil.exe é uma ferramenta que você pode usar para gerenciar seu servidor WSUS a partir da linha decomando.

WSUSutil.exe está localizado na pasta% unidade% \ Program Files \ Update Services \ Tools no seu servidorWSUS. Você pode executar comandos específicos com WSUSutil.exe para executar funções específicas,como resumido na tabela a seguir.

A sintaxe que você usaria para executar WSUSutil.exe com comandos específicos segue a tabela.

Resumo dos comandos que poderá utilizar com wsusuti lCommand What it enables you to do When you might use it

reset Verifica que cada linha de metadados de atualização no banco de dados deatualização correspondente arquivos armazenados no sistema de arquivos. Se osarquivos de atualização estão faltando ou foram corrompidos, downloads dearquivos de atualização o WSUS novamente.

After restoring the WSUSdatabase.When troubleshooting

ResetUse esse comando se você armazenar as atualizações localmente no seu servidor WSUS e quer garantir queas informações dos metadados armazenados no banco de dados WSUS está correto. Com este comando,você verificar que cada linha de metadados de atualização no banco de dados WSUS corresponde àactualização dos ficheiros armazenados no local local de armazenamento de arquivo de atualização no seuservidor WSUS. Se os arquivos de atualização estão faltando ou foram corrompidos, downloads de arquivosde atualização o WSUS novamente. Este comando pode ser útil para executar após você restaurar o banco dedados, ou como um primeiro passo na solução de aprovações de atualização.

SyntaxAt the command line %drive%\Program Files\Update Services\Tools>, type:wsusutil reset

Reference:http://technet.microsoft.com/en-us/library/cc720466(WS.10).aspx

QUESTION 65A rede contém um Windows Server Update Services servidor (WSUS). Um objeto Group Policy (GPO)configura todos os computadores cliente WSUS para detectar as atualizações de hora em hora e instalar asatualizações semanais. Você faz o download de uma atualização crítica. Você precisa assegurar que oscomputadores clientes WSUS instale o atualização crítica durante o intervalo de detecção seguinte.

O que você deve fazer?

A. A partir dos computadores cliente, execute wuauclt.exe /force.

Page 53: M1   70-642 v2011-03-11q  -Portugues Brasil

B. A partir dos computadores cliente, execute gpupdate.exe /force.

C. A partir do servidor, defina as configurações prazo.

D. A partir do servidor, configurar a sincronização opções de agendamento.

Answer: CSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Comportamento do cliente com o Update PrazosVocê pode especificar um prazo, quando você aprovará uma atualização ou conjunto de atualizações noservidor WSUS. Fixação de um prazo fará com que os clientes instalem o atualização em um momentoespecífico, mas há uma série de situações diferentes, dependendo se o prazo expirou, se houver outras na filapara o cliente para instalar, e se a atualização (ou outra atualização na fila) requer um reinício.

Expirados e não expirados os prazosSe o cliente contata o servidor após o prazo de atualização passou, ele vai tentar instalar a atualização o maiscedo possível. Os administradores do WSUS pode estabelecer prazos de atualização para uma data opassado a fim de ter clientes instalar a atualização imediatamente.

Se o prazo não foi aprovado, o cliente irá baixar a atualização e instalá-lo na próxima vez que ocorre umainstalação. Por exemplo, se o cliente baixa uma atualização com um prazo de 06h00, eo tempo de instalaçãoprogramada 03h00, o atualização será instalada às 3:00 AM Da mesma forma, se um usuário inicia umainstalação antes de um (download) Prazo de atualização, a atualização será instalada.

Reference:http://technet.microsoft.com/en-us/library/cc708585(WS.10).aspx

QUESTION 66A rede contém um Windows Server Update Services servidor (WSUS). Você precisa garantir que o servidorWSUS automaticamente downloads de pacotes de serviço. O que você deve fazer primeiro?

A. Entre as opções de aprovações automáticas, modifique o lista de Atualização de Regras.

B. Entre as opções automáticas aprovações, modificar as configurações avançadas.

C. Entre as opções de produtos e classificações, modificar as configurações de produtos.

D. Entre as opções de produtos e classificações, modificar as configurações de Classificações.

Answer: DSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Selecione os produtos e ClassificaçõesDepois de especificar o servidor proxy, você está pronto para selecionar os produtos que você deseja atualizare os tipos de atualizações que você deseja baixar. Há uma descrição do motivo pelo qual você pode quererfazer isso em "Atualizações de filtragem", em Determine Banda opções para usar para a implantaçãoanteriormente neste guia.

Para especificar a actualização de produtos e class ificações para a sincronização

1. Na barra de ferramentas do console do WSUS, clique em Opções e, em seguida, clique em Opções deSincronização.

2. Na caixa de produtos e classificações, em Produtos, clique em Alterar.3. No Adicionar / Remover caixa de Produtos, em Produtos, selecione os produtos ou famílias de produtos

para as atualizações que você deseja que seu servidor WSUS para fazer o download e clique em OK.4. De acordo com as classificações Update, clique em Alterar.5. Na caixa Adicionar ou Remover Classificações, sob Classificações, seleccione as classificações de

Page 54: M1   70-642 v2011-03-11q  -Portugues Brasil

atualização para as atualizações que você deseja que seu servidor WSUS para fazer o download e cliqueem OK.

Classificações se refere aos tipos de atualizações: service packs, patches, updates, etc

As respostas incorretas:A. Aprovação Automática: A opção Automatic Aprovações permite que um administrador aprovarautomaticamente as atualizações sejam instaladas com base no produto e de classificação, e dá a capacidadede direcionar os computadores para definir o aprovação automática para. Aprovações automáticas sãobaseados em regras.Para criar uma nova regra, primeiro clique em Aprovações Automáticas, encontrado em Opções.No separador Regras de Atualização, selecione Nova Regra.

B. Você deve permitir que o WSUS para atualizações declínio expirou automaticamente (clique em Opções,clique em Automático Aprovações, clique na aba Avançado e clique em declínio atualizações automaticamentequando uma nova revisão faz com que eles expiram). Se você não quiser declínio atualizaçõesautomaticamente expirou, você deve recusá-los manualmente em uma base periódica.

C. Produtos refere-se aos produtos Windows para que as atualizações são criados: o Windows 7, o SQLServer Express, Microsoft Office 2010, etc

Reference:http://technet.microsoft.com/en-us/library/cc708446(WS.10).aspxhttp://microsoftguru.com.au/2010/03/24/wsus-health-check/http://technet.microsoft.com/en-us/library/cc720525(WS.10).aspx

QUESTION 67SUA Rede Incluí hum Servidor Windows Server Update Services infra-estrutura (WSUS), Três dez QueServidores nomeados WSUS1, WSUS3 e WSUS2. Hum e WSUS2 Servidor de uma réplica jusante daWSUS1. WSUS3 e Um Servidor de uma réplica da WSUS2 jusante.

Voce Precisa assegurar Que o Update Services console Computadores WSUS2 Mostra tão ATUALIZAÇÕESrecebem Que fazer WSUS2. Que VOCÊ DEVE O WSUS2 in Configurar?

A. downstream servers

B. Personalization

C. reporting rollup

D. synchronizations

Answer: BSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Personalize o exibição do WSUSVocê pode configurar diversos aspectos da forma como as informações do servidor WSUS é exibido noconsole do WSUS Administration. Você pode exibir informações de servidores de réplica a jusante quandovocê exibição de computador e atualizar as informações de status. Você pode ter erros de validaçãoapresentado como janelas pop-up. E você pode exibir diferentes tipos de informação na visão de computadorpara fazer seção.

Referência:http://technet.microsoft.com/en-us/library/cc708590 (WS.10). aspx

QUESTION 68

Page 55: M1   70-642 v2011-03-11q  -Portugues Brasil

A rede contém um Windows Server Update Services servidor (WSUS) nomeado Server1. Você precisaráconfigurar todos os computadores cliente WSUS para baixar as atualizações aprovadas diretamente osservidores do Microsoft Update.

A solução deve garantir que todos os computadores cliente WSUS relatório de instalação bem-sucedida deatualizações para Server1.

O que você deve fazer?

A. do Active Directory, implantar um objeto Group Policy (GPO).

B. Server1, modificar a fonte de atualização e as opções de proxy.

C. Server1, modificar os arquivos de atualização e as opções de idiomas.

D. A partir dos computadores cliente do WSUS, modificar o política de computador local.

Answer: CSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Para ser honesto, nenhuma das respostas fornecidas são realmente satisfatório. A resposta que dão é C., mastem seus próprios problemas, como discutido abaixo. Vamos olhar para as várias opções, desde que:

A. Não é possível implantar a partir de servidores Microsoft Update e mandar relatório para Server1. Se apolítica aplicável (ver abaixo) está habilitado, os clientes não irão se conectar aos servidores da Microsoft. Se adiretiva for desativada, você não pode controlar onde o relatório aos clientes.

B.Esta opção não é mostrado na (mostrado abaixo).

Page 56: M1   70-642 v2011-03-11q  -Portugues Brasil

C. A solução mais próximo disponível, eu acho A partir daqui, você pode dizer aos clientes para baixaratualizações de servidores da Microsoft. Eu não vejo qualquer tipo de opção de relatórios fornecidos aqui, noentanto. Talvez isso irá substituir o Grupo Opção, onde contou a contatar um servidor, por isso, talvez umacombinação de A e C, faria o que estamos tentando fazer.

Page 57: M1   70-642 v2011-03-11q  -Portugues Brasil

D. Você não pode utilizar a política local para hte mesmos motivos mostrados na resposta A (acima).

Ei, eu não escrevi a pergunta, e eu não estou pedindo que a resposta dada é correta. Pelo menos você vai selembrar dele (espero) depois de tudo dicussion isso.

Referência:As capturas de tela a partir o Grupo de Política e gestão do WSUS consoles.

QUESTION 69A rede contém dois Windows Server Update Services (WSUS), os servidores nomeados servidor1 e servidor2.Server1 é membro de um domínio chamado contoso.com. Server2 é um servidor independente. Server2 é configurado como um servidor autônomo jusante.

Você precisa assegurar que todas as atualizações aprovadas no Server1 são automaticamente aprovados emServer2.

Quais as opções que você deve modificar?

A. Aprovação automática

B. Produtos e Classificações

C. Agenda de Sincronização

D. Origem de Atualização e Servidor Proxy

Answer: DSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:

Page 58: M1   70-642 v2011-03-11q  -Portugues Brasil

Estabelecer uma hierarquia de servidores WSUSHá uma discussão sobre as vantagens e limitações da criação de hierarquias servidor WSUS em "HierarquiasWSUS Server" em escolher um tipo de implantação do WSUS, anteriormente neste guia.Para conectar um servidor downstream a um servidor upstream

1. No painel esquerdo do console de administração do WSUS, clique em Opções.2. Selecione o fonte de atualização e Proxy Server opção e clique na guia Fonte de atualização.3. Selecione o Sincronizar a partir de outro Windows Server Update Services caixa de seleção do servidor,

em seguida, digite o nome do servidor eo número da porta nas caixas correspondentes.4. Se você estiver planejando usar SSL para esta conexão, selecione o Use SSL ao sincronizar atualização

caixa de seleção de informações. A porta usada para esta conexão será 443.5. Se você quer que este servidor a ser uma réplica o servidor upstream, selecione o servidor Esta é uma

réplica da caixa de seleção servidor upstream.6. Clique em OK.

Reference:http://www.microsoft.com/downloads/en/details.aspx?FamilyID=113d4d0c-5649-4343-8244-e09e102f9706&displaylang=en

QUESTION 70A rede contém um Windows Server Update Services servidor (WSUS). Você tem uma unidade organizacional(UO) de Vendas nomeado.

A OU vendas contém todos o objetos de computador para o departamento de vendas.

Você habilitar client-side targeting para a UO de Vendas e definir o nome do grupo-alvo para Vendas-computadores.

Você reiniciar um computador de vendas. Você descobre que o computador não é adicionado ao grupo devenda de computadores-Informática em WSUS. Você precisa assegurar que todos os computadores devendas são adicionados ao grupo Sales-computadores.

Que opções você deve configurar?

A. Aprovação automática

B. Computadores

C. Personalização

D. Produtos e Classificações

Answer: BSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Especifique como atribuir computadores a grupos de computadoresUse o console do WSUS para especificar se você estiver usando client-side ou server-side targeting.Para especificar o método para atribuir computadores a grupos

1. No console de administração do WSUS, clique em Opções e clique em Computers. Na caixa de diálogoComputadores, selecione uma das seguintes opções:

Use o Atualização dos Serviços de console. Selecione esta opção se você quiser criar grupos e atribuircomputadores através o console do WSUS.Use a Diretiva de Grupo ou as configurações do Registro em computadores cliente. Selecione esta opçãose você quiser criar grupos e atribuir computadores usando a Diretiva de Grupo ou por configurações deedição do Registro no computador cliente.

Page 59: M1   70-642 v2011-03-11q  -Portugues Brasil

2. Clique em OK para salvar suas configurações.

Reference:http://www.microsoft.com/downloads/en/details.aspx?FamilyID=113d4d0c-5649-4343-8244-e09e102f9706&displaylang=en

QUESTION 71Você cria um Conjunto de Coletores de Dados (DCS). Você precisa impedir que o DCS de registro de dados,se o servidor tiver menos de 1 GB de espaço em disco disponível. O que você deve fazer?

A. Criar uma tela de arquivo passivo.

B. Criar uma tela de arquivo ativo.

C. Modificar as configurações de Data Manager da DCS.

D. Modificar as configurações Stop Condições da DCS.

Answer: CSection: Configure performance monitoring

Explanation/Reference:Para configurar o gerenciamento de dados para um Co njunto de Coletores de Dados1. No Windows Performance Monitor, expanda Conjuntos de Coletores de Dados e clique em Definido pelousuário.2. No painel do console, botão direito do mouse no nome do Coletor de Dados que você deseja configurar eclique em Data Manager.3. Na guia Gerenciador de dados, você pode aceitar os valores padrão ou fazer alterações de acordo com suapolítica de retenção de dados. Veja o tabela de propriedades Data Manager para

detalhes sobre cada opção.Quando o disco livre mínimo ou máximo pastas caixa de seleção é selecionada, os dados anteriores serãoexcluídos de acordo com a política de recursos que você escolher (Excluir o maior ou o mais antigo Apagar)quando o limite é atingido.Quando a política antes de aplicar o conjunto de coletor de dados começa a caixa de seleção é selecionada,os dados anteriores serão excluídos de acordo com suas seleções antes o coletor de dados Set cria seupróximo arquivo de log.Quando a raiz máxima caminho caixa de verificação de tamanho é selecionado, os dados anteriores serãoexcluídos de acordo com suas seleções quando a raiz log limite de tamanho da pasta é atingido.

4Clique na guia Ações. Você pode aceitar o valores padrão ou fazer alterações. Veja o tabela de propriedadesde Ações para obter detalhes sobre cada opção.

Note

Ações da pasta permitem que você escolha como os dados são arquivados antes de ser definitivamente eliminado. Você podeoptar por desativar o limites Data Manager em favor de gerenciar todos os dados de acordo com essas regras de ação da pasta.

When you have finished making your changes, click OK.

Reference:http://technet.microsoft.com/en-us/library/dd744567(WS.10).aspx

QUESTION 72Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você descobre que oservidor encerrado inesperadamente várias vezes durante o semana passada. É preciso identificar o quecausou o desligamento e que o software foi instalado recentemente. O que você deve clique a partir do Centrode Acção?

Page 60: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Manutenção, e então a história de confiabilidade Ver

B. Solução de problemas, e em Programas

C. Solução de problemas, e depois Sistema e Segurança

D. Solução de problemas e, em seguida Ver histórico

Answer: ASection: Configure performance monitoring

Explanation/Reference:O Monitor de Confiabilidade snap-in do Microsoft Management Console (MMC) fornece uma visão geral daestabilidade do sistema e detalhes sobre os eventos que a confiabilidade do impacto. Ele calcula o Índice deEstabilidade mostrado no gráfico de estabilidade do sistema durante a vida útil do sistema.

Reference:http://technet.microsoft.com/en-us/library/cc722107(WS.10).aspx

QUESTION 73You need to document the following configurations of a server that runs Windows Server 2008 R2:

Serviços do SistemaProgramas de inicializaçãoA configuração de hardwareCurrent CPU, disco, rede e utilização de memória

Que comando você deveria executar?

A. mrinfo.exe localhost

B. msinfo32.exe

C. perfmon.exe /report

D. systeminfo.exe

Answer: CSection: Configure performance monitoring

Explanation/Reference:Você pode criar um novo relatório para um conjunto coletor de dados, digitando perfmon / report"Data_Collector_Set_name" no prompt de comando. Digitando perfmon / report sem quaisquer outrosparâmetros do sistema irá gerar o relatório de diagnóstico.

Page 61: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:Perfomn Help System

QUESTION 74Sua rede inclui um servidor que executa o Windows Server 2008 R2. Você precisa criar um script paraidentificar problemas de configuração conhecida.O que você deve incluir n o script?

A. the Get-BPAModel cmdlet

B. the Invoke-BPAModel cmdlet

C. the Mrinfo tool

D. the Systeminfo tool

Answer: BSection: Configure performance monitoring

Explanation/Reference:Invoke-BpaModelO cmdlet Invoke-BPAModel lhe permite iniciar um Best Practices Analyzer (BPA), procurar por um modelo

Page 62: M1   70-642 v2011-03-11q  -Portugues Brasil

específico que está instalado no seu computador.

SyntaxInvoke-BPAModel [-BestPracticesModelId] <string> [[ -ArgumentTable] <hashtable>][<CommonParameters>]

Reference:http://technet.microsoft.com/en-us/library/ee617290.aspx

QUESTION 75Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você precisaidentificar quais processos executar o maioria do disco escreve e leituras por segundo.

Que ferramenta devo usar?

A. Disk Management

B. Reliability Monitor

C. Resource Monitor

D. Storage Explorer

Answer: CSection: Configure performance monitoring

Explanation/Reference:Desempenho e monitoramento de confiabilidadeWindows Server 2008 inclui o Windows Monitor de Confiabilidade e Desempenho, que é um MicrosoftManagement Console (MMC) snap-in que combina a funcionalidade do anterior ferramentas autônomas,incluindo Performance Logs e alertas, Server Performance Advisor, Monitor e Sistema. Ele fornece umainterface gráfica para personalizar Conjuntos de Coletores de Dados e eventos de rastreamento Sessions. Qual é o monitoramento do desempenho e confiabilida de?Em termos gerais, o desempenho é a medida de quão rápido um computador concluir tarefas do aplicativo edo sistema. Desempenho global do sistema pode ser limitado pela velocidade de acesso o disco rígido físico, aquantidade de memória disponível para todos os processos em execução, a velocidade máxima doprocessador, ou o taxa de transferência máxima das interfaces de rede.

Exibição de recursoO novo recurso de Visualização da tela fornece uma visão geral gráfica em tempo real da CPU, discos, rede euso de memória. Ao expandir cada um desses elementos monitorados, é possível identificar quais processosestão usando quais recursos. Nas versões anteriores do Windows, isso em tempo real, dados específicos deprocesso só estava disponível de forma limitada no Gerenciador de Tarefas.

Reference:http://technet.microsoft.com/en-us/library/cc771692(WS.10).aspx

QUESTION 76Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você tem um usuáriochamado User1.

Você precisa assegurar que o User1 pode agendar Conjuntos de Coletores de Dados (DCSs) no Server1. Asolução deve minimizar o número de direitos atribuídos ao User1.

O que você deve fazer?

A. Add User1 to the Performance Log Users group.

Page 63: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Add User1 to the Performance Monitor Users group.

C. Assign the Profile single process user right to User1.

D. Assign the Bypass traverse checking user right to User1.

Answer: ASection: Configure performance monitoring

Explanation/Reference:Ativar Log de Usuários de log de desempenho membros do grupoPara que os membros do grupo Usuários de Log de Desempenho para iniciar o registro de dados ou modificarConjuntos de Coletores de Dados, o grupo deve primeiro ser atribuído o logon como um direito do usuário detrabalho em lotes. Para atribuir esse direito de usuário, utilize o Local Security Policy snap-in MicrosoftManagement Console.

A associação ao grupo local Administradores, ou equivalente, é o mínimo necessário para concluir esteprocedimento.

Para atribuir o "logon como um trabalho em lotes" d ireito do usuário ao grupo Usuários de Log deDesempenho

Clique em Iniciar, clique na caixa de busca, digite secpol.msc e pressione ENTER. O Local Security Policysnap-in será aberto no Microsoft Management Console.No painel de navegação, expanda Diretivas locais e clique em User Rights Assignment.No painel de console, clique com o botão direito Fazer logon como um trabalho de grupo e clique emPropriedades.Na página Propriedades, clique em Adicionar Usuário ou Grupo.Em Selecionar Usuários ou Grupos caixa de diálogo Tipos de Objeto. Selecionar grupos de tipos de objetocaixa de diálogo e clique em OK.Usuários tipo de log de desempenho em Selecionar Usuários ou Grupos caixa de diálogo e clique em OK.Na página de propriedades, clique em OK.

Reference:http://technet.microsoft.com/en-us/library/cc722184.aspx

QUESTION 77Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você precisa secertificar de que um administrador é notificado por e-mail se o Visualizador de logs de eventos de qualquererro.

O que você deve fazer a partir o Visualizador de eventos console?

A. Criar uma exibição personalizada, e clique no filtro atual Custom ação View.

B. Criar uma exibição personalizada e, em seguida, clique em Anexar Tarefa a esta acção exibiçãopersonalizada.

C. o log do sistema, clique no filtro atual ação do registro.

D. o registro do sistema, selecione um evento de erro e, em seguida, clique em Anexar Tarefa a esta acçãode eventos.

Answer: BSection: Configure event logs

Explanation/Reference:Criar uma exibição personalizadaSua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você precisa secertificar de que um administrador é notificado por e-mail se o Visualizador de logs de eventos de qualquererro. O que você deve fazer a partir o Visualizador de eventos console?

Page 64: M1   70-642 v2011-03-11q  -Portugues Brasil

Executar uma tarefa em resposta a um determinado ev entoVocê pode configurar uma tarefa para ser executada quando um evento de encontro aos critériosespecificados é registrado.Para executar uma tarefa em resposta a um determinado evento1. Iniciar Visualizador de eventos .2. Na árvore de console, navegue até o registro que contém o evento que você deseja associar com uma

tarefa.3. Botão direito do mouse no evento e selecione Anexar Tarefa para este evento.4. Execute cada etapa apresentada pela Assistente Criar Tarefa Básica.

http://technet.microsoft.com/en-us/library/cc709635.aspxhttp://technet.microsoft.com/en-us/library/cc748900.aspx

QUESTION 78A rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2008 R2.Server1, você cria uma assinatura coletor-iniciado que usa Server2 como um computador de origem.

Você verifica a inscrição do evento e descobrir o mensagem de erro mostrada na exposição. (Clique no botãoExposição).

Você precisa assegurar que a cobrança de assinatura é executado com êxito. O que você deve fazer?

Exhibit:

A. No Server1, execute winrm quickconfig.

Page 65: M1   70-642 v2011-03-11q  -Portugues Brasil

B. No Server2, execute winrm quickconfig.

C. Entre as propriedades da assinatura, modificar as opções de Conta de Usuário.

D. Entre as propriedades da assinatura, modificar o protocolo e as opções do Porto.

Answer: CSection: Configure event logs

Explanation/Reference:A mensagem de erro "acesso negado", como mostrado abaixo. A conta usada para a assinatura não tempermissão para ler os logs no computador remoto. Isso pode ser resolvido adicionando o conta de usuário aogrupo de eventos Leitores Log, ou modificando o assinatura para usar uma conta de usuário que tenhapermissões adequadas.

Reference:Mastering Windows Server 2008 R2, by Mark Minasi, Darril Gibson, Aidan Finn, Wendy Henry, Byron Hynes,p. 777

QUESTION 79Sua rede inclui um servidor de DNS chamado DNS1 que executa o Windows Server 2008 R2.

Você precisa ser notificado por e-mail se o serviço DNS registra erros ou avisos. A solução deve minimizar onúmero de notificações de e-mail que você recebe.

O que você deve fazer?

Page 66: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Create an alert in Performance Monitor.

B. Run the Configure a DNS Server Wizard.

C. Select the DNS Server log from Event Viewer and attach a task to the log.

D. Create a custom view from Event Viewer and attach a task to the custom view.

Answer: DSection: Configure event logs

Explanation/Reference:Criar uma exibição personalizadaVocê pode criar um filtro que inclui eventos a partir de múltiplos registos que satisfazem os critériosespecificados. Você pode nomear e salvar esse filtro como uma exibição personalizada. Para aplicar o filtroassociado com uma exibição salva personalizada, navegue até o exibição personalizada na árvore de consolee clique em seu nome.

Executar uma tarefa em resposta a um determinado ev entoVocê pode configurar uma tarefa para ser executada quando um evento de encontro aos critériosespecificados é registrado.Para executar uma tarefa em resposta a um determinado evento1. Iniciar Visualizador de eventos .2. Na árvore de console, navegue até o registro que contém o evento que você deseja associar com uma

tarefa.3. Botão direito do mouse no evento e selecione Anexar Tarefa para este evento.4. Execute cada etapa apresentada pela Assistente Criar Tarefa Básica.

Considerações adicionaisVocê não pode atribuir uma tarefa a um evento em um log salvo.Você não pode atribuir uma tarefa a um evento em um log de análise ou de depuração.

References:http://technet.microsoft.com/en-us/library/cc709635.aspxhttp://technet.microsoft.com/en-us/library/cc748900.aspx

QUESTION 80Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você tem um usuáriochamado User1.Você precisa assegurar que o User1 pode visualizar os eventos no log de eventos de segurança.

A solução deve minimizar o número de direitos atribuídos ao User1.

O que você deve fazer?

A. No Visualizador de Eventos, filtrar o log de segurança.

B. No Visualizador de Eventos, configurar as propriedades o log de segurança.

C. No console Diretiva de segurança local, modificar as opções de segurança.

D. No Editor do Registro, adicione um Security Descriptor Definition Language valor (SDDL).

Answer: DSection: Configure event logs

Explanation/Reference:Security descriptors são estruturas de dados de informações de segurança para Windows objetosalcançáveis , ou seja, objetos que podem ser identificadas por um nome único. Os descritores de segurançapodem ser associados com os objetos nomeados, incluindo arquivos, pastas, compartilhamentos e chaves deregistro, processos, threads, pipes nomeados, serviços, objetos de trabalho e outros recursos.

Page 67: M1   70-642 v2011-03-11q  -Portugues Brasil

Introducing SDDLs Tomados em conjunto, um descritor de segurança tem uma quantidade potencialmente grande de coisas nele.A maioria de nós não passamos muito tempo pensando sobre os descritores de segurança até os últimosanos, embora, porque até alguns anos atrás, quase ninguém passou muito tempo falando de segurança doWindows, da Microsoft, e os valores padrão de segurança naqueles dias eram praticamente todos / controletotal sobre tudo. Mas agora que a Microsoft é um pouco mais consciente de segurança, eles precisavam deuma forma sucinta listar tudo em um descritor de segurança do objeto. Isso é o que faz SDDL. Por exemplo,acctinfo.dll 's SDDL é esta:O:BAG:SYD:(A;;FA;;;WD)

Isso é SDDL ese para "esse objeto é propriedade do administrador local," sistema local "tem como seu grupoprincipal, e concedeu o controle total ao grupo Todos. Ela não tem quaisquer permissões de auditoria." Clarocomo cristal, né? Bem, o medo não, vai ser, se você souber o código.

Strings SDDL incluem quatro itens: o dono do objeto, o seu primeiro grupo, a sua DACL e, se ele tiver um, asua SACL. Nome do proprietário é prefixado por "O:" o nome o grupo primário é o prefixo "G:", o DACL por "D:" eo SACL por "S:." Não há espaços, e o DACL e SACL estão rodeadas por parênteses. Referindo-se ao meuexemplo anterior,O:BAG:SYD:(A;;FA;;;WD)

Security Descriptor Definition LanguageA linguagem de definição de descritor de segurança (SDDL) define o formato que oConvertSecurityDescriptorToStringSecurityDescriptor e funçõesConvertStringSecurityDescriptorToSecurityDescriptor usar para descrever um descritor de segurança como umtexto. A linguagem também define a seqüência de elementos para descrever as informações doscomponentes de um descritor de segurança.

O grupo proprietário e principalescolhendo este aparte ao O:, que nos diz que o nome do proprietário segue. Continue lendo até que um G: -que é o fim. O co-proprietário da cadeia, então, é "O: BA," o que significa que é possuído por algo chamado"BA". BA é uma de uma dúzia de abreviaturas pré-definidos para contas comuns e grupos; essas abreviaçõessão chamadas de "cordas SID."

A few you'll find useful are AO: account operators BA, the local ("Built-in") Administrators group DA: domain admins DU: domain users AU: authenticated users EA: enterprise admins WD: Everyone CG: Creator group CO: Creator Owner LA: local Administrator account SY: the local System account

escolhendo este aparte ao O:, que nos diz que o nome do proprietário segue. Continue lendo até que um G: -que é o fim. O co-proprietário da cadeia, então, é "O: BA," o que significa que é possuído por algo chamado"BA". BA é uma de uma dúzia de abreviaturas pré-definidos para contas comuns e grupos; essas abreviaçõessão chamadas de "cordas SID."O:S-1-5-21-33-44-55-1002G:SYD:(A;;FA;;;WD)

Em seguida, podemos ver que o seu primeiro grupo é definido por "G:. SY" Como "SY" é o conta do sistemalocal, aparentemente, esse é o arquivo principal "grupo ".

Desvendando o DACLAgora estamos prontos para o DACL, as permissões do arquivo. É o grupo entre parênteses e começar com o

Page 68: M1   70-642 v2011-03-11q  -Portugues Brasil

D: prefixo, "(A;; FA;;; WD)." Isso é chamado de "cadeia da ECA", como, recuperar todas as listas de controlede acesso são compostas de entradas de controle de acesso, e (A;; FA;;; WD) é apenas um ACE. Strings ECAtêm seu próprio formato estranho, que você pode encontrar em http://msdn2.microsoft.com/en-us/library/aa374928.aspx ou, se a URL não funciona mais, então apenas uma string ACE Google ""E" SDDL "e vocêdeve encontrá-lo.

Seqüências de ACE tem seis partes, cada uma separada por um ponto e vírgula. Eles são, em ordem:A primeira parte descreve o tipo de ACE - em geral, "permitir" ou "negar", no caso de arquivos. Issocorresponde ao "permitir" e "negar" caixas de seleção que você vê na GUI para permissões de segurança.

Se o objeto é um recipiente, como um diretório, então você pode querer dizer se esta ECA aplica-se àprópria embalagem, ou seu conteúdo. A segunda parte permite que você faça isso e é chamado o"bandeiras da ECA."

A terceira parte descreve o permissão exata conferidos por este ACE - ler, escrever, controle total, essetipo de coisa.

A quarta e quinta partes referem-se o GUIDs do objeto - o primeiro objeto, então o que a herança sehouver esse objeto recebe. Isto parece desnecessária para operações com arquivos e diretórios e parecesó se aplicam a delegação do Active Directory, que é uma forma particular de permissões.

A sexta parte é o nome o conta ou grupo que conseguir essa permissão. É uma cadeia de caracteres ouum SID SID no padrão S-1-qualquer formato.

Note-se que (A;; FA;;; WD), deixa uma série de peças vazias, é por isso que você vê vírgulas ao lado da outra.As seis peças são, então,

ACE type is "A. " No ACE flags. The permission granted here is "FA. " No object GUID. No object GUID inheritance information. The account that gets this permission is "WD."

Agora vamos descodificar isso. Como o artigo da ACE Strings que me referi diz, "A"significa que esta é uma"permissão " da ECA. A permissão "FA" significa "todos os direitos de acesso ao arquivo", que é outra maneirade dizer "controle total". "WD" é o seqüência de SID para o grupo "Todos".

Uglier DACLs Mas eu escolhi um exemplo bem fácil - Todos / Full Control é tão simples quanto ele ganha. Mas que sobreum pouco mais complexo? Suponha que alterar as permissões em meu exemplo acctinfo.dll para remover oTodos / Full Control ACE e adicionar duas novas. Vamos dar controle total de administradores de domínio eusuários do domínio somente acesso de leitura. Isso leva a uma seqüência SDDL como este:O: BAG: Paraí (A;; FA;;; DA) (A;, FR;;; DU): SYD

OO: e G: a parte não mudou, mas agora notar duas coisas. Em primeiro lugar, há algumas letras logo após oD:, mas antes o parênteses DACL, e, por outro, existem duas DACLs parênteses. A Paraí depois D: sãochamados de bandeiras DACL. Eles apareceram depois que eu alterei as permissões acctinfo.dll 's. Você vê,eu queria remover o Todo / permissão de controle total, mas que tinha sido herdado de sua pasta pai. Para selivrar dele, eu tinha que ir para o caixa de diálogo de segurança avançadas e desmarque a caixa "Herdar dopai as entradas de permissão aplicáveis a objetos filho. Incluí-las nas entradas explicitamente definidas aqui."Aparentemente, verificando-un que faz com que as permissões o sistema de arquivos para permitir que as trêsbandeiras P, AR, e AI, tal como definido na página http://msdn2.microsoft.com/en-us/library/aa379570.aspx.

Dê uma olhada na primeira seqüência de ACE, (A;; FA;;; DA). É uma "permissão " da ECA por causa da "A", eque concede controle total por causa da "FA". Ele dá essa permissão ao grupo Administradores de domínio,porque "DA" é a seqüência de SID para o grupo Admins. Da mesma forma, a seqüência ACE segundo é um"permitir" ACE que concede permissões de leitura completa ("FR") para o grupo Usuários do Domínio ("DU").

Page 69: M1   70-642 v2011-03-11q  -Portugues Brasil

Você pode ter a complexidade e número de cordas da ECA, na medida do que você gosta. As permissões sãoarmazenadas internamente como seqüências de bits, por isso, se você precisa de um conjunto muito particularde permissões, então você pode primeiro descobrir qual a sequência de bits corresponde ao conjunto depermissões (que é um tema fora do escopo deste artigo), e em seguida é só usar o valor hexadecimalequivalente na seqüência da ECA. Por exemplo, ativando conjuntos aleatórios de baixo nível de permissões ousuário do domínio ACE, eu tenho uma seqüência de SID "(A;; 0x1a00a4;;; DU)."

An SDDL Tool: Subinacl Mas como eu criar esse ACE última feio? Eu me enganei: Eu usei Subinacl. A versão do Subinacl que veiocom o Server 2003 e que você pode baixar, como já mencionado, a partir da Microsoft www.microsoft.com /site de download. Ele funciona em 2000 Server, XP ou Server 2003. Subinacl permite que você olha para aspermissões em arquivos, pastas, contas de usuários, grupos, compartilhamentos de cluster, as chaves doRegistro, serviços, processos, impressoras, objetos kernel, e itens de metabase do IIS. Subinacl pode fazermuitas coisas, mas é a função mais básica é o opção de exibição /. Você pode escolher para exibir dados deautorização em vários formatos, e um é "SDDL"formato. Eu disse Subinacl para me mostrar o forma SDDLdas permissões de arquivo para acctinfo.dll assim:subinacl /file acctinfo.dll /display=sddl

Usado desta forma, Subinacl SDDL pode fazer sua curva de aprendizado um pouco menos íngreme. E sim,SDDL é uma "linguagem", obscuro, mas temos que ter pelo menos um pouco familiarizado com ele. (Vocêpode pensar nisso como a resposta da Microsoft século 21 para que a linguagem ARC estranho no boot.ini!)

Reference:http://en.wikipedia.org/wiki/Security_descriptorhttp://msdn.microsoft.com/en-us/library/Aa379567http://blogs.dirteam.com/blogs/jorge/archive/2008/03/26/parsing-sddl-strings.aspx

QUESTION 81A rede contém 200 servidores que executam o Windows Server 2008 R2. Você precisa arquivar o log desegurança para cada servidor em uma base diária. Que ferramenta devo usar?

A. Netsh

B. Secedit

C. Wecutil

D. Wevtutil

Answer: DSection: Configure event logs

Explanation/Reference:Wevtutil Permite que você recupere informações sobre logs de eventos e editores. Você também pode usar estecomando para instalar e desinstalar manifesta evento, para executar consultas, e para exportação, arquivar elimpar os logs.

Reference:http://technet.microsoft.com/en-us/library/cc732848(WS.10).aspx

QUESTION 82Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem o CoreEdition instalado. Você precisa assegurar que o log de NPS no Server1 contêm informações sobre o duraçãodos clientes. O que você deve fazer?

A. Habilitar os pedidos de Contabilidade definição.

Page 70: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Habilitar os pedidos de autenticação de ajuste.

C. Configurar o IAS (Legacy) formato de arquivo de log.

D. Configure o formato DTS Conforme arquivo de log.

Answer: DSection: (none)

Explanation/Reference:ODBC e IAS tipos de arquivos de legado conter um subconjunto das informações que o NPS envia para seubanco de dados SQL Server. Formato XML O DTS tipo de arquivo Conforme é idêntico ao formato XML que oNPS usa para importar dados para seu banco de dados SQL Server. Portanto, o formato de arquivo DTSConforme prevê uma transferência mais eficiente e completa de dados no banco de dados padrão do SQLServer para o NPS.

A DTS fromat log Conforme é o mais novo e único a ter atributos XML duração da sessão de fot como Acct-Session-Time = "O período de tempo (em segundos) para que a sessão foi ativo.

Reference:http://technet.microsoft.com/en-us/library/ee663944(WS.10).aspx

QUESTION 83A rede contém um domínio do Active Directory. A rede contém um servidor autônomo que executa o WindowsServer 2008 R2. Você precisa configurar o servidor como um DHCP Relay Agent.

O que você deve fazer primeiro?

A. Junte-se o servidor para o domínio.

B. Configure o servidor para utilizar um endereço IP dinâmico.

C. Instale o Autoridade de Registro serviço de função (HRA) no servidor.

D. Instalar o serviço Roteamento e Remote Access (RRAS) serviço de função do servidor.

Answer: DSection: (none)

Explanation/Reference:Configure the IPv4 DHCP Relay Agent O DHCP Relay Agent componente retransmite mensagens DHCP entre clientes e servidores DHCP em redesIP diferentes. Porque DHCP é um protocolo baseado em broadcast, por padrão, seus pacotes não passam porroteadores. Um agente de retransmissão DHCP recebe todas as transmissões de DHCP na sub-rede e osencaminha para o endereço IP especificado em uma sub-rede diferente. O agente de retransmissão DHCP écompatível com a RFC 1542, "Esclarecimentos e Extensões para Protocolo de Bootstrap." Para cadasegmento de rede IP que contém os clientes DHCP, ou um servidor DHCP ou um computador que atua comoum agente de retransmissão DHCP é necessário.

Note

Você não pode usar o componente Agente de retransmissão DHCP em um computador que está executando o serviço DHCP, oNetwork Address Translation (NAT) de roteamento componente de protocolo com endereçamento automático habilitado, ouInternet Connection Sharing (ICS).

A associação ao grupo local Administradores, ou equivalente, é o mínimo necessário para concluir esteprocedimento.

To configure the IPv4 DHCP relay agent 1. Abra o RRAS MMC snap-in.2. No Roteamento e acesso remoto snap-in MMC, expanda IPv4 e, em seguida, clique em Relay Agent.

Page 71: M1   70-642 v2011-03-11q  -Portugues Brasil

3. Adicione as interfaces de rede na qual o servidor pode receber solicitações que você deseja enviar para oservidor . Botão direito do mouse Agente de Retransmissão DHCP, clique em Nova interface, selecione ainterface de rede apropriada e clique em OK.

4. Na caixa de diálogo Propriedades de Retransmissão DHCP, selecione os pacotes de retransmissão DHCPe, em seguida, clique em OK.

5. No painel de navegação, clique com o botão direito agente de retransmissão DHCP e, em seguida, cliqueem Propriedades.

6. Na guia Geral, digite o endereço IPv4 dos servidores que você deseja fornecer serviços DHCP para osclientes o servidor RRAS, clique em Adicionar e, em seguida, clique em OK.

Reference:http://technet.microsoft.com/en-us/library/dd469685.aspx

QUESTION 84Sua rede está configurada como mostrado na exposição.

A rede contém um servidor nomeado TMG1. TMG1 executa o Microsoft Forefront Threat ManagementGateway (TMG) de 131.107.1.2.

Você precisa assegurar que TMG1 pode se conectar à internet e aos computadores clientes em todas as sub-rede interna.

O que você faz no shold TMG1?

Exhibit:

A. Alterar o gateway padrão para 192.168.1.1.

B. Alterar o gateway padrão para 192.168.2.1.

C. Run route -p add 192.168.1.0 netmask 255.255.255.0 192. 168.2.1.D. Run route -p add 192.168.1.0 netmask 255.255.255.0 192. 168.1.1.

Answer: CSection: (none)

Explanation/Reference:Por padrão, o tabela de rotas em TMG1 irá transmitir todos os endereços da rede 192.168.2.0 para Subnet2, etodos os outros endereços da Internet (através do gateway default).

Page 72: M1   70-642 v2011-03-11q  -Portugues Brasil

Nós precisamos dizer TMG1 de transmitir endereços IP para o rede 192.168.1.0 (Subnet1) ao roteadorSubnet2 sobre o interface 192.168.2.1. Para fazer isso, você usaria o comando route.

Configuring Static Routing TablesSe duas sub-redes são separadas por mais de uma máquina Windows ou por um roteador, o Windows rotaentre as sub-redes pode se configurar manualmente as tabelas de roteamento. Estático roteamentoconfiguráveis e RIP é suportado no Windows Server 2008, mas OSPF não é suportado.

The ROUTE.EXE command manually configures network routing tables. ROUTE has the following syntax: route [-fs] [command [destination][gateway]]

Switches -f Clears routing tables -s Packets for which no destinations are found a re routed to the smart gateway. Comandos: add Adds a route delete Deletes a path print Prints a route change Changes an existing route

O comando apropriada seria:route -p add 192.168.1.0 netmask 255.255.255.0 192. 168.2.1

Reference:

QUESTION 85A rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores rodam o WindowsServer 2008 R2. A topologia do site do Active Directory está configurado como mostra o exibit.

Host servidor1 e servidor2 um sistema de arquivos distribuídos réplica (DFS) chamado \ \ contoso.com \ dfs \Pasta1.

Você descobre que os computadores cliente em Site3 e Site4 sempre contactar Server1 quando acessararquivos em \ \ contoso.com \ dfs \ Pasta1.

Você precisa garantir que o tráfego do cliente a partir Site3 e Site4 é distribuído entre Serer1 e servidor2.

O que você deve fazer?

Page 73: M1   70-642 v2011-03-11q  -Portugues Brasil

Exhibit:

A. Entre as propriedades do \ \ contoso.com \ dfs \ pasta1 pasta, modificar as configurações de referências.

B. Entre as propriedades do \ \ contoso.com \ dfs \ pasta1 pasta, modificar as configurações avançadas.

C. Entre as propriedades do \ \ contoso.com \ dfs \ namespace, modificar as configurações de votação donome.

D. Entre as propriedades do \ \ contoso.com \ dfs \ namespace, modificar o método de ordenação dos nomes.

Answer: DSection: (none)

Explanation/Reference:Definir o Método Ordem de Metas de ReferênciasUma referência é uma lista ordenada de metas que um computador cliente recebe de um controlador dedomínio ou servidor de espaço quando o usuário acessa uma raiz namespace ou pasta com destinos. Depoisque o cliente recebe o envio para o cliente tenta acessar o primeiro destino na lista. Se o destino não estádisponível, o cliente tenta acessar o próximo alvo.Metas no site do cliente são sempre listados em primeiro lugar em uma referência. Metas fora do site docliente são listados de acordo com o método de ordenação.

Use as seções a seguir para especificar de que forma os objectivos devem ser encaminhados para os clientese entender os diferentes métodos de ordenação referências alvo.

Alvo de referência ordenação métodosOs três métodos de ordenação são:

Ordem aleatóriaCusto mais baixoExcluir alvos fora do site o cliente

Ordem aleatóriaNeste método, os destinos são ordenados da seguinte maneira:

Metas no mesmo site do AD DS como o cliente estão listados em ordem aleatória na parte superior dareferência.Alvos fora do site do cliente são listados em ordem aleatória.Se nenhum servidor de destino no mesmo site estão disponíveis, o computador cliente é encaminhadopara um servidor alvo aleatório, independentemente de quão caro é o conexão ou o quão distante está o

Page 74: M1   70-642 v2011-03-11q  -Portugues Brasil

alvo.

Custo mais baixoINeste método, os destinos são ordenados da seguinte maneira:

Neste método, os destinos são ordenados da seguinte maneira:Metas no mesmo site como o cliente estão listados em ordem aleatória na parte superior da referência.Metas fora do site do cliente são listados em ordem de menor custo para o maior custo. Referências com omesmo custo são agrupados, e os alvos estão listados em ordem aleatória dentro de cada grupo.

Note

Custos de link de site não são mostrados na Gestão de DFS snap-in. Para visualizar os custos de link de site, use o ActiveDirectory Sites and Services snap-in.

Excluir alvos fora do site o clienteNeste método, o remessa contém apenas os destinos que estão no mesmo site como o cliente. Estas metassite do mesmo estão listados em ordem aleatória. Se não houver metas site do mesmo existir, o cliente nãoreceber uma indicação e não pode acessar a parte o namespace.

Note

Metas que terão prioridade de destino definido como "primeiro entre todos os alvos"ou "último entre todos os alvos" ainda estãolistados na referência, mesmo se o método de ordenação é definida para excluir alvos fora do site do cliente.

Para esta questão, o método de ordenação foi, provavelmente, definido como "custo baixo", assim Site3 eSite4 só contactar Server1 para namespace DFS. Definir o método de ordenação para a "ordem aleatória"forçaria os sites para manter contato com ambos os servidor1 e servidor2 para o acesso ao espaço.

Reference:http://technet.microsoft.com/en-us/library/cc732414.aspx

QUESTION 86Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. A rede contém algunscomputadores cliente baseados em UNIX que não tem o Samba instalado. Você tem uma impressoracompartilhada no Server1. Você precisa assegurar que os computadores cliente baseados em UNIX podemenviar trabalhos de impressão para a impressora compartilhada. O que você deve habilitar em Server1?

A. the LPD service.

B. the LPR Port Monitor.

C. Services for Network File System (NFS)

D. Subsystem for UNIX-based Applications (SUA)

Answer: ASection: (none)

Explanation/Reference:LPD ServiceO Line Printer Daemon (LPD) Serviço instala e inicia o TCP / IP Print Server serviço (LPDSVC), que permiteque computadores baseados em UNIX ou outros computadores que estão usando o Line Printer Remote(LPR) para imprimir em impressoras compartilhadas neste servidor . Ele também cria uma exceção de entradapara a porta 515 no Firewall do Windows com Segurança Avançada.Nenhuma configuração é necessária para este serviço. Entretanto, se você parar ou reiniciar o serviço Spoolerde impressão, o serviço TCP / IP do servidor de impressão também é interrompida, e não é reiniciadoautomaticamente.

Para imprimir em uma impressora ou servidor de impressão que utiliza o protocolo LPD, você pode usar oAssistente de Instalação de rede da impressora e um padrão TCP / IP da impressora. No entanto, você deve

Page 75: M1   70-642 v2011-03-11q  -Portugues Brasil

instalar o impressora de linha remota (LPR) Port Monitor recurso para imprimir um servidor de impressãoUNIX. Para fazer isso, use um dos seguintes métodos:

In Control Panel, click Programs and Features , click Turn Windows features on or off , expand Print andDocument Services , select the LPR Port Monitor check box, and then click OK.In Server Manager, click Add Features , select the LPR Port Monitor check box, and then click OK.

Reference:http://technet.microsoft.com/en-us/library/cc731857.aspx

QUESTION 87Sua rede inclui um controlador de domínio chamado DC1 e um servidor membro nomeado Server1. Vocêsalvar uma cópia do log de eventos do Active Directory Web Service (ADWS) em DC1. Você copia o log paraServer1.

Você abre o arquivo de log de eventos no Server1 e descobrir que as informações de descrição do evento estádisponível.

Você precisa se certificar que o arquivo de log de eventos mostra a mesma informação quando o arquivo éaberto em Server1.

O que deve fazer no servidor1?

A. Create a custom view.

B. Import a custom view.

C. Copy the SYSVOL folder to DC1.

D. Copy the LocaleMetaData folder from DC1.

Answer: DSection: (none)

Explanation/Reference:Para solucionar os eventos que foram registrados em um computador remoto, você deve exportar e arquivar oregisto com a informação do mostrador. As informações de exibição para os eventos guardados sãoarmazenados na pasta LocaleMetaData e deve ser movido com as informações do registo quando ainformação é vista em outro computador.

O LocaleMetaData contém a descrição / informação de exibição que está faltando, e quando você "salvartodos os eventos como"você deve optar por salvar e "informaion exibição ".

Reference:http://technet.microsoft.com/en-us/library/cc749339.aspx

QUESTION 88A rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2008 R2. Arede contém um cliente chamado Computador1 que corre Windows7.

Todos comunicação entre servidor1 e servidor2 é criptografada usando IPSec. Comunicação entre o servidoreo cliente não necessita de criptografia IPSec. Você precisa se certificar que você pode se conectar a Server1 usando o Monitor de segurança IP noComputador1.

O que você deve fazer?

A. Apply an IP Security policy to Computer1.

Page 76: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Create a connection security rule on Computer1.

C. Add a value to the PolicyAgent registry key on Server1.

D. Modify the Advanced Audit Policy Configuration on Server1.

Answer: CSection: (none)

Explanation/Reference:IPSec Policy Agent ServiceO propósito do agente de diretiva IPSec é recuperar informações sobre a política e passar para os outrosmecanismos IPSec que exigem essas informações para executar serviços de segurança, como mostradoabaixo.

O agente de política IPSec é um serviço que residem em cada computador com Windows 2000, aparecendona lista de serviços do sistema. O agente de política executa as seguintes tarefas:

Recupera a diretiva IPSec apropriada (caso tenha sido atribuído) do Active Directory se o computador forum membro do domínio ou do Registro local se o computador não estiver associado a um domínio.Envia as informações de diretiva IPSec ativa para o driver IPSec.

Recuperação da política ocorre tanto em tempo de inicialização do sistema, no intervalo especificado napolítica de IPSec (se o computador estiver conectado a um domínio), e no intervalo de polling padrão de iníciode sessão (se uma parte de um domínio):

Se a política IPSec informações é central configurado para computadores que são membros do domínio,as informações de diretiva IPSec é armazenada no Active Directory e armazenados em cache no Registrolocal do computador ao qual se aplica.Se o computador não está conectado temporariamente ao domínio e é armazenado em cache política,quando o computador se conecta novamente ao domínio de qualquer informação nova política para que ocomputador substitui o antigo, política de informação em cache.Se um computador é um computador autônomo, ou é membro de um domínio que não está usando oActive Directory para o armazenamento de diretivas, a diretiva IPSec é armazenada no Registro local.

O agente de política inicia-se automaticamente em tempo de inicialização do sistema. Se não houver políticasIPSec no serviço de diretório ou registro, ou se o agente político não pode se conectar o serviço de diretório, oagente de política de espera para a política a ser atribuído ou ativado.

Monitoramento IPsecVocê pode usar o Monitor de segurança IP snap-in para visualizar e acompanhar as estatísticas relacionadasao IPsec ea política IPsec aplicada a este computador e outros computadores. Esta informação pode ajudar asolucionar IPsec e testar as diretivas que você está criando. Para alterar as diretivas IPsec, use o diretivas desegurança IP snap-in.

Page 77: M1   70-642 v2011-03-11q  -Portugues Brasil

Adicionando um computadorAntes que você possa monitorar IPSec em um computador remoto, você deve primeiro adicionar ocomputador para o snap-in. Você deve ter nível de acesso de administrador para o computador remoto paraadicioná-lo eo monitor IPsec.

1. Para adicionar um computador para a segurança IP snap-in Monitor2. Na árvore da consola, clique com o botão direito Monitor de segurança IP e, em seguida, clique em

Adicionar computador.3. Na caixa de diálogo Adicionar Computador, clique no computador seguinte e, em seguida, digite o nome o

computador remoto. Ou clique em Procurar para localizá-lo na rede.

Note

Se os serviços IPSec não são iniciados no computador que está sendo monitorado, o ícone do servidor é exibida como um serviçointerrompido. Para atualizar o Monitor de segurança IP, após os serviços IPsec no computador ter sido reiniciado, clique com ocomputador e, emem seguida , clique em Reconectar .Em computadores executando o Windows Server 2003 e posterior, você deve definir o chave de registro EnableRemoteMgmt a 1sobre o computador remoto e reiniciar o serviço IPsec. Caso contrário, você vai obter um "serviço IPsec não correr" erro o snap-in.A chave do Registro está localizada em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ S ervices \ PolicyAgent .

References:http://technet.microsoft.com/en-us/library/cc959531.aspxhttp://technet.microsoft.com/en-us/library/cc753765.aspx

QUESTION 89Sua rede inclui um servidor que executa o Windows Server 2008 R2. Você cria um User Defined DataCollector Set (DCS) chamado Set1. Você precisa assegurar que os relatórios gerados para Set1 sãoarmazenados por pelo menos um ano.

O que você deve fazer?

A. Entre as propriedades de Set1, modificar as configurações de tarefas.

B. Entre as propriedades de Set1, modificar o Horário configurações.

C. Data Manager para Set1 modificar as configurações de Ações.

D. Data Manager para Set1, modificar as configurações do Data Manager.

Answer: CSection: (none)

Explanation/Reference:Para acessar o Gerenciador de dados Propriedades de um DCS, botão direito do mouse o nome DCS no nóConjuntos de Dados Coletor no Monitor de Desempenho e selecione Gerenciador de dados a partir do menude atalho. Para ativar o Gerenciador de dados para o DCS, selecione Ativar Gerenciamento de Dados eRelatório de Geração de caixa de seleção na guia Gerenciador de dados. Note que por padrão o Gerenciadorde dados não age sobre as opções selecionadas até o DCS foi concluída. Para aplicar o opções selecionadasData Manager for iniciado antes da DCS, selecione a diretiva aplicadas antes do Conjunto de Coletores deDados caixa de seleção é iniciado. Quando você seleciona esta opção, os dados anteriores é eliminado combase nos dados configurado condições Manager antes o DCS cria o próximo arquivo de log.

O Data Manager condições disponíveis são:Minimum Free Disk: A quantidade de espaço em disco que deve estar disponível na unidade onde sãoarmazenados os dados de registro. Se você selecionar essa condição, os dados anteriores serão excluídosde acordo com a política de recursos que você escolher quando o limite é atingido.Maximum Folders: O número de subpastas que pode ser no diretório de dados DCS. Se você selecionaressa condição, os dados anteriores serão excluídos de acordo com a política de recursos que vocêescolher quando o limite é atingido. Maximum Root Path Size: O tamanho máximo do diretório de dados para o DCS, incluindo todas as

Page 78: M1   70-642 v2011-03-11q  -Portugues Brasil

subpastas. Se você selecionar essa condição, esse tamanho máximo do caminho substitui o livre em discomínimo e os limites máximos de pastas, e os dados anteriores serão excluídos de acordo com a política derecursos que você escolher quando o limite é atingido.

Você pode configurar o Política de Recursos para realizar as seguintes ações nas pastas na pasta raiz o DCSse um dos limites anterior for ultrapassado:

Delete Largest O maior pasta dentro o pasta raiz DCS é eliminado quando um dos limites é ultrapassadoDelete Oldest A mais antiga pasta dentro o pasta raiz DCS é eliminado quando um dos limites éultrapassado

Note Estas acções de Política de Recursos são executadas em uma base de pasta, em vez de uma base dearquivos.

Você pode usar a guia Ações para definir as ações da pasta para ser executado quando determinadascondições forem satisfeitas Data Manager. As ações definidas para o DCS são exibidos na seção Ações pastada janela do guia Ações. Usando este guia, você pode adicionar, editar ou remover ações da pasta para umDCS. Ações da pasta permitem ao usuário escolher a forma como os dados são arquivados antes de serexcluídos permanentemente de acordo com a Política de Recursos selecionados. Você também pode optarpor não usar o Data Manager limites em favor de gerenciar todos os dados registrados de acordo com asregras de ação pasta selecionada. As opções de ação seguinte pasta estão disponíveis:

Age: A idade do arquivo de dados em dias ou semanas. Se o valor for 0, o critério não é utilizado.Folder size: O tamanho, em megabytes, da pasta onde são armazenados os dados de registro. Se o valorfor 0, o critério não é utilizado.Actions: Permite-lhe seleccionar qual a acção a tomar quando quer o Política de Recursos ou pastacondição de Acção (s) são satisfeitas. As ações incluem a exclusão dos arquivos de dados brutos e / ou orelatório, bem como várias opções de arquivo de táxi. Cab podem ser criados, apagados ou enviados(deslocado) para uma pasta local ou compartilhada.

Reference:http://sourcedaddy.com/windows-7/using-data-manager-view-performance-data.html

QUESTION 90Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem o papelIIS instalado. Você precisa analisar o conteúdo do log de eventos do IIS Configuração Analítica no Server1.Você pode configurar o Visualizador de eventos para mostrar o registro analítico. O que você deve fazer aseguir.

A. Attach a task to the log.

B. Create a custom view to the log.

C. Modify the Subscriptions list for the log.

D. Modify the General properties of the log.

Answer: DSection: (none)

Explanation/Reference:Enable Analytic and Debug Logs Logs analíticos e de depuração estão desativadas por padrão. Quando ativado, eles podem rapidamente seenchem de um grande número de entradas. Por este motivo, você provavelmente vai querer transformá-lospor um prazo determinado para recolher alguns dados de problemas e, em seguida, desligá-los novamente.Você pode realizar esse procedimento usando a interface do Windows ou uma linha de comando.

To enable Analytic and Debug logs by using the Wind ows interface 1. iniciar o Event Viewer .2. Certifique-se que logs analíticos e de depuração são visíveis, seguindo as etapas em Mostrar ou ocultar

Analítica e logs de depuração.

Page 79: M1   70-642 v2011-03-11q  -Portugues Brasil

Na árvore de console, navegue e selecione o método de análise ou de depuração de log que você desejaativar.No menu Ação, clique em Propriedades.Na caixa de diálogo Propriedades, selecione Habilitar log e clique em OK.

To enable Analytic and Debug logs by using a comman d line 1. Para abrir um prompt de comando, clique em Iniciar, Executar, digite cmd e clique em OK.2. Digite o texto que se segue:wevtutil sl <logname> /e:true

Reference:http://technet.microsoft.com/en-us/library/cc749492.aspx

QUESTION 91Seu netwok contém um Windows Server Update Service (WSUS). Um objeto Group Policy. (GPO) deconfiguração foi detectar as atualizações de hora em hora e instalar as atualizações semanais. Você precisaassegurar que os computadores clientes WSUS instale o atualização crítica durante o intervalo de detecçãoseguinte. O que você deve fazer?

A. A partir dos computadores cliente, execute wuauclt.exe /force.

B. A partir dos computadores cliente, execute gpupdate.exe /force.

C. A partir do servidor, defina as configurações prazo.

D. A partir do servidor, configurar a sincronização opções de agendamento.

Answer: CSection: (none)

Explanation/Reference:Comportamento do cliente com o Update DeadlinesVocê pode especificar um prazo, quando você aprovará uma atualização ou conjunto de atualizações noservidor WSUS. Fixação de um prazo fará com que os clientes instalem o atualização em um momentoespecífico, mas há uma série de situações diferentes, dependendo se o prazo expirou, se houver outras na filapara o cliente para instalar, e se a atualização (ou outra atualização na fila) requer um reinício.

Reference:http://technet.microsoft.com/en-us/library/cc708585(WS.10).aspx

QUESTION 92Sua rede inclui um servidor de DNS chamado DNS1 que executa o Windows Server 2008 R2. DNS1 éconfigurado como o servidor DNS para contoso.com. Todos os computadores clientes estão configurados parausar DNS1 para resolução de nomes. um computador cliente, você executar a ferramenta Ping, comomostrado na exposição. (Clique no botão Exposição).

Você precisa assegurar que os usuários podem usar a ferramenta Ping para resolver o endereços IP dosservidores internos de nomes de domínio totalmente qualificado (FQDN). O que você deve fazer?

Exhibit:

Page 80: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Criar uma zona GlobalNames.

B. Criar uma zona de pesquisa inversa.

C. Criar uma zona de pesquisa direta.

D. Permitir transferências de zona em zona contoso.com.

Answer: BSection: Configure DNS records

Explanation/Reference:Reverse DNS lookupEm redes de computadores, pesquisa reversa de DNS ou a resolução de DNS reverso (reversa) é adeterminação de um nome de domínio que está associado com um determinado endereço IP usando oDomain Name System (DNS) da internet.

As redes de computadores usam o Domain Name System para determinar o endereço IP associado a umnome de domínio. Esse processo também é conhecido como resolução de DNS para a frente. Pesquisareversa de DNS é o processo inverso, o resolução de um endereço IP para o seu nome de domínio designado.

O banco de dados DNS reverso da internet está enraizada no endereço e parâmetro de roteamento Área(ARPA), alto nível de domínio da Internet. IPv4 utiliza o domínio in-addr.arpa eo domínio ip6.arpa é delegadopara o IPv6. O processo de resolução inversa de um endereço IP utiliza o tipo de registro DNS ponteiro (PTR).

Reference:http://en.wikipedia.org/wiki/Reverse_DNS_lookup

QUESTION 93A rede contém dois servidores Web chamado Web1 e Web2. Web1 hospeda o site corporativo da empresa naweb. Web2 é um servidor de teste que contém uma cópia o site. Os usuários se conectam para Web1 usandoo http://www.contoso.com URL.

Um desenvolvedor Web chamado User1 planos para testar as atualizações do site em Web2. Você precisaassegurar que o User1 se conecta à Web2 usando o http://www.contoso.com URL. A solução deve garantirque todos os outros computadores se conectar a Web1.

O que você deve fazer?

A. User1 do computador, criar um registro no arquivo Hosts .

B. User1 do computador, criar um registro no arquivo LMHOSTS.

C. um servidor DNS, crie um novo registro de recurso de host (A).

D. um servidor DNS, crie um novo registro de recurso de alias (CNAME).

Page 81: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: ASection: Configure name resolution for client computers

Explanation/Reference:Em uma rede usando o protocolo TCP / IP, é necessário para converter nomes de recursos para os endereçosIP para conectar a esses recursos. Os clientes do Microsoft Windows seguirá uma seqüência de métodos natentativa de resolver um nome para um endereço, parando quando a pesquisa com sucesso corresponde a umnome para um endereço IP.

Host de resolução de nomes geralmente usa a seguinte seqüência:3. O cliente verifica para ver se o nome consultado é o seu próprio.4. O cliente então procura um arquivo Hosts local, uma lista de endereços IP e nomes armazenados no

computador local.5. Domain Name System (DNS) são consultados.6. Se o nome não for resolvido, a resolução de nomes NetBIOS seqüência é usado como um backup. Essa

ordem pode ser alterada, configurando o tipo de nó de NetBIOS o cliente.

O cliente Windows tentará cada um desses métodos, até que seja resolvida com êxito o nome ou esgotaesses métodos.

Na questão listados, você quer apenas um usuário ir a um endereço IP diferente para um nome específico.Considerando o seqüência acima, o melhor solução seria modificar o arquivo hosts no computador do usuário.

Reference:http://support.microsoft.com/kb/172218

QUESTION 94Sua rede inclui um servidor chamado DHCP1. Você tem uma reserva de DHCP para um computador chamadoComputador1.

Você pode adicionar uma opção de servidor DNS para a reserva. Você precisa assegurar que Computer1recebe imediatamente a nova opção.

O que você deve fazer?

A. Run ipconfig.exe /renew.

B. Run ipconfig.exe /registerdns.

C. On DHCP1, recreate the reservation.

D. On DHCP1, delete the active lease for the reservation.

Answer: ASection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Ipconfig Exibe todos os atuais TCP / IP valores de configuração de rede e atualiza Dynamic Host Configuration Protocol(DHCP) e Domain Name System (DNS). Utilizado sem parâmetros, o ipconfig exibe o endereço IP, máscarade sub-rede e gateway padrão para todos os adaptadores.

Syntaxipconfig [ /all ] [ /renew [ Adapter]] [ /release [ Adapter]] [ /flushdns ] [ /displaydns ][ /registerdns ] [ /showclassid Adapter] [ /setclassid Adapter [ ClassID]]

Parameters/ renew [adaptador] Atualiza a configuração DHCP para todo s os adaptadores (se

Page 82: M1   70-642 v2011-03-11q  -Portugues Brasil

for um adaptador não é especificado) ou para um ada ptador específico caso oparâmetro adaptador tenha sido incluído. Esse parâm etro está disponível somenteem computadores com adaptadores configurados para o bter um endereço IPautomaticamente. Para especificar um nome de adapta dor, digite o nome doadaptador que aparece quando você utiliza ipconfig sem parâmetros./ registerdns Inicia o registro dinâmico manual para o nomes DNS e endereços IPque são configurados em um computador. Você pode us ar esse parâmetro parasolucionar problemas de registro de nomes DNS com f alha ou resolver um problemade atualizações dinâmicas entre um cliente eo servi dor DNS sem reinicializar ocomputador cliente. As configurações DNS nas propri edades avançadas doprotocolo TCP / IP definem quais nomes são registra dos no DNS.

Reference:http://technet.microsoft.com/en-us/library/bb490921.aspx

QUESTION 95A rede contém um servidor de roteamento e Remote Access chamado RRAS1 e um servidor DHCP chamadoDHCP1. RRAS1 DHCP1 e estão localizados em diferentes sub-redes.

RRAS1 está configurado para suportar ligações VPN através da Internet. DHCP1 tem um alcance que forneceendereços IP para o conexões VPN.

Você precisa assegurar que os clientes VPN que ligar a RRAS1 pode receber endereços IP de DHCP1.

O que você deve fazer?

A. On DHCP1, configure a DHCP Relay Agent.

B. On DHCP1, install the Routing role service.

C. On RRAS1, configure a DHCP Relay Agent.

D. On RRAS1, install the Routing role service.

Answer: CSection: Configure remote access

Explanation/Reference:Um agente de retransmissão é um pequeno programa que transmite mensagens / BOOTP entre clientes eservidores em sub-redes diferentes. / BOOTP relay agentes fazem parte dos padrões e BOOTP.

Como agentes de retransmissão de trabalhoUm agente de retransmissão retransmite mensagens / BOOTP que são transmitidos em uma de suasinterfaces físicas conectadas, como um adaptador de rede, para outras sub-redes remotas a que está ligadopor outras interfaces físicas. A ilustração abaixo mostra como cliente C na Sub-rede 2 obtém uma concessãode endereço do servidor DHCP 1 na sub-rede 1.

Page 83: M1   70-642 v2011-03-11q  -Portugues Brasil

1. Transmissões C um cliente DHCP / BOOTP descobrir mensagens (DHCPDISCOVER) na sub-rede 2,como um User Datagram Protocol datagrama (UDP) usando a porta de servidor UDP conhecidas de 67 (onúmero da porta reservada e compartilhada para a comunicação do servidor BOOTP e ) .

2. O agente de retransmissão, neste caso, um servidor DHCP / BOOTP relay habilitado roteador, gatewayexamina o campo de endereço IP no cabeçalho da mensagem / BOOTP. Se o campo tem um endereço IPde 0.0.0.0, o agente preenche com o agente de retransmissão ou endereço IP do roteador e encaminha amensagem para o sub-rede remota 1 onde o servidor está localizado.

3. Quando o servidor DHCP 1 na sub-rede remota 1 recebe a mensagem, ele examina o gateway campo deendereço IP para um escopo que pode ser usado pelo servidor para fornecer uma concessão de endereçoIP.

4. Se o servidor DHCP 1 tem vários escopos DHCP, o endereço no campo de endereço IP do gateway(GIADDR) identifica o escopo a partir do qual a oferecer uma concessão de endereço IP.

Por exemplo, se o endereço IP do gateway de campo (GIADDR) tem um endereço IP 10.0.0.2, o servidorDHCP verifica o seu conjunto de escopos de endereço disponível para uma ampla margem de endereçosque corresponde o classe de rede IP, que inclui o endereço do gateway como um host. Neste caso, oservidor DHCP seria fazer um teste para um escopo de endereços entre 10.0.0.1 e 10.0.0.254. Se existeum espaço correspondente, o servidor DHCP escolhe um endereço disponível no âmbito combinados parauso em oferecer uma resposta o endereço IP de locação para o cliente.

5. Quando um servidor DHCP recebe a mensagem DHCPDISCOVER, processa e envia um IP oferta deconcessão de endereço (DHCPOFFER) diretamente para o agente de retransmissão identificado noendereço IP do gateway (GIADDR) campo.

6. O roteador repassa o oferta de concessão de endereço (DHCPOFFER) para o cliente .

O endereço IP do cliente ainda é desconhecido, por isso tem que ser transmitido na sub-rede local. Damesma forma, uma mensagem DHCPREQUEST é retransmitida do cliente para o servidor, e umamensagem DHCPACK é retransmitida do servidor para o cliente, de acordo com RFC 1542.

Reference:http://technet.microsoft.com/en-us/library/cc779610(WS.10).aspx

QUESTION 96Sua rede tem Network Access Protection (NAP) implantado. A rede contém dois servidores nomeadosservidor1 e servidor2. Server1 é um Servidor de Diretivas de Rede (NPS).

Servidor2 tem uma solução antivírus de terceiro instalado. Server1 está configurado para usar um validador desaúde personalizado do sistema fornecido pelo fornecedor de antivírus.

A validação do sistema de saúde usa Server2 para identificar a versão da definição do antivírus. Você precisa

Page 84: M1   70-642 v2011-03-11q  -Portugues Brasil

assegurar que os clientes NAP são consideradas não conformes se Server1 não pode se conectar a Server2.

Qual o erro configuração de resolução de código que você deve configurar?

A. SHA não responder ao cliente NAP

B. SHA incapaz de contactar os serviços necessários

C. SHV não responder

D. SHV incapaz de contactar os serviços necessários

Answer: DSection: Configure Network Access Protection

Explanation/Reference:Com o Network Access Protection , os administradores de sistema de rede de uma organização decomputador pode definir políticas para os requisitos do sistema de saúde. Exemplos de requisitos do sistemade saúde é se o computador tem as actualizações mais recentes do sistema operacional instalado, se ocomputador tem a versão mais recente da assinatura de software anti-vírus, ou se o computador tiver umfirewall baseado em host instalado e habilitado. Ligar computadores ou de comunicação têm seu estado desaúde avaliadas. Os computadores que atendam aos requisitos do sistema de saúde têm pleno acesso à rede.Os administradores podem configurar políticas de saúde que permitam garantir que os computadores nãoestejam em conformidade com os requisitos do sistema de saúde têm acesso restrito à rede.

clientes NAP são computadores que a saúde relatório do sistema para um ponto de imposição de NAP. Umponto de imposição de NAP é um computador ou dispositivo de acesso de rede que pode exigir a avaliação doestado de um cliente NAP de saúde e, opcionalmente, fornecer acesso restrito de rede ou de comunicação.pontos de imposição de NAP pode ser IEEE switches compatíveis com 802.1X ou servidores VPN, servidoresDHCP, ou de Registro (Autoridades HRAs) que executam o Windows Server 2008 ou Windows Server 2008R2. O PAN política de saúde do servidor é um computador que executa o serviço Network Policy Server (NPS)no Windows Server 2008 ou Windows Server 2008 R2, que armazena as políticas de saúde e prevê aexigência de avaliação de saúde para clientes NAP. exigência de políticas de saúde são configurados peloadministrador e podem incluir configurações que exigem que os computadores cliente NAP tem as últimasdefinições de antivírus e atualizações de segurança instalado, um firewall pessoal, e outras configurações.

Quando um cliente entra em contato PAN-computador capaz de um ponto de imposição de NAP, considera oseu estado de saúde atual. O ponto de imposição de NAP envia o estado do cliente NAP de saúde para oservidor de política de saúde NAP para avaliação utilizando o protocolo RADIUS. O PAN servidor política desaúde também podem agir como um servidor de autenticação RADIUS para o cliente NAP.O PAN servidor política de saúde pode usar um servidor de exigência de saúde para validar o estado de saúdedo cliente NAP ou para determinar a versão atual do software ou atualizações que precisam ser instalados nocliente NAP. Por exemplo, um servidor de exigência de saúde pode controlar a versão mais recente de umarquivo de assinatura de antivírus.

Se o ponto de imposição de NAP é uma HRA, que obtém certificados de saúde de uma autoridade decertificação para clientes NAP que são para estar em conformidade com os requisitos de saúde.

Se o cliente NAP está determinada a ser incompatível com as exigências sanitárias, pode opcionalmente sercolocado em uma rede restrita. A rede de acesso restrito é um subconjunto lógico da intranet e contémrecursos que permitem que um cliente NAP não compatíveis para corrigir o seu sistema de saúde. Osservidores que contêm os componentes do sistema de saúde ou atualizações são conhecidos comoservidores de remediação. Um cliente NAP não aderentes à rede restrita podem acessar servidores deremediação e instalar os componentes e as actualizações necessárias. Após a recuperação for concluída, ocliente NAP pode realizar uma nova avaliação em saúde em conjunto com um novo pedido de acesso à redeou a comunicação.

System Health Agents (SHA) and System Health Validators (SHV) são os componentes do Windows Server2008 para validar a integridade de um computador contra um conjunto de parâmetros configurados de

Page 85: M1   70-642 v2011-03-11q  -Portugues Brasil

segurança. Esses componentes são partes do Network Access Protection implantado em uma rede.O componente SHV especifica quais critérios devem satisfazer o cliente. Basicamente, eles definem osrequisitos de configuração para computadores cliente NAP.O componente SHA configuração especifica quanto aos indicadores que estão sendo testados.

Eles garantem que os computadores que acessam recursos da rede satisfazer certos critérios de saúde docliente.

SHV error codesTodos os SHVs incluem cinco condições código de erro. Se um código de erro é retornada para o SHV, vocêpode optar por ter o SHV avaliar o cliente não compatíveis ou incompatíveis. A figura a seguir descreve oWindows Security Health Validator caixa de diálogo Propriedades no Windows Server 2008.

Windows Security Health Validator Properties dialog box

A seguir, uma descrição dos códigos de erro disponíveis:SHV unable to contact required services . Este erro pode ocorrer se o NPS perde conectividade a umservidor de exigência de saúde, como um servidor de assinatura de antivírus.SHA unable to contact required services . Este erro pode ocorrer se o SHA é incapaz de ler com sucessoa configuração do cliente.SHA not responding to NAP Client . Este erro pode ocorrer se um SHA não é inicializado corretamente eregistrado.SHV not responding . Este erro pode ocorrer se o desempenho de um SHV é degradado (por exemplo, seo NPS é falta de memória).Vendor specific error code received . Este erro pode ocorrer se o NPS recebe um código de erro que éexclusivo para o SHA ou vendedor SHV. Alguns fornecedores pode retornar esse código quando o NPSnão conseguiu contatar um servidor de exigência de saúde.

Page 86: M1   70-642 v2011-03-11q  -Portugues Brasil

References:http://en.wikipedia.org/wiki/Network_Access_Protectionhttp://www.ucertify.com/article/what-are-sha-and-shv.htmlhttp://technet.microsoft.com/en-us/library/dd125396(WS.10).aspx

QUESTION 97Sua rede inclui um servidor chamado Server1. Server1 tem DirectAccess implantado. Um grupo denominadoGrupo1 está habilitado para DirectAccess.

Quando os usuários relatam que seu log em computadores, os computadores não estão configurados parausar DirectAccess.

Você precisa garantir que os computadores dos usuários estão configurados para usar DirectAccess.

O que você deve o primeiro?

A. Em cada computador cliente, adicione Grupo1 ao grupo Distributed COM usuário.

B. Em cada computador cliente, adicione Grupo1 ao grupo Operadores de Configuração de Rede.

C. do Active Directory Users and Computers, adicione as contas dos usuários de usuário para Grupo1.

D. do Active Directory Users and Computers, adicione as contas dos usuários de computador para Grupo1.

Answer: DSection: Configure DirectAccess

Explanation/Reference:Use Geral seguinte metodologia para o processo de percorrer os requisitos para um cliente na InternetDirectAccess com sucesso acessar um recurso da intranet:

1. O computador cliente DirectAccess deve estar executando o Windows 7 Ultimate Edition, Windows 7Enterprise Edition ou Windows Server 2008 R2.

2. O computador cliente DirectAccess deve ser um membro de um Active Directory Domain Services (AD DS)e sua conta de computador deve ser um membro de um dos grupos de segurança configurado na etapa 1do Assistente de Configuração DirectAccess.

3. O computador cliente DirectAccess deve ter recebido de configuração de computador configurações GroupPolicy para o DirectAccess.

4. Para verificar, use o conjunto de políticas resultante snap-in e garantir que o DirectAccess Política{3491980e-ef3c-4ed3-b176-a4420a810f12} aparece na lista de configuração de computador objetos daDiretiva de Grupo associados com o computador cliente DirectAccess.

5. O computador do servidor DirectAccess deve ter recebido de configuração de computador configuraçõesGroup Policy para o DirectAccess.

6. Para verificar, use o conjunto de políticas resultante snap-in e garantir que o DirectAccess Política{ab991ef0-6fa9-4bd9-BC42-3c397e8ad300} aparece na lista de configuração de computador objetos daDiretiva de Grupo associados com o computador do servidor DirectAccess.

7. O cliente DirectAccess deve ter um endereço IPv6 global.

Etapa # 2 é o único passo acima que está incluído nas respostas fornecidas.

Reference:http://technet.microsoft.com/en-us/library/ee624058(WS.10).aspx

QUESTION 98A rede contém um domínio do Active Directory chamado contoso.com. A rede tem DirectAccess implantado.

Você implantar um novo servidor chamado Server1 que hospeda um aplicativo de gerenciamento.

Page 87: M1   70-642 v2011-03-11q  -Portugues Brasil

Você precisa assegurar que Server1 pode iniciar conexões aos computadores clientes DirectAccess.

Quais configurações você deve modificar a partir da instalação DirectAccess console?

A. Application Servers

B. DirectAccess Server

C. Infrastructure Servers

D. Remote Clients

Answer: CSection: Configure DirectAccess

Explanation/Reference:Identify Infrastructure Servers for DirectAccess Durante a instalação do DirectAccess, defina as configurações para servidores de infra-estrutura. Para aconfiguração inicial de configurações do servidor DirectAccess no DirectAccess snap-in, expanda o nóDirectAccess, clique no nó Configuração e clique em Configurar. Você não pode clicar em Configurar atéterminar a configuração na etapa anterior.

Para alterar as configurações do servidor de infra-estrutura, clique em Editar.Antes de executar o passo 3, determinar o seguinte:

Quer uma rede altamente disponível interno do servidor Web pode atuar como um servidor local da redeDirectAccess e tem um localizador de recursos HTTPS baseado uniforme (URL) em que o servidor web.Isso é opcional, mas altamente recomendável.O conjunto de Domain Name System (DNS) espaços que correspondem a recursos de rede interna (porexemplo, contoso.com).O Internet Protocol versão 4 (IPv4) ou Internet Protocol versão 6 (IPv6) do DNS da rede interna deservidores que pretende responder a consultas de nomes para clientes DirectAccess.Os nomes do host, os endereços IPv4, IPv6 ou endereços dos servidores de gerenciamento na redeinterna que você deseja iniciar comunicações com clientes DirectAccess. Os servidores de gerenciamentopode incluir servidores que distribuem atualizar ou realizar inventários de software ou hardware.

Reference:http://technet.microsoft.com/en-us/library/dd772264.aspx

QUESTION 99Your network contains a client computer named Computer1 that runs Windows 7. Computer1 is configured touse DirectAccess. You need to identify the URL of the network location server that Computer1 is configured touse. What should you do?

A. From a command prompt, run ipconfig.exe /displaydns.

B. From a command prompt, run netsh.exe namespace show policy.

C. From Control Panel, run the network adapter troubleshooter.

D. From the Network Connection Status window, view the Network Connection Details.

Answer: BSection: Configure DirectAccess

Explanation/Reference:You can use the following Network Shell (Netsh) commands to gather information when troubleshootingDirectAccess:

netsh dnsclient show statenetsh namespace show effectivepolicy and netsh namespace show policynetsh interface 6to4 show relay

Page 88: M1   70-642 v2011-03-11q  -Portugues Brasil

netsh interface teredo show statenetsh interface httpstunnel show interfacesnetsh interface istatap show state and netsh interface istatap show routernetsh interface httpstunnel show interfacesnetsh advfirewall monitor show mmsanetsh advfirewall monitor show qmsanetsh advfirewall monitor show consec rule name=allnetsh advfirewall monitor show currentprofilenetsh interface ipv6 show interfacesnetsh interface ipv6 show interfaces level=verbosenetsh interface ipv6 show route

netsh namespace show effectivepolicy and netsh namespace show policyThis command shows the rules in the NRPT on a DirectAccess client. The netsh namespace showpolicy shows the NRPT rules as configured with Group Policy and the netsh namespace showeffectivepolicy command shows the active rules.

The following is an example of output from the netsh namespace show effectivepolicy command.

DNS Effective Name Resolution Policy Table Settings

Settings for nls.corp.contoso.com--------------------------------------------------- -------------------Certification authority : DC=com, D C=contoso, DC=corp, CN=corp-DC1-CADNSSEC (Validation) : disabledIPsec settings : disabledDirectAccess (DNS Servers) :DirectAccess (Proxy Settings) : Bypass pr oxy

Settings for .corp.contoso.com--------------------------------------------------- -------------------Certification authority : DC=com, D C=contoso, DC=corp, CN=corp-DC1-CADNSSEC (Validation) : disabledIPsec settings : disabledDirectAccess (DNS Servers) : 2002:836b :2:1:0:5efe:10.0.0.1DirectAccess (Proxy Settings) : Bypass pr oxy

In this example, the DirectAccess client is located on the Internet and has a namespace rule for its intranetnamespace (the example rule for .corp.contoso.com) and an exemption rule for the FQDN of its networklocation server (the example rule for .nls.corp.contoso.com).

You use the netsh namespace show effectivepolicy command to determine the results of networklocation detection and the Internet Protocol version 6 (IPv6) addresses of intranet Domain Name System (DNS)servers for additional troubleshooting.

If there are active rules in the NRPT, the DirectAccess client has determined that it is not on the intranet. Ifthere are no active rules in the NRPT, the DirectAccess client has determined that it is on the intranet or it hasnot been correctly configured with NRPT rules.

If there are no rules in the NRPT as configured through Group Policy (from the display of the netshnamespace show policy command), the DirectAccess client has not been properly configured. Verify thatthe computer account of the DirectAccess client is a member of the appropriate security group to whichDirectAccess client Group Policy settings are applied.

Reference:http://technet.microsoft.com/en-us/library/ee624067(WS.10).aspx

Page 89: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 100A rede contém um domínio do Active Directory. A rede tem DirectAccess implantado. Você implantar oDirectAccess Conectividade Assistant (DCA) para todos os computadores cliente. Você precisa assegurar queos usuários podem visualizar seu status DirectAccess usando o DC. Quais as duas definições de política degrupo que você deve configurar? (Cada resposta correta apresenta parte da solução. Escolha dois.)

A. Dynamic Tunnel Endpoints (DTEs)

B. Corporate Portal Site

C. Corporate Resources

D. PortalName

Answer: ACSection: Configure DirectAccess

Explanation/Reference:A Microsoft DirectAccess Conectividade Assistant (DCA) ajuda as organizações a reduzir o custo dos usuáriosDirectAccess apoiar e melhorar significativamente sua experiência de conectividade.DCA informa aos usuários móveis de seu status de conectividade em todos os momentos; forneceferramentas para ajudá-los a ligar por conta própria em caso de problemas, e cria diagnóstico para ajudarusuários móveis a prestação pessoal de TI com as principais informações, se necessário, tudo para ajudar osclientes a operar com mais eficiência, e por um custo menor.DCA é a mais nova adição à ® Windows Optimized Desktop Toolkit 2010, que é projetado para ajudar osprofissionais de plano, entregar e operar as tecnologias desktop ideal para usuários em sua organização.

O DirectAccess Conectividade Assistant (DCA) oferece os seguintes benefícios:Lets mobile users know their connection status: DCA fornece um indicador na área de notificação queos usuários móveis mantém informado sobre o seu estado de conectividade com a intranet de umaorganização.Reduces the number of support calls: DCA foi construído com ferramentas de correção que ajudam osusuários a solucionar problemas de conexão móvel por conta própria, sem chamar o help desk.Reduces the duration of support calls: Se o apoio é necessário, DCA ajuda os usuários móveis fornecema equipe de TI com diagnósticos chave para zero sobre a origem de um problema, por isso pode resolver oproblema rapidamente e que os usuários de volta ao trabalho.Helps users stay productive: Porque DCA ajuda a resolver problemas de conexão mais rápida, osusuários móveis tenham um acesso mais seguro aos recursos de rede, e pode ficar mais produtiva.

Após DCA está configurado no seu computador, um dos ícones a seguir aparece na sua área de notificaçãopara informá-lo de seu status de conectividade:

Area Icon What this means

Good DirectAccess connectivity

Action required

DirectAccess malfunction

Configuring the DCA client settingsEsta seção descreve as configurações que estão disponíveis para configurar um cliente DCA.

Importante: Você deve configurar o DTE e configurações CorporateResources para ter funcionalidade DCA. As

Page 90: M1   70-642 v2011-03-11q  -Portugues Brasil

configurações de outros são opcionais, mas recomendado.

DTEType: Uma coleção de endereços IPv6 que cada identificar um servidor DirectAccess.Default: NoneDescription: Especifica a dinâmica extremidades do túnel (DTE) dos túneis IPsec que permitemDirectAccess. É através destes túneis que o DCA tentativas de acessar os recursos que estãoespecificadas na configuração CorporateResources. Por padrão, o DCA utiliza o servidor DirectAccessmesmo que o DirectAccess conexão com o computador cliente está usando. Em configurações padrão doDirectAccess, normalmente há dois DTEs, um para o túnel de infra-estrutura, e um para o túnel de intranet.

Você deve configurar um DTE para cada túnel. Cada entrada consiste na PING texto: seguido do endereçoIPv6.Por exemplo, se os dois voltados para a Internet os endereços IPv4 que servidor como DTEs no servidorForefront DirectAccess UAG são: 192.0.2.30 e 192.0.2.31, o correspondente DTEs IPv6 são de 2002: c000:21e:: c000: 21e e 2002: c000: 21f:: c000: 21f. Você entra no DTEs no formato: PING: 2002:c000:21e::c000:21e and PING: 2002:c000:21f::c000:21f .

CorporateResourcesType: Uma coleção de strings que identificam recursos de rede para testar.Default: NoneDescription: Specifies recursos que são normalmente acessíveis aos clientes DirectAccess. Você devedefinir essa configuração para ter funcionalidade completa DCA. Cada entrada é uma seqüência decaracteres que identifica o tipo de recursos ea identificação de recurso. Cada corda em sua respectivachave pode ser um dos seguintes tipos:

An IPv6 address or DNS name to ping. The syntax is the text PING: followed by a fully qualified domainname (FQDN) that resolves to an IPv6 address, or an IPv6 address, for example: PING:myserver.mydomain.com or PING:2002:836b:1::1.

A Uniform Resource Locator (URL) to query with an HTTP request. The syntax is the word HTTP:followed by a URL that resolves to an IPv6 address of a Web server, for example: HTTP:http://2002:836b:1::1/ or HTTP:http://myserver.mydomain.com/.

A Universal Naming Convention (UNC) path to a file that the DCA checks. The DCA does not actuallyopen or read the file; it only confirms that it exists. The syntax is the word FILE: followed by a UNC paththat resolves to an IPv6 address file on a share, for example: FILE:\\2002:836b:1::1\myshare\test.txt orFILE:\\myserver\myshare\test.txt.

TDCA, ele verifica periodicamente a sua capacidade de acessar os recursos especificados, e usa osresultados dos testes para determinar e reportar o status operacional de DirectAccess. Se um computadorcliente DCA não pode acessar qualquer um dos recursos especificados, o ícone na área de notificação mudapara vermelho. A lista de recursos e de seu sucesso ou fracasso do Estado está listada nos arquivos de logque são capturados quando o usuário seleciona diagnósticos avançados.

Você deve especificar um conjunto diversificado de recursos que, idealmente, ter DirectAccess como o únicofator comum. Estes recursos devem ser acessíveis através da intranet do túnel na rede interna privada, e nãofaz parte da infra-estrutura DirectAccess. Essa diversidade ajuda a garantir que a falta de acesso a um recursoé uma indicação inequívoca de um problema com o DirectAccess, em vez de um problema com outrocomponente. Por exemplo, se todos os recursos especificados estão atrás de um NAT64/DNS64, o fracassoda DCA para acessar os recursos de teste podem indicar uma falha do NAT64/DNS64 ao invés de uma falhado DirectAccess. Em vez disso, identificar um recurso atrás do NAT64/DNS64, outro que é um host ISATAP, eassim por diante.

References:http://technet.microsoft.com/en-us/library/ff384241.aspxhttp://technet.microsoft.com/en-us/library/gg502552.aspx

Page 91: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 101A rede contém uma floresta do Active Directory. O nível funcional da floresta é Windows Server 2008 R2. Vocêpretende implantar o DirectAccess. Você precisará configurar os servidores DNS em sua rede de apoioDirectAccess. O que você deve fazer?

A. Modificar a chave de registro GlobalQueryBlockList e reiniciar o serviço DNS Server.

B. Modificar a chave de registro EnableGlobalNamesSupport e reiniciar o serviço DNS Server.

C. Criar uma âncora confiável que usa um certificado emitido por uma autoridade de certificação interna (CA).

D. Criar uma âncora confiável que usa um certificado emitido por uma autoridade de certificação públicaconfiável (CA).

Answer: ASection: Configure DirectAccess

Explanation/Reference:Um cliente DirectAccess utiliza protocolo IP versão 6 (IPv6), exclusivamente para acessar os recursos daintranet através da conexão com o servidor DirectAccess DirectAccess. Quando um cliente DirectAccessconsulta a intranet Domain Name System (DNS), ele solicita apenas endereços IPv6.

A intranet do servidor de DNS irá responder com endereços IPv6 nos seguintes casos:O servidor de recursos da intranet é compatível com IPv6 e registrou o seu único local ou global endereçosIPv6 no DNS.Neste caso, o cliente DirectAccess pode se conectar ao servidor de intranet utilizando recursos de ponta aponta-de endereços IPv6. Um aplicativo cliente no cliente DirectAccess pode se comunicar com seuaplicativo de servidor correspondente no servidor de recursos de intranet, se ambas as aplicações cliente eservidor é compatível com IPv6.O recurso da intranet não é compatível com IPv6, mas o servidor DNS da intranet está realizando umaIPv6/Internet Protocol versão 4 (IPv4) função de gateway DNS e retornar o endereço IPv6 de um tradutorIPv6/IPv4, como um NAT64.Neste caso, o cliente DirectAccess pode se conectar ao recurso da intranet somente IPv4 usando umtradutor IPv6/IPv4 intermediária. Este tópico não descreve solucionar problemas de conectividade doDirectAccess ao usar um gateway IPv6/IPv4 DNS ou tradutor IPv6/IPv4.

Conforme descrito na Escolha uma Intranet conectividade IPv6 Design, você pode usar IPv6 nativo(recomendado) ou Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) para implantar a conectividadeIPv6 na sua intranet. Em ambos os casos, os nós IPv6-capaz em sua rede são acessíveis com o IPv6 e, seeles suportam atualização dinâmica do DNS, registrar seus endereços IPv6 no DNS.

Por padrão, os servidores DNS executando o Windows Server 2008 R2 ou o Windows Server 2008 usam alista de bloqueios globais consulta para bloquear a resolução do nome ISATAP. Para permitir a resolução denomes para o nome ISATAP, você deve remover ISATAP da lista global de consulta bloco de serviço doservidor DNS para cada servidor DNS na sua intranet com o Windows Server 2008 R2 ou o Windows Server2008.

Reference:http://technet.microsoft.com/en-us/library/ee844184(WS.10).aspxhttp://technet.microsoft.com/en-us/library/ee649158(WS.10).aspx

QUESTION 102Sua rede inclui um servidor nomeado Server1.contoso.com. Server1 está localizado na rede interna. Você temum computador cliente chamado Computer1 que executa o Windows 7. Computer1 está localizado em umarede pública que está conectado à Internet. Computer1 está habilitado para DirectAccess. Você precisaverificar se pode resolver Computer1 Server1 usando DirectAccess. Que comando você deveria executar emComputer1?

Page 92: M1   70-642 v2011-03-11q  -Portugues Brasil

A. nbtstat.exe a server1.contoso.com

B. netsh.exe dnsclient show state

C. nslookup.exe server1.contoso.com

D. ping.exe server1.contoso.com

Answer: DSection: Configure DirectAccess

Explanation/Reference:Metodologia geral para solucionar problemas de cone xões DirectAccessDirectAccess conexões iniciadas por clientes DirectAccess ocorrer nas seguintes fases:

Internet Protocol versão 6 conectividade (IPv6) para o servidor DirectAccess.Negociação de protecção dos DirectAccess tráfego com o servidor DirectAccess (para a intranet completae modelos de acesso selecionado servidor).Conectividade IPv6 para os recursos da intranet.Negociação de protecção dos DirectAccess tráfego com o servidor de intranet (para o servidor selecionadoe modelos de acesso de fim-de-final).

Use o seguinte processo como uma metodologia geral para percorrer os requisitos para um clienteDirectAccess noInternet para acessar com êxito um recurso da intranet:

NOTA: Para responder a esta questão, consulte a etapa 12 abaixo.

1. O computador cliente DirectAccess deve estar executando o Windows 7 Ultimate Edition, Windows 7Enterprise Edition ou Windows Server 2008 R2.2. O computador cliente DirectAccess deve ser um membro de um Active Directory Domain Services (AD DS)e sua conta de computador deve ser um membro de um dos grupos de segurança configurado na etapa 1 doAssistente de Configuração DirectAccess.3. O computador cliente DirectAccess deve ter recebido de configuração de computador configurações GroupPolicy para o DirectAccess.Para verificar, use o conjunto de políticas resultante snap-in e garantir que o DirectAccess Política {3491980e-ef3c-4ed3-b176-a4420a810f12} aparece na lista de configuração de computador objetos da Diretiva de Grupoassociados com o computador cliente DirectAccess.4. O computador do servidor DirectAccess deve ter recebido de configuração de computador configuraçõesGroup Policy para o DirectAccess.Para verificar, use o conjunto de políticas resultante snap-in e garantir que o DirectAccess Política {ab991ef0-6fa9-4bd9-BC42-3c397e8ad300} aparece na lista de configuração de computador objetos da Diretiva de Grupoassociados com o computador do servidor DirectAccess.5. O cliente DirectAccess deve ter um endereço IPv6 global.Use o comando ipconfig para exibir o Transmission Control Protocol / Internet Protocol (TCP / IP) deconfiguração. Existe um endereço IPv6 atribuído a uma interface que começa com 2 ou 3?Se sim, vá para a etapa 6.Se não, use o netsh interface 6to4 show de revezamento, netsh interface do estado mostram teredo, e mostrarhttpstunnel netsh interface interfaces de comandos no cliente e servidor DirectAccess para verificar aconfiguração do 6to4, Teredo e Internet Protocol over Secure Hypertext Transfer Protocol (IP- HTTPS).

Note

Se o cliente DirectAccess é conectado ao Internet Protocol versão 4 Internet (IPv4), verifique o endereço IPv4 atribuído peloprovedor de serviços Internet (ISP) ou o roteador local. Para obter um endereço IPv4 público, o adaptador de túnel 6to4 Adapterdeve ser configurado com um endereço que começa com 2002. O Adaptador de túnel 6to4 Adapter também deve ser atribuído umgateway padrão. Para um endereço IPv4 privado, sua interface Teredo deve ser configurado com um endereço que começa com2001.Para IP-HTTPS, olhe para o iphttpsinterface Adaptador de túnel. A menos que você tivesse uma infra-estrutura IPv6 nativo no localantes de executar o Assistente de Configuração DirectAccess, o iphttpsinterface Adaptador de túnel deve ser configurado com umendereço que começa com 2002. Para mais informações, consulte Não é possível contatar o servidor DirectAccess com IP-HTTPS.Se você configurou o vigor de tunelamento, somente os iphttpsinterface Adaptador de túnel está habilitado.

Page 93: M1   70-642 v2011-03-11q  -Portugues Brasil

Para mais informações e etapas adicionais de solução de problemas, consulte Corrigir problemas deconectividade entre o cliente eo servidor DirectAccess DirectAccess através da Internet.6. O cliente DirectAccess deve ser capaz de atingir os endereços IPv6 do servidor DirectAccess.Use o comando ipconfig no servidor DirectAccess para exibir a configuração TCP / IP. Observe aendereços IPv6 globais do servidor DirectAccess (aqueles que começam com 2 ou 3). A partir do clienteDirectAccess, ping qualquer um dos endereços IPv6 globais do servidor DirectAccess, começando com osendereços IPv6 que começam com 2002.Se bem sucedida, vá para a etapa 7.Se não tiver êxito, solucione o problema de alcançabilidade IPv6 entre o cliente eo servidor DirectAccess.Para mais informações e etapas adicionais de solução de problemas, consulte Corrigir problemas deconectividade entre o cliente eo servidor DirectAccess DirectAccess através da Internet.7. Os servidores da intranet tem um endereço IPv6 global.Use o comando ipconfig no servidor de intranet para exibir a configuração TCP / IP. Existe um endereçoIPv6 atribuído a uma interface que começa com 2 ou 3?Se sim, vá para a etapa 8.Se não, solucionar problemas da infra-estrutura IPv6 na sua intranet. Para Intra-Site Automatic TunnelAddressing Protocol (ISATAP), garantir que o Domain Name System (DNS) servidores que executam oWindows Server 2008 com Service Pack 2 ou mais tarde terá o nome ISATAP removidos de suas listas debloqueio global da consulta. Além disso, verifique se o servidor DirectAccess registou uma ISATAP registode anfitrião (A) no DNS da intranet. Para obter informações adicionais e etapas de solução de problemas,consulte o DirectAccess cliente não pode acessar recursos da intranet.NotaSe você estiver usando um tradutor IPv6/IPv4 como um NAT64, o servidor de intranet pode não ter umendereço IPv6 global. Neste caso, certifique-se que o NAT64 tem um endereço IPv6 global.

8. O cliente DirectAccess na Internet deve determinar corretamente que não é na intranet.Use o comando netsh estado DNSClient show para exibir o nome Resolução Política da tabela (NRPT)opções. A localização de rede determinado é exibida no campo Local Machine (fora da rede corporativa oudentro da rede corporativa).Se o cliente DirectAccess correctamente determinou que ele está fora da rede corporativa (e não naintranet), vá para a etapa 9.Se o cliente DirectAccess incorrectamente determinou que é dentro da rede corporativa (na intranet), use ocomando netsh política namespace show para mostrar as regras NRPT configurado através da Diretiva deGrupo. Deve haver regras NRPT para o namespace intranet e uma regra de isenção para o nome dedomínio totalmente qualificado (FQDN) do servidor de rede local.Use a consulta reg HKLM \ Software \ Policies \ Microsoft \ Windows \ NetworkConnectivityStatusIndicator \CorporateConnectivity / v DomainLocationDeterminationUrl comando para mostrar a rede local uniformresource locator (URL).Verifique se o FQDN a partir deste URL ou não coincidir com o sufixo DNS para o seu espaço na intranetNRPT ou corresponde a uma regra de isenção no NRPT.Para obter informações adicionais e etapas de solução de problemas, consulte o DirectAccess clientedetermina que é na Intranet Quando na Internet.9. O cliente DirectAccess não deve ser atribuído o perfil de firewall de domínio.Use o comando netsh advfirewall show currentprofile monitor para exibir as redes associadas e seus perfisde firewall determinado. Nenhuma de suas redes deve ser atribuído o perfil de domínio.Se nenhuma das suas redes tenha sido atribuído o perfil do domínio, vá para a etapa 10.Se qualquer uma das suas redes foi atribuído o perfil do domínio, determinar se você tem um ativo deacesso remoto de rede privada virtual (VPN) ou um controlador de domínio que está disponível na Internet.10. O cliente deve ter DirectAccess IPv6 acessibilidade aos seus servidores de DNS da intranet.A partir da exibição do comando netsh effectivepolicy espaço para mostrar, obter os endereços IPv6 dosservidores DNS da intranet. Ping esses endereços IPv6 do cliente DirectAccess.Se bem sucedida, vá para a etapa 11.Se não tiver êxito, solucione o problema de alcançabilidade IPv6 entre o cliente DirectAccess e servidoresDNS da intranet.Verifique se o servidor DirectAccess tem apenas um gateway padrão IPv4 único que está configurado nainterface da Internet. Também garantir que seu servidor DirectAccess foi configurado com o conjunto derotas IPv4 na interface da intranet que permitem aceder a todos os destinos IPv4 de sua intranet.Nota

Page 94: M1   70-642 v2011-03-11q  -Portugues Brasil

O uso da ferramenta Ping.exe assume o padrão global de segurança do Internet Protocol (IPsec), queisenta as configurações de Internet Control Message Protocol tráfego (ICMP) de proteção IPsec.

11. O cliente DirectAccess deve ser capaz de usar os servidores DNS da intranet para resolver FQDNsintranet.Use o nslookup-q = aaaa IntranetFQDN comando IntranetDNSServerIPv6Address para resolver os nomesdos servidores de intranet (por exemplo: nslookup-q = dc1.corp.contoso.com aaaa 2002:836 b: 2:1:: 5efe:10.0.0.1). A ferramenta Nslookup.exe deve exibir os endereços IPv6 do servidor de intranet especificado.Se a ferramenta Nslookup.exe executa resolução de nomes bem-sucedida, vá para a etapa 12.Se não houver resposta do servidor DNS da intranet, para teste da resolução de nome DNS de umcomputador na intranet com o nslookup-q = aaaa IntranetFQDN comando IntranetDNSServerIPv6Address.Se não houver resposta, verifique se o serviço Servidor DNS em servidores baseados no Windows DNSestá escutando em seus endereços IPv6 atribuídos. Use a guia Interfaces para as propriedades do servidorde DNS no DNS snap-in Gerenciador. Caso contrário, vá para a etapa 14.Se o nome não foi encontrada, determinar por que o registro AAAA correspondente não é no DNS daintranet.Para obter informações adicionais e etapas de solução de problemas, consulte o DirectAccess cliente nãopode resolver nomes de servidores DNS da intranet.12. O cliente DirectAccess devem ter acessibilidade para os servidores da intranet.Use a ferramenta Ping.exe ping os endereços IPv6 dos servidores de intranet.Se bem sucedida, vá para a etapa 13.Se não tiver êxito, solucione o problema de alcançabilidade IPv6 entre o cliente DirectAccess e osservidores da intranet.NotaO uso da ferramenta Ping.exe assume as configurações padrão global IPsec que o tráfego ICMP isentosde proteção IPsec.

13. O cliente DirectAccess deve ser capaz de comunicar com os servidores da intranet, utilizandoprotocolos de camada de aplicação.Utilize o programa adequado para acessar o servidor de intranet. Se arquivos e impressoras está habilitadono servidor de intranet, aplicação de teste de acesso com o protocolo da camada net view \ \ comandoIntranetFQDN. A aplicação no cliente DirectAccess deve ser compatível com IPv6. Se não, você deve usarum NAT64/DNS64 intermediários, tais como o Microsoft Forefront Unified Access Gateway (UAG) de 2010.Se não tiver êxito, vá para a etapa 14.14. Para a intranet total ou modelos de acesso selecionado servidor, o cliente DirectAccess deve ser capazde negociar com sucesso o modo principal e modo rápido associações de segurança IPsec (SAs) com oservidor DirectAccess para o túnel de infra-estrutura.No cliente DirectAccess, use o snap-in Serviços ou o comando sc query mpssvc em um prompt decomando do Windows para assegurar que o serviço Firewall do Windows está em execução. Se vocêestiver usando um firewall de host de terceiros, consulte DirectAccess e de terceiros Host Firewalls.No cliente DirectAccess, use o Firewall do Windows com Segurança Avançada snap-in ou o netshadvfirewall mmsa show acompanhar e monitorar os comandos netsh advfirewall qmsa mostrar paradeterminar se há modo principal e SAs de modo rápido para o endereço IPv6 2002: WWXX: YYZZ: :WWXX: YYZZ. WWXX: YYZZ é a representação hexadecimal de dois pontos consecutivos, o primeiroendereço IPv4 público atribuído à interface da Internet do servidor DirectAccess. Por exemplo, para131.107.0.1, o endereço IPv6 correspondente 2002:836 b: 1:: 836b: 1 (131 = 0x83, 107 = 0x6b).Se bem sucedida, vá para a etapa 15.Se não conseguir, use o nltest / dsgetdc: comando / force no servidor DirectAccess para garantir que elepossa acessar um controlador de domínio. Se não houver nenhum controlador de domínio listado,solucionar a falta de descoberta e de conectividade entre o servidor DirectAccess e um controlador dedomínio do Active Directory.Verifique se o cliente DirectAccess e servidor DirectAccess ter os certificados de autenticação adequadopara IPsec pares.Se os certificados adequados estão instalados no cliente DirectAccess e servidor DirectAccess, use oFirewall do Windows rastreamento sobre o cliente DirectAccess e analisar o conteúdo do arquivo Wfpdiag.xml. Para obter mais informações, consulte o Diagnóstico de Rede e Rastreamento.15. Para a intranet total ou modelos de acesso selecionado servidor, o cliente DirectAccess deve ser capazde negociar com sucesso o modo principal e modo rápido IPsec SAs com o servidor DirectAccess para o

Page 95: M1   70-642 v2011-03-11q  -Portugues Brasil

túnel intranet.Verifique se você tiver conectado ao computador cliente DirectAccess com uma conta de domínio. contasde computador local não tem as credenciais para autenticar o túnel intranet.No cliente DirectAccess, use o Firewall do Windows com Segurança Avançada snap-in ou o netshadvfirewall mmsa show acompanhar e monitorar os comandos netsh advfirewall qmsa mostrar paradeterminar se há modo principal e SAs de modo rápido para o endereço IPv6 2002: RRSS: TTUU: : RRSS:TTUU. RRSS: TTUU é a representação hexadecimal de dois pontos do IPv4 segunda vez consecutivaendereço atribuído à interface da Internet do servidor DirectAccess.Se o SCV existe e você está usando um tradutor IPv6/IPv4 como NAT64 para alcançar o servidor deintranet, verifique se o tradutor tradução IPv6/IPv4 suporta o protocolo de aplicação. Alguns protocolos deinserir informações de endereço IP na carga útil do pacote e não pode ser usado em alguns tradutoresIPv6/IPv4.Se bem sucedida, vá para a etapa 16.Se não conseguir, use o nltest / dsgetdc: comando / force no servidor DirectAccess para garantir que eletenha acesso a um controlador de domínio. Se não houver nenhum controlador de domínio listado,solucionar a falta de descoberta e de conectividade entre o servidor DirectAccess e Active Directory.Use o nltest / dsgetdc: comando / força no cliente DirectAccess para garantir que ele tenha acesso a umcontrolador de domínio. Se não houver nenhum controlador de domínio listado, verifique se oscontroladores de domínio IPv6-capaz que estão sendo usados pelos clientes DirectAccess estão usandosites de localização de registros menos no DNS.Verifique se o cliente DirectAccess e servidor DirectAccess ter os certificados de autenticação adequadopara IPsec pares.Se os certificados adequados estão instalados no cliente DirectAccess e servidor DirectAccess, use oFirewall do Windows rastreamento sobre o cliente DirectAccess e analisar o conteúdo do arquivo Wfpdiag.xml. Para obter mais informações, consulte o Diagnóstico de Rede e Rastreamento.Para obter informações adicionais e etapas de solução de problemas, consulte o DirectAccess cliente nãoé possível estabelecer túneis para o servidor DirectAccess.16. Para o modelo de acesso de fim-de-final ou os servidores selecionados no modelo selecionado servidorde acesso, o cliente DirectAccess deve ser capaz de negociar com sucesso o modo principal e modorápido IPsec SAs com a intranet ou servidor selecionado.No cliente DirectAccess, use o Firewall do Windows com Segurança Avançada snap-in ou o netshadvfirewall mmsa show acompanhar e monitorar os comandos netsh advfirewall qmsa mostrar paradeterminar se há modo principal e SAs de modo rápido para o endereço IPv6 da intranet ou servidorselecionado .Se não conseguir, use o nltest / dsgetdc: comando / força na intranet ou servidor selecionado para garantirque ele tenha acesso a um controlador de domínio. Se não houver nenhum controlador de domínio listado,solucionar a falta de descoberta e de conectividade entre o servidor de intranet ou selecionado e ActiveDirectory.Use o nltest / dsgetdc: comando / força no cliente DirectAccess para garantir que ele tenha acesso a umcontrolador de domínio. Se não houver nenhum controlador de domínio listado, verifique se oscontroladores de domínio IPv6-capaz que estão sendo usados pelos clientes DirectAccess está usando oService Location (SRV) no DNS, que não são específicas de um site do Active Directory.Verifique se o cliente DirectAccess e intranet ou servidor selecionados terão os certificados de autenticaçãoadequado para IPsec pares.Se os certificados adequados estão instalados no cliente DirectAccess e intranet ou servidor selecionado,use o Firewall do Windows rastreamento sobre o cliente DirectAccess e analisar o conteúdo do arquivoWfpdiag.xml. Para obter mais informações, consulte o Diagnóstico de Rede e Rastreamento.

Para obter informações adicionais e etapas de solução de problemas, consulte Corrigir problemas a criarconexões protegidas a um recurso da intranet no site Microsoft TechNet.

Reference:http://technet.microsoft.com/en-us/library/ee624058(WS.10).aspx

QUESTION 103Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você pretendeimplantar o DirectAccess no Server1. É necessário configurar o Firewall do Windows no Server1 para suportar

Page 96: M1   70-642 v2011-03-11q  -Portugues Brasil

conexões DirectAccess. O que você deve permitir que a partir do Windows Firewall no servidor1?

A. ICMPv6 Echo Requests

B. ICMPv6 Redirect

C. IGMP

D. IPv6-Route

Answer: ASection: Configure DirectAccess

Explanation/Reference:Os seguintes filtros de pacotes para facilitar o tráfego dos clientes DirectAccess que usar Teredo. Se você nãoconfigurar esses filtros de pacotes, os clientes DirectAccess que estão atrás de um tradutor de endereços derede (NAT), não por padrão será capaz de se conectar aos recursos da intranet ou ser administrado porservidores de gerenciamento de intranet.

A alternativa é desativar o cliente Teredo em clientes DirectAccess. No entanto, sem conectividade Teredo,clientes DirectAccess que estão localizados por trás do NAT usará Internet Protocol over Secure HypertextTransfer Protocol (IP-HTTPS) para o protocolo IP versão 6 conectividade (IPv6) para o servidor DirectAccess.Conexões IP-HTTPS baseados têm menor desempenho e maior sobrecarga de ligações Teredo-based.

Os filtros de pacotes para permitir a entrada de pe didos de eco ICMP em todos os computadoresClientes DirectAccess que estão atrás de NATs na tentativa de Internet para usar Teredo IPv6conectividade com o servidor DirectAccess. DirectAccess clientes são clientes Teredo para o servidorDirectAccess, que está atuando como um servidor Teredo e revezamento. Para garantir que um destino éalcançável, os clientes Teredo enviar uma Internet Control Message Protocol para IPv6 (ICMPv6)mensagens de solicitação de eco e esperar por uma mensagem ICMPv6 Echo Reply.Para um cliente DirectAccess Teredo baseado em se comunicar com um recurso da intranet, esse recursodeve aceitar pedido de entrada mensagens ICMPv6 Echo. Portanto, para os clientes DirectAccess parachegar a qualquer local na intranet, você deve permitir entrada ICMPv6 Echo Request mensagens emtodos os hosts da intranet. Se a sua intranet está usando um NAT64 para traduzir o tráfego IPv6 para oInternet Protocol versão 4 do tráfego (IPv4), você também deve permitir ICMP de entrada para IPv4(ICMPv4) Echo Request mensagens em todos os hosts da intranet.Para obter informações sobre como configurar filtros de pacotes e para ICMPv6 Echo ICMPv4 tráfego desolicitação, consulte Configurar filtros de pacotes para permitir o tráfego ICMP.

Habilitar passagem vantagem sobre gestão do tráfego de entradaSe você estiver usando o Windows Firewall com segurança avançada para bloquear o tráfego de entradanão solicitado, você já terá um conjunto de regras de entrada que permitem o tráfego de seus servidoresde gerenciamento. Como os clientes DirectAccess que estão localizados atrás de NATs vai usar Teredopara conectividade IPv6 para o servidor DirectAccess, você deve habilitar passagem vantagem sobre esteconjunto de regras de entrada.

Ativar recepção de pedidos de eco ICMPv6 para o trá fego de gestãoPara um computador que está a ser gerido a ser acessível através Teredo, garantir que o computador temuma regra de entrada de mensagens ICMPv6 Echo Request com a travessia de ponta habilitado. A ShellNetwork (netsh) de linha de comando comando ferramenta para essa regra é a seguinte:

netsh advfirewall firewall add rule name="Inbound I CMPv6 Echo Request with Edgetraversal" protocol=icmpv6:128,0 dir=in action=allo w edge=yes profile=public,private

Reference:http://technet.microsoft.com/en-us/library/ee382272(WS.10).aspx

QUESTION 104Sua rede inclui um computador denominado Computer1 que executa o Windows 7. Você precisa verificar setem ligações Computer1 DirectAccess ativa com a rede. O que você deve fazer?

Page 97: M1   70-642 v2011-03-11q  -Portugues Brasil

A. De Conexões de Rede, botão direito do mouse na conexão de rede ativa e, em seguida, clique em Status.

B. De conexões de rede, selecione a conexão de rede ativa e, em seguida, clique em Diagnosticar estaligação.

C. A partir do Windows Firewall com segurança avançada, clique em Monitoramento e depois clique emConexão de Regras de Segurança.

D. A partir do Windows Firewall com segurança avançada, clique em Monitoramento, Segurança, clique emAssociações e clique em Main Mode.

Answer: DSection: Configure DirectAccess

Explanation/Reference:Existe uma forma alternativa (e talvez melhor) à vista de ligações, mas aqui está a resposta para essapergunta: '

Para usar o Windows Firewall com Advanced Security snap-in1. Clique em Iniciar, digite wf.msc e pressione ENTER.2. Na árvore de console do Windows Firewall com Advanced Security snap-in Monitoramento clique duplo.3. Para ver as regras do firewall ativo, na árvore da consola, clique em Firewall.4. Para visualizar as regras de segurança activas de conexão, na árvore da consola, clique em Conexão de

Regras de Segurança.5. Para ver o modo ativo principal ou SAs de modo rápido, na árvore de console, clique duas vezes

Associações de Segurança e, em seguida, clique em Modo Principal ou Modo Rápido.

Em um cliente DirectAccess, se existem regras de segurança conexão ativa cujos nomes começam comDirectAccess Política, o cliente DirectAccess determinou que ele não está conectado à sua intranet. Seexistem regras conexão ativa de segurança, mas não de modo principal ou SAs de modo rápido, depois detentar acessar um recurso da intranet, o cliente DirectAccess é incapaz de negociar a proteção IPSec com oservidor DirectAccess.

Para fins informativos, o servidor DirectAccess inclui uma excelente ferramenta para monitorar a atividade dosclientes DirectAccess. Mostrado na Figura 14, que prevê um estatuto geral do status do servidor DirectAccess,ea atividade dos componentes individuais DirectAccess e estatísticas detalhadas sobre os componentes. Afigura mostra que os componentes Teredo são ativos, indicando que há clientes DirectAccess usar Teredo,mas nenhum usando IP-HTTPS.

Page 98: M1   70-642 v2011-03-11q  -Portugues Brasil

O acompanhamento DirectAccess fornece informações sobre a atividade de trânsito, dados e contadores decontrole de tráfego para os seguintes componentes:

Relay TeredoTeredo Server6to4IPHTTPSISATAPRede de SegurançaDNS Server

O status é atualizado a cada 10 segundos. Os indicadores de status para os componentes irão mudardependendo da saúde e da atividade do componente. Os vários estados são os seguintes:

Verde indica que a atividade atual no componente.Laranja indica que o componente está ocioso.Amarelo indica que o componente está com problemas.Vermelho indica que o componente falhou.

Para usar o monitoramento de servidor DirectAccess, execute os seguintes passos:

1. Launch Server Manager on the DirectAccess server DA1.

2. Expand Features, DirectAccess, and select Monitoring.

3. A janela de detalhes irá mostrar na tela o status do componente. Como as conexões são feitas, ostatus será atualizado a cada 10 segundos para mostrar a atividade.

4. Para ver as métricas de desempenho de qualquer componente, clique no botão Detalhes para olançamento do Monitor de desempenho com os contadores apropriados. Por exemplo, clique emDetalhes ISATAP.

5. Selecione Alterar tipo de gráfico no menu suspenso para mudar entre os diferentes tipos de gráfico.O gráfico de linha é mostrado na Figura 15. Do selecionados Packets/sec, parece que houve umperíodo máximo de seis mil pacotes por segundo durante a janela de medição.

Page 99: M1   70-642 v2011-03-11q  -Portugues Brasil

A ferramenta de Monitoramento DirectAccess dá acesso a dezenas de métricas-chave dedesempenho em formato gráfico ou tabela. Essas métricas são inestimáveis para omonitoramento e solução de problemas da infra-estrutura DirectAccess.

Reference:http://technet.microsoft.com/en-us/library/ee624066(WS.10).aspxhttp://allcomputers.us/windows_server/windows-server-2008-r2---directaccess-scenario-(part-6)---monitoring-the-directaccess-server.aspx

QUESTION 105A rede contém uma Network Policy Server (NPS) chamado NPS1. É implantar uma nova chamada NPS NPS2.Você precisa assegurar que NPS2 envia todos os pedidos de autenticação para NPS1. O que você devemodificar a NPS2?

A. health policies

B. network policies

C. RADIUS clients

D. remote RADIUS server groups

Answer: DSection: Configure Network Policy Server (NPS)

Explanation/Reference:Quando você configurar o Network Policy Server (NPS) como um Remote Authentication Dial-In User Serviceproxy (RADIUS), você pode usar o NPS para encaminhar solicitações de conexão para servidores RADIUSque são capazes de processar os pedidos de ligação, pois eles podem realizar a autenticação e autorização nodomínio onde a conta do usuário ou computador está localizado. Por exemplo, se você deseja encaminharsolicitações de conexão para um ou mais servidores RADIUS em domínios não confiáveis , você podeconfigurar o NPS como um proxy RADIUS para encaminhar as solicitações para os servidores RADIUSremotos no domínio não confiável.

Page 100: M1   70-642 v2011-03-11q  -Portugues Brasil

Para configurar o NPS como um proxy RADIUS, você deve criar uma política de pedido de ligação que contémtodas as informações necessárias para o NPS para avaliar quais as mensagens a transmitir e para ondeenviar as mensagens.

Quando você configurar um grupo de servidores remotos RADIUS no NPS e configurar uma política de pedidode ligação com o grupo, que está designando o local onde o NPS é encaminhar solicitações de conexão.

Reference:http://technet.microsoft.com/en-us/library/cc754518.aspx

QUESTION 106A rede contém uma Network Policy Server (NPS) nomeado Server1. NPS1 fornece autenticação para todos osservidores de VPN na rede. Você precisa controlar as informações de uso de todas as conexões VPN. Qualatributo RADIUS você deve log?

A. Acct-Session-Id

B. Acct-Status-Type

C. Class

D. NAS-Identifier

Answer: CSection: Configure Network Policy Server (NPS)

Explanation/Reference:Para efeitos de facturação, utilize o atributo Class RADIUS para controlar tanto o uso e simplificar aidentificação de qual departamento ou usuário de cobrar pelo uso. Embora o atributo de classe geradoautomaticamente é único para cada solicitação, os registros duplicados podem existir nos casos em que aresposta ao servidor de acesso é perdido eo pedido é reenviado. Você pode precisar excluir duplicadosolicitações de seus logs para rastrear com precisão o uso.

Reference:http://technet.microsoft.com/en-us/library/cc771746(WS.10).aspx

QUESTION 107A rede contém uma Network Policy Server (NPS) nomeado Server1. Server1 está configurado para usar log doSQL. Você adiciona um segundo servidor NPS Server2 nomeado. Você precisa assegurar que Server2 tem amesma autenticação RADIUS e configurações de log como Server1. Você pode exportar as configurações deNPS Server1, em seguida, importar as configurações para Server2. O que você deve fazer a seguir noServer2?

A. Create a new ODBC data source.

B. Run netsh.exe nps reset config.

C. Manually configure the SQL logging settings.

D. Restart the Network Policy Server (NPS) role service.

Answer: CSection: Configure Network Policy Server (NPS)

Explanation/Reference:Quando você usa o comando netsh nps de exportação, você está exportando a configuração do servidor NPS,e que o arquivo XML exportado contém unencrypted segredos compartilhados para clientes RADIUS emembros de grupos de servidores remotos RADIUS.

Page 101: M1   70-642 v2011-03-11q  -Portugues Brasil

Se o log do SQL Server está configurado no servidor NPS fonte, configurações de log do SQL Server não sãoexportados para o arquivo XML. Depois de importar o arquivo em outro servidor NPS, você deve configurarmanualmente o log do SQL Server.

Reference:http://technet.microsoft.com/en-us/library/cc770442.aspx

QUESTION 108A rede contém uma floresta do Active Directory. A floresta contém dois domínios chamado contoso.com e eu.contoso.com. Você instala um Network Policy Server (NPS) denominado Server1 no domínio contoso.com.Você precisa assegurar que Server1 pode ler as propriedades de discagem das contas de usuário no domínioeu.contoso.com. O que você deve fazer?

A. In the contoso.com domain, add Server1 to the RAS and IAS Servers group.

B. In the contoso.com domain, add Server1 to the Windows Authorization Access group.

C. In the eu.contoso.com domain, add Server1 to the RAS and IAS Servers group.

D. In the eu.contoso.com domain, add Server1 to the Windows Authorization Access group.

Answer: CSection: Configure Network Policy Server (NPS)

Explanation/Reference:Servidores NPS deve ser registrado no Active Directory para que eles tenham permissão para ler apropriedades de discagem das contas de usuário durante o processo de autorização. Registrando um servidorNPS acrescenta que o servidor RAS e IAS Servers grupo no Active Directory.

Reference:http://technet.microsoft.com/en-us/library/cc770442.aspx

QUESTION 109A rede contém uma Network Policy Server (NPS) nomeado Server1. Você precisa configurar uma diretiva derede para uma VLAN. Quais atributos RADIUS que você deve adicionar?

A. ·Login-LAT-Service·Login-LAT-Node·Login-LAT-Group·NAS-Identifier

B. ·Tunnel-Assignment-ID·Tunnel-Preference·Tunnel-Client-Auth-ID·NAS-Port-Id

C. ·Tunnel-Client-Endpt·Tunnel-Server-Endpt·NAS-Port-Type·Tunnel-Password

D. ·Tunnel-Medium-Type·Tunnel-Pvt-Group-ID·Tunnel-Type·Tunnel-Tag

Answer: DSection: Configure Network Policy Server (NPS)

Explanation/Reference:

Page 102: M1   70-642 v2011-03-11q  -Portugues Brasil

For the answer to this question, see Step 6 below:

To configure a network policy for VLANs 1. No servidor NPS, clique em Iniciar, clique em Ferramentas Administrativas e, em seguida, clique em

Network Policy Server. O NPS console é aberto.2. Dê um duplo clique em Políticas, clique em Diretivas de Rede e, em seguida, no painel de detalhes, clique

duas vezes na diretiva que você deseja configurar.3. Na política caixa de diálogo Propriedades, clique na guia Configurações.4. Na política de Propriedades, em Configurações, no Atributos RADIUS, assegurar que o padrão é

selecionado.5. No painel de detalhes, nos atributos, o atributo Service-Type é configurado com um valor padrão de

emoldurada. Por padrão, para as políticas com métodos de acesso de VPN e dial-up, o atributo Framed-Protocol é configurado com um valor de PPP. Para especificar a conexão adicional atributos necessáriospara VLANs, clique em Adicionar. O padrão RADIUS Adicionar caixa de diálogo Attribute abre.

6. Em Add Standard atributo RADIUS, em Atributos, role a página e adicionar os seguintes atributos:Tunnel-Type-Médio. Selecione um valor adequado para as seleções feitas anteriormente para a política.Por exemplo, se a política de rede que você está configurando é uma política sem fio, selecione Valor: 802(Inclui todos os 802 meios de comunicação mais Ethernet formato canônico).Tunnel-Pvt-Group-ID. Digite o número inteiro que representa o número da VLAN a que os membros dogrupo serão atribuídas.Tunnel-Type. Selecione LANs virtuais (VLAN).

7. Em Add Standard atributo RADIUS, clique em Fechar.8.Se o servidor de acesso à rede (NAS) requer o uso do atributo Tunnel-Tag, use as seguintes etapas paraadicionar o atributo Tunnel-Tag com a política de rede. Se a documentação do NAS não menciona esseatributo, não adicioná-lo à política. Adicione os atributos da seguinte forma:

Na política de Propriedades, em Configurações, no Atributos RADIUS, clique fornecedor específico.No painel de detalhes, clique em Adicionar. A caixa de diálogo Adicionar Fornecedor atributo específico éaberto.Em Atributos, role para baixo e selecione Tunnel-Tag, em seguida, clique em Adicionar. O atributo de caixade diálogo Informações é aberta.No valor do atributo, digite o valor que você obtido a documentação do hardware.

Reference:http://technet.microsoft.com/en-us/library/cc772124(WS.10).aspx

QUESTION 110A rede contém duas florestas do Active Directory chamado contoso.com e fabrikam.com. Você tem umautônomo Network Policy Server (NPS) chamado NPS1. Você tem um servidor VPN chamado VPN1. VPN1 éconfigurado como um cliente RADIUS para NPS1. Você precisa assegurar que os utilizadores de ambas asflorestas podem estabelecer conexões VPN usando suas contas de domínio próprio. O que você deve fazer?

A. Em NPS1, configurar grupos de servidores de remediação.

B. Em NPS1, configurar políticas de solicitação de conexão.

C. Em VPN1, modificar a ordem de pesquisa de sufixo DNS.

D. Em VPN1, modifique os controles de ligação IKEv2 Cliente.

Answer: BSection: Configure Network Policy Server (NPS)

Explanation/Reference:Network Policy Server (NPS) permite-lhe criar e aplicar políticas de toda a organização da rede de acesso paraa saúde do cliente, pedido de ligação de autenticação, autorização e solicitação de conexão.

Servidor RADIUS. O NPS executa autenticação de conexão centralizada, autorização e contabilidade paraswitch, wireless autenticação e acesso remoto dial-up e conexões VPN, assim como para conexões comcomputadores que executam o Terminal Services Gateway (TS Gateway). Quando você usa o NPS como um

Page 103: M1   70-642 v2011-03-11q  -Portugues Brasil

servidor RADIUS, você pode configurar servidores de rede de acesso, tais como pontos de acesso sem fio eservidores VPN, como clientes RADIUS no NPS. Você também pode configurar diretivas de rede que o NPSusa para autorizar solicitações de conexão. Você pode configurar o RADIUS para que os registros contábeisNPS informações em arquivos de log no disco rígido local ou em um Microsoft ® SQL Server ™ banco dedados.

References:http://technet.microsoft.com/en-us/library/cc733085(WS.10).aspx

QUESTION 111A rede contém uma Network Policy Server (NPS) chamado NPS1 e um servidor de acesso à rede chamadoNAS1. NAS1 está configurado para usar NPS1 para autenticação e contabilidade. Um firewall separa NPS1 eNAS1. Você precisa assegurar que NAS1 consegue enviar mensagens de autenticação e contabilidade paraNPS1. Quais são as portas que você deve permitir através do firewall?

A. TCP ports 80, 443, 389 and 1645

B. TCP ports 88, 135, 139 and 1813

C. UDP ports 53, 67, 68 and 69

D. UDP ports 1812, 1813, 1645 and 1646

Answer: DSection: Configure Network Policy Server (NPS)

Explanation/Reference:NPS Configurar informações da porta UDPPor padrão, o NPS escuta para o tráfego RADIUS nas portas 1812, 1813, 1645 e 1646 para ambos protocoloInternet versão 6 (IPv6) e endereços IPv4 para todos os adaptadores de rede instalados.

Reference:http://technet.microsoft.com/en-us/library/cc731277.aspx

QUESTION 112A rede contém uma Network Policy Server (NPS) chamado NPS1. NPS1 está configurado para bloqueio deconta de acesso remoto. Um usuário chamado User1 domínio foi bloqueado por NPS1. Você precisadesbloquear a conta do usuário no NPS1 User1. O que você deve usar?

A. the Netsh tool

B. the Network Policy Server console

C. the Registry Editor

D. the Routing and Remote Access console

Answer: CSection: Configure Network Policy Server (NPS)

Explanation/Reference:Para redefinir manualmente uma conta de usuário que tenha sido bloqueado antes do contador detentativas é automaticamente reajustado:

Excluir a seguinte entrada do Registro que corresponde ao nome da conta do usuário:HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ S ervices \ RemoteAccess \ Parameters \AccountLockout nome de domínio: \ nome de usuário

Quando a contagem de bloqueio de uma conta de usuário é redefinida para 0 devido ou a autenticação de um

Page 104: M1   70-642 v2011-03-11q  -Portugues Brasil

sucesso ou uma reposição automática, a subchave do Registro para a conta de usuário é excluída.

Reference:http://technet.microsoft.com/en-us/library/dd197529(WS.10).aspx

QUESTION 113Sua rede inclui um servidor que executa o Windows Server 2008 R2. Você precisa habilitar enumeraçãobaseada em acesso (ABE) em uma pasta compartilhada. Que console você deve usar?

A. Disk Management

B. File Server Resource Manager

C. Share and Storage Management

D. Storage Explorer

Answer: CSection: Manage file server resources

Explanation/Reference:Para configurar o ABE no Windows Server 2008, siga este procedimento:Abra o "compartilhamento e gerenciamento de armazenamento" MMC e Provisão de uma nova ação.

2. Siga todos os passos para criar um compartilhamento e quando estiver na janela Configurações de SMB,que é mostrada abaixo, clique no botão Avançado.

Page 105: M1   70-642 v2011-03-11q  -Portugues Brasil

3. Na janela Advanced você é capaz de ativar ou desativar ABE, por padrão é ativado.

Page 106: M1   70-642 v2011-03-11q  -Portugues Brasil

Você não precisa fazer nada para habilitar ABE em você partes. ABE também é ativado se você criar ocompartilhamento através da pasta diretamente pelo botão direito do mouse sobre a pasta e selecioneCompartilhar. No entanto, se você criar um compartilhamento através do prompt de comando usando o "netshare" comando não será ativado por padrão.

Você sempre pode ativar / desativar o ABE depois de criado o compartilhamento usando o "compartilhamentoe gerenciamento de armazenamento" MMC basta clicar sobre uma parte e aperte o botão avançado. Até agoraeu não encontrei nenhuma ferramenta de linha de cmd para habilitar ou desabilitar ABE.

Reference:http://blogs.technet.com/b/aralves/archive/2007/09/20/windows-server-2008-access-based-enumeration.aspx

QUESTION 114Sua rede inclui um servidor que executa o Windows Server 2008 R2. Você tem uma pasta compartilhadachamada de dados que está localizado na unidade C. As permissões para a pasta de dados são configuradoscomo mostrado na tabela a seguir.

Page 107: M1   70-642 v2011-03-11q  -Portugues Brasil

Um usuário chamado User1 é um membro do Grupo1 e Grupo3. User1 relatos de que ela não pode fazerupload de arquivos para o compartilhamento. Você precisa assegurar que o User1 pode fazer upload dearquivos para C: \ Arquivos de Dados. A solução deve minimizar o número de permissões atribuídas a todosos usuários. O que você deve fazer?

A. Adicionar User1 para Grupo2.

B. Remover User1 de Grupo1.

C. Atribuir a permissão de compartilhamento Mudar para Grupo1.

D. Atribuir a permissão de compartilhamento Mudar para Grupo3.

Answer: ASection: Manage file server resources

Explanation/Reference:É como Cachinhos Dourados. Grupo 1 concede permissões muito poucos, e Grupo 3 concede permissõesdemais. O Grupo 2 é simplesmente perfeito.

QUESTION 115A rede contém um domínio do Active Directory. O domínio contém um servidor membro que executa oWindows Server 2008 R2. Você tem uma pasta com o nome de dados que está localizado na unidade C. Apasta tem as permissões NTFS padrão configurado. Um suporte técnico partes C: \ Dados usando oAssistente de Compartilhamento de arquivos e especifica as configurações padrão.Os usuários relatam que não conseguem acessar a pasta compartilhada. Você precisa assegurar que todos osusuários do domínio podem acessar o compartilhamento. O que você deve fazer?

A. Habilitar enumeração baseada em acesso (ABE) sobre o compartilhamento.

B. Atribuir a permissão de leitura de NTFS para o grupo Usuários do Domínio.

C. A partir de Rede e Compartilhamento Center, ativar o compartilhamento de pasta pública.

D. A partir do File Sharing Wizard, configurar o nível de permissão de leitura para o grupo Usuários doDomínio.

Answer: DSection: Manage file server resources

Explanation/Reference:Se o técnico de suporte não é um administrador, ele ou ela provavelmente não tem o direito de compartilhar apasta, ou para conceder permissões de compartilhamento para todos os users.As Administrador, vocêprecisará re-executar o arquivo do assistente de compartilhamento para permitir Leia o acesso para todos. Ouvocê pode atualizar manualmente as configurações através das propriedades da pasta na abaCompartilhamento.

Reference:http://technet.microsoft.com/en-us/library/cc754178.aspx

QUESTION 116A rede contém um domínio do Active Directory chamado contoso.com. Todos os servidores rodam o WindowsServer 2008 R2. Todos os computadores clientes executam o Windows 7. Você descobre que os usuáriospodem usar Encrypting File System (EFS), quando os cartões inteligentes em seus computadores sãoremovidos. Você precisa impedir que os usuários acessem arquivos criptografados EFS, quando seus cartõesinteligentes são removidos. Entre as propriedades EFS, clique em Exigir um cartão inteligente para o EFS. Oque você deve fazer a seguir?

Page 108: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Defina a criptografia de curva elíptica para Permitir.

B. Defina a criptografia de curva elíptica exigir.

C. Desabilite a opção Permitir que a delegação de credenciais configuração salva.

D. Desative o cache Criar chave de usuário com capacidade de opção do smart card.

Answer: DSection: Configure a file server

Explanation/Reference:Encrypting File System (EFS ) é uma ferramenta poderosa para criptografar arquivos e pastas emcomputadores cliente e servidores de arquivos remotos. Ele permite aos usuários proteger seus dados contraacesso não autorizado de outros usuários ou invasores externos. EFS prevê nível de usuário criptografia dearquivos e pastas.

Você pode usar o GPMC ou o Local Group Policy Editor (secpol.msc) para configurar as seguintes opçõesEFS. Para exibir ou alterar essas opções, expanda o nó Diretivas de chave pública, clique com o botão direitoEncrypting File System e, em seguida, clique em Propriedades.

Na guia Geral, você pode configurar as opções gerais e opções de certificado. As seguintes opções geraisestão disponíveis:Option Notes Default

Criar chave de usuário emcache capazes de cartãointeligente

Se ativado, a primeira vez que um cartão inteligente é necessário para EFS durantea sessão de um usuário, uma versão em cache das chaves necessária é feita, comodescrito anteriormente neste tópico.Se desativado, um cartão inteligente deve ser inserido sempre criptografar oudescriptografar um arquivo protegido com um certificado do cartão inteligente.

Enabled

Reference:http://technet.microsoft.com/en-us/library/cc749610(WS.10).aspx

QUESTION 117Sua rede inclui um servidor chamado Server1. Server1 é configurado como um servidor BranchCache. Acache está localizada em D: \ BranchCache. Você precisa remover todos os arquivos existentes e hashes docache. Que comando você deveria executar?

A. hashgen.exe d d:\branchcache

B. net.exe stop PeerDistSvc & net.exe start PeerDistSvc

C. netsh.exe branchcache flush

D. rd.exe d:\branchcache /s /q

Answer: CSection: Configure a file server

Explanation/Reference:Comandos Netsh para BranchCache no Windows Server 2 008 R2Esta seção contém os seguintes comandos.

netsh branchcache exportkey flush importkey reset set cachesize set key

Page 109: M1   70-642 v2011-03-11q  -Portugues Brasil

set localcache set publicationcache set publicationcachesize set service show hostedcache show localcache show publicationcache show status smb set latency show latency

BranchCache commandsAs entradas a seguir fornecem detalhes de cada comando....resplendorApaga o conteúdo do cache BranchCache local.

Reference:http://technet.microsoft.com/en-us/library/dd979561(WS.10).aspx

QUESTION 118Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 estálocalizado em uma filial. Você vê a configuração BranchCache de Server1, como mostrado na exposição.(Clique no botão Exposição).

Você precisa assegurar que os computadores cliente na filial recuperar os arquivos em cache de Server1 só.O que deve fazer no servidor1?

Exhibit:

Page 110: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Install the BranchCache for Network Files role service.

B. Install the Services for Network File System role service.

C. Run netsh.exe branchcache set service mode=DISTRIBUTED.

D. Run netsh.exe branchcache set service mode=HOSTEDSERVER.

Answer: DSection: Configure a file server

Explanation/Reference:A coisa chave para procurar no Salão é o "Modo de Serviço", como mostrado abaixo.

Page 111: M1   70-642 v2011-03-11q  -Portugues Brasil

Netsh Commands for BranchCache in Windows Server 20 08 R2 This section contains the following commands.

netsh branchcache exportkey flush importkey reset set cachesize set key set localcache set publicationcache set publicationcachesize set service show hostedcache show localcache show publicationcache show status smb set latency show latency

BranchCache commandsAs entradas a seguir fornecem detalhes de cada comando....

conjunto de serviçosConfigura o serviço BranchCache. Quando você executar este comando, BranchCache também configura o

Page 112: M1   70-642 v2011-03-11q  -Portugues Brasil

firewall no computador local para o modo de operação selecionado.

Syntaxset service [ mode= ] { DISABLED | LOCAL | DISTRIBUTED | HOSTEDSERVER |HOSTEDCLIENT } [ [ location= ] HostName ] [ [ clientauthentication= ] { DOMAIN |NONE } ] [ [ serveonbattery= ] { TRUE | FALSE } ]

Parametersmode Obrigatório. Configura o serviço BranchCache para operar em um dos seguintes modos.

DEFICIENTES desativa o serviço BranchCache.LOCAL usa o cache no computador local.Distribuída permite distribuídos modo de cache, permitindo que computadores cliente autorizado emescritórios para fazer o download e republicar o conteúdo.HostedServer configura o computador local como um servidor hospedado cache (arquivos em cachelocalmente).HOSTEDCLIENT configura o computador local como um cliente hospedado cache (arquivos em cacheusando algum outro lugar).

Reference:http://technet.microsoft.com/en-us/library/dd979561(WS.10).aspx

QUESTION 119A rede contém os servidores mostrados na tabela a seguir.

Office1 Office2 e se conectam umas às outras por meio de um link WAN. Usuários em Office2 freqüentementeacessar o mesmo conjunto de arquivos armazenados em Data1. Você precisa reduzir a quantidade de tráfegode transferência de arquivos através do link WAN. O que você deve acrescentar a Server1?

A. o Background Intelligent Transfer Service (BITS) recurso

B. o recurso BranchCache

C. o BranchCache para a rede de serviço de função de arquivos

D. o serviço Distributed File System papel (DFS)

Answer: CSection: Configure a file server

Explanation/Reference:Key BranchCache design pointsEnquanto você cria sua solução BranchCache, é útil lembrar os seguintes pontos principais:

BranchCache pode diminuir o tráfego de rede de área ampla entre computadores que estão executando oWindows Server 2008 R2 e os computadores que estão executando o Windows 7.BranchCache tem dois modos de operação, modo de cache distribuído e apresentado o modo de cache.Quando o cache de conteúdo em uma filial é distribuída entre os computadores cliente, BranchCache estásendo executado no modo de cache distribuído. Quando o cache de conteúdo em uma filial estáhospedado em um computador servidor, BranchCache está sendo executado no modo de cachehospedado.BranchCache é instalado por padrão em computadores cliente executando o Windows 7 Enterprise e

Page 113: M1   70-642 v2011-03-11q  -Portugues Brasil

Windows 7 Ultimate, no entanto você deve habilitar o BranchCache e criar exceções de firewall parapermitir o tráfego BranchCache entre computadores cliente.BranchCache suporta a otimização de downloads durante fim-de-final transportes seguros, como oHypertext Transfer Protocol Secure (HTTPS) e de segurança do Internet Protocol (IPsec).Para aplicação de cache e conteúdo do servidor Web que é enviada para as filiais mais Hypertext TransferProtocol (HTTP), você deve instalar o recurso BranchCache no servidor de aplicativos ou servidor da Webcujo conteúdo que você deseja armazenar em cache em filiais.Para armazenar em cache de arquivos do servidor de conteúdo que é enviado para as filiais usando oprotocolo Server Message Block (SMB), o BranchCache para a rede de serviço de função de arquivos dafunção de servidor de arquivos no Windows Server 2008 R2 deve estar instalado e habilitado.

Nota: SMB (Server Message Block ou, também conhecido como Common Internet File System (CIFS)) operacomo um protocolo de rede de camada de aplicação usado principalmente para fornecer acessocompartilhado a arquivos, impressoras, portas seriais, e diversas comunicações entre os nós de uma rede .Isso significa o compartilhamento de arquivos através da rede.

BranchCache podem não funcionar corretamente quando usado em combinação com um acelerador deWAN baseada em hardware, porque aceleradores WAN pode alterar os campos e as mensagens que sãonecessárias para a operação BranchCache. Quando você implanta um acelerador de WAN comBranchCache, BranchCache pode funcionar para alguns protocolos, mas não para outros protocolos. Porexemplo, alguns aceleradores de WAN não pode processar Server Message Block (SMB) 2.1, mas podeprocessar HTTP e HTTPS. Reveja a documentação do acelerador de WAN para obter mais informações.BranchCache é projetado para impedir o acesso não autorizado ao conteúdo. Antes da transferência entreos pares ou entre clientes e servidor de cache hospedado, o conteúdo é criptografado por BranchCache.Conteúdo só pode ser decifrada usando os identificadores fornecidos pelo servidor de conteúdo noescritório principal. O servidor de conteúdo fornece identificadores apenas para clientes autenticados, quesão membros do mesmo domínio que o servidor de conteúdo.Modo de cache distribuído é mais adequada para escritórios de pequeno porte que não contém umservidor local para o uso como um servidor hospedado cache. Modo de cache distribuído permite que vocêimplantar BranchCache com implementações de hardware mínima nas filiais. No entanto, se a filial contéminfra-estrutura adicional, como um ou mais servidores que estão executando as demais cargas, aimplantação BranchCache hospedado no modo de cache pode ser benéfico para as seguintes razões:

Maior disponibilidade de cache. Hospedado modo de c ache aumenta a eficiência do cache, pois o conteúdo está disponível mesmo se o cliente quesolicitou originalmente em cache e os dados estão offline. Porque o servidorhospedado cache está sempre disponível, mais conteúdo é armazenado emcache, proporcionando uma maior economia de largura de banda WAN e eficiênciaBranchCache é melhorada.

Centralizado de cache para as filiais de várias sub -rede. Modo de cachedistribuído opera em uma única sub-rede. Em uma filial de várias sub-rede que éconfigurado para o modo de cache distribuído, um arquivo baixado para uma sub-rede não pode ser compartilhada com os computadores cliente em outras sub-redes. Devido a isso, os clientes em outras sub-redes, incapaz de descobrir que oarquivo já foi baixado, pegue o arquivo do servidor principal escritório de conteúdo,com largura de banda WAN no processo. Quando você implanta o modo de cachehospedado, no entanto, este não é o caso - todos os clientes em uma filial váriassub-redes podem acessar um único cache, que é armazenado no servidorhospedado cache, mesmo se os clientes estão em sub-redes diferentes. Se vocêtem uma filial várias sub-redes com menos de 100 usuários, portanto, usandomodo de cache hospedado é recomendado.

Você pode usar as seguintes orientações para determinar o modo em que você deseja implantarBranchCache:

Para uma filial que contém menos de 100 usuários e não tem nenhum servidor local, use o modo de cachedistribuído.Para uma filial (ou sub-sub-rede única ou múltipla) que contém menos de 100 usuários e também contém

Page 114: M1   70-642 v2011-03-11q  -Portugues Brasil

um servidor local que você pode usar como um servidor hospedado cache, use hospedado modo decache.Para uma filial de várias sub-rede que contém mais de 100 usuários, mas menos de 100 usuários por sub-rede, use o modo de cache distribuído.

Reference:http://technet.microsoft.com/en-us/library/ee307962(WS.10).aspx

QUESTION 120Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 estálocalizado em uma filial. Você descobre que os usuários não podem obter os documentos em cache deServer1. A configuração BranchCache no Server1 é mostrada na exposição. (Clique no botão Exposição).

Você precisa assegurar que Server1 hospeda conteúdo em cache para computadores cliente na filial. O quevocê deve fazer?

Exhibit:

A. Habilitar regras de firewall Peer Discovery.

B. Defina o Tipo de inicialização do serviço BranchCache para Automático e inicie o serviço.

C. No prompt de comando, execute netsh.exe branchcache set service mode=DISTRIBUTED.

D. No prompt de comando, execute netsh.exe branchcache set service mode=HOSTEDCLIENT.

Answer: BSection: Configure a file server

Explanation/Reference:

Page 115: M1   70-642 v2011-03-11q  -Portugues Brasil

The key thing to look for in this Exhibit is the "Current Status," as shown below.

O BranchCache tipo de inicialização do serviço é automático, o que significa que o serviço BranchCachecomeça quando o computador é reiniciado. É recomendado que você mantenha o valor de tipo de inicializaçãodefinido como automático.

Desde que o serviço não está funcionando, a coisa apropriada a fazer seria verificar se o serviço está definidopara iniciar automaticamente.

Reference:http://technet.microsoft.com/en-us/library/ff710507(WS.10).aspx

QUESTION 121A rede contém um único domínio contoso.com Active Directory chamado. O domínio contém dois servidoresnomeados servidor1 e servidor2.

Servidor1 e servidor2 são servidores de namespace para o namespace \ \ contoso.com \ DFS1.

Você precisa garantir que somente usuários conectar-se ao \ \ namespace contoso.com \ DFS1 no servidor1servidor2 caso não está disponível.

Como você deve configurar o namespace \ \ contoso.com \ DFS1?

A. Entre as propriedades do namespace \ \ contoso.com \ DFS1, modificar as configurações de referências.

B. Entre as propriedades do namespace \ \ contoso.com \ DFS1, modificar as configurações avançadas.

C. Entre as propriedades do \ \ Server1 \ DFS1 entrada servidores namespace, modificar as configuraçõesavançadas.

Page 116: M1   70-642 v2011-03-11q  -Portugues Brasil

D. Entre as propriedades do \ \ \ server2 DFS1 entrada servidores namespace, modificar as configuraçõesavançadas.

Answer: DSection: Configure Distributed File System (DFS)

Explanation/Reference:Set Target Priority to Override Referral Ordering Uma referência é uma lista ordenada de metas que um computador cliente recebe de um controlador dedomínio ou servidor de espaço quando o usuário acessa uma raiz namespace ou pasta com destinos nonamespace. Cada destino em uma referência é ordenada de acordo com o método de ordenação para onamespace raiz ou pasta. Para refinar a forma como os destinos são ordenados, você pode definir a prioridadesobre os objectivos individuais. Por exemplo, você pode especificar que o alvo é o primeiro entre todos osalvos, último entre todos os alvos, ou o primeiro (ou último) entre todas as metas de custo igua

To set target priority on a root target for a domai n-based namespace 1. Clique em Iniciar, aponte para Ferramentas Administrativas e, em seguida, clique em Gerenciamento DFS.2. Na árvore da consola, no nó Namespaces, clique no namespace baseado em domínio para os destinos deraiz que você deseja configurar a prioridade.3. No painel de detalhes, na guia Servidores de Domínio, clique com o destino de raiz com a prioridade quevocê deseja alterar e, em seguida, clique em Propriedades.4. Na guia Avançado, clique em Substituir remessa de encomenda, e então clique na prioridade desejada.

O primeiro entre todos os alvos Especifica que os usuários devem sempre ser submetidas a esse destinose o destino está disponível.Último entre todos os alvos Especifica que os usuários nunca devem ser encaminhados para este destino amenos que todos os outros destinos estão indisponíveis.Em primeiro lugar entre os destinos de custo igual Especifica que os usuários devem ser submetidas aesse destino antes de outras metas de custo igual (o que normalmente significa outros destinos no mesmosite).Última Especifica os alvos de custo igual que os usuários nunca devem ser encaminhados para estedestino, se houver outras metas de custo igual disponíveis (o que normalmente significa outros destinos nomesmo site).

Page 117: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://technet.microsoft.com/en-us/library/cc770290.aspx

QUESTION 122A rede contém um namespace baseado em domínio chamado DFS1.

DFS1 tem modo Windows Server 2008 habilitado. Você precisa assegurar que somente os arquivos e pastasem DFS1 que os usuários tenham permissões de acesso são exibidos. O que você deve fazer?

A. Referências Desativar.

B. Modificar o sistema de lista de controle de acesso.

C. Habilitar enumeração baseada em acesso (ABE).

D. Modificar a lista de controle de acesso.

Answer: CSection: Configure Distributed File System (DFS)

Page 118: M1   70-642 v2011-03-11q  -Portugues Brasil

Explanation/Reference:Access-based Enumeration Enumeração baseada em acesso permite que os usuários de servidores de arquivos baseado no WindowsServer para listar apenas os arquivos e pastas para que tenham acesso ao conteúdo de navegação noservidor de arquivos. Isso elimina a confusão do usuário que podem ser causados quando os usuários seconectar a um servidor de arquivos e encontrar um grande número de arquivos e pastas que não podemacessar.

Reference:http://technet.microsoft.com/en-us/library/cc784710(WS.10).aspx

QUESTION 123Sua empresa possui uma sede e uma filial. A rede contém dois servidores nomeados servidor1 e servidor2que executam o Windows Server 2008 R2.

Server1 está localizado no escritório central. Server2 está localizado na filial. Você tem um namespacebaseado em domínio com o nome \ contoso.com \ \ DFS1. Server1 é configurado como o servidor denamespace \ \ contoso.com \ DFS1. \ \ contoso.com \ DFS1 tem uma pasta chamada Pasta1.

As metas da pasta para Folder1 são \ \ Server1 \ Pasta1 e \ \ servidor2 \ Pasta1. Usuários no relatório sedeque eles vêem um conteúdo diferente em Folder1 que os usuários na filial.

Você precisa se certificar que o conteúdo Folder1 é idêntico para todos os usuários. O que você deve fazer?

A. Criar um novo grupo de replicação.

B. Configure servidor2 como um servidor de namespace.

C. De Server2, execute domínio cache Dfsutil.exe.

D. De Server2, execute forcesync raiz Dfsutil.exe \ \ contoso.com \ DFS1.

Answer: ASection: Configure Distributed File System (DFS)

Explanation/Reference:Replicate a Folder in the Namespace Using DFS Repli cationUma vez que você criar duas pastas (ou mais) metas em um namespace baseado em domínio, os usuáriospodem ser direcionado para qualquer uma das metas da pasta. Você precisa se certificar que o conteúdo daspastas são mantidas sincronizadas.

No Windows Server 2008, você pode usar a Replicação DFS em ambos os espaços autônomos e baseadosem domínio.

To enable DFS Replication on the a folder1. Na árvore da consola da DFS snap-in Gestão, botão direito do mouse na pasta Ferramentas e, em seguida,clique em Replicar Pasta.2. Siga os passos na pasta Replicar Wizard e fornecer as informações solicitadas.After you finish the previous procedure, navigate to the Replication node in the console tree. Notice that a newreplication group has been created, as shown in the following figure.

Page 119: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://technet.microsoft.com/en-us/library/cc732863(WS.10).aspx

QUESTION 124A rede contém um sistema de arquivos distribuídos pasta de destino (DFS) nomeado Folder1 que contém 100GB de dados. Você pretende criar uma réplica DFS nova Folder1 em um servidor chamado Server2. Vocêprecisa preparar previamente os dados em Folder1 no Server2. A solução deve garantir que a quantidade detráfego inicial DFS replicação é minimizada. Que ferramenta devo usar para definir previamente o Folder1dados?

A. Dfscmd

B. Dfsrmig

C. Dfsutil

D. Wbadmin

Answer: DSection: (none)

Explanation/Reference:Os métodos de prestaging dados para DFS incluem:

Source Target to be prestaged Method

Windows Server 2008 Windows Server 2008 Windows Server Backup

Windows Server 2003 R2 Windows Server 2008 Windows NT Backup - Restore utility

A ferramenta para administrar o Windows Server Backup é wbadmin .

Reference:http://social.technet.microsoft.com/Forums/en/winserverfiles/thread/dca6dcd7-bde5-4f87-ab3d-668139ae9b3c

QUESTION 125A rede contém um domínio de sistema de arquivos distribuídos (DFS) namespace chamado \ contoso.com \ \DFS1. Você tem dois servidores nomeados servidor1 e servidor2 que estão configurados como servidores denamespace \ \ contoso.com \ DFS1.

É necessário verificar que o namespace DFS replica com sucesso entre servidor1 e servidor2. Que ferramentadevo usar?

A. Dfscmd

B. Dfsdiag

C. Dfsrdiag

Page 120: M1   70-642 v2011-03-11q  -Portugues Brasil

D. Dfsutil

Answer: BSection: Configure Distributed File System (DFS)

Explanation/Reference: Managing DFS from a Command PromptPara gerenciar sistema de arquivos distribuídos a partir de um prompt de comando você pode usar oscomandos listados na tabela a seguir, ou escrever scripts que usam o Windows Management Instrumentation(WMI).

Command Description

DfsUtil Manages DFS namespaces, server and client computers.

DfsCmd Configures DFS folders and folder targets in a DFS namespace.

DfsDiag Performs diagnostics tests of DFS Namespaces.

DfsrAdmin Manages DFS Replication replicated folders.

DfsrDiag Performs diagnostic tests of DFS Replication.

The command used to perform diagnostic tests is DfsDiag .

Reference:http://technet.microsoft.com/en-us/library/cc732006(WS.10).aspx

QUESTION 126Sua rede inclui um servidor que executa o Windows Server 2008 R2. Windows BitLocker Drive Encryption(BitLocker) está habilitado para todas as unidades. Você precisa realizar uma recuperação bare metal doservidor. O que você deve fazer primeiro?

A. A partir do BIOS, desabilitar o Trusted Platform Module.

B. A partir do BIOS, o processador desabilitar o recurso de execução n º.

C. Inicie o computador no Modo de Segurança.

D. Inicie o computador a partir do Windows Server 2008 R2 mídia de instalação.

Answer: DSection: Configure backup and restore

Explanation/Reference:São os backups de volumes que são protegidos pelo B itLocker criptografadas?

Não. Os backups de volumes que são protegidos pelo BitLocker não são criptografadas. Backup lê osblocos de dados do VSS Shadow criados no volume que é um texto claro. Daí backups não sãocriptografadas.Para proteger os dados de backup no caso de sistema ou de destino do backup ser roubado ou perdido, odestino do backup, se for um disco, pode ser protegido usando a proteção do BitLocker. Então, se vocêestiver restaurando o sistema a partir da recuperação pós Backup (Bare Metal Recovery), os volumes queforam BitLocked quando o backup foi feito, não seria BitLocked. Daí você precisaria BitLock os volumesnovamente.

Se o volume da fonte (s) ou destino do backup é Bit Locked, eu preciso fazer todos os passosadicionais durante a Restauração do Sistema (Bare M etal Recovery) ou na linha de recuperação?

Para qualquer tipo de Recuperação de garantir que o destino do backup se BitLocked está desbloqueado.Se a recuperação é uma recuperação no nível de arquivo (File Recovery, recuperação de APP, o Sistemade Recuperação do Estado) a meta de recuperação muito precisa ser desbloqueado se for BitLocked. Noentanto desbloquear um bloqueado BitLocked de recuperação de destino não é necessário se a

Page 121: M1   70-642 v2011-03-11q  -Portugues Brasil

recuperação é uma recuperação no nível de volume (volume de recuperação, System Recovery(Recuperação Bare Metal))

Reference:http://blogs.technet.com/b/filecab/archive/2008/04/29/complete-pc-backup-vista-and-vista-sp1-windows-server-backup-longhorn-server-and-bitlocker-faq.aspx

QUESTION 127A rede contém dois servidores nomeados servidor1 e servidor2. Server1 executa o Windows Server 2008 R2.Server2 executa o Windows Server 2008. Você precisa se certificar que você pode iniciar um backup completodo servidor de Server2 de Server1. O que você deve fazer?

A. Instalar o Backup do Windows Server em Server2.

B. Upgrade servidor2 para o Windows Server 2008 R2.

C. Adicionar uma exceção ao Firewall do Windows no Server2.

D. Dê sua conta de usuário ao grupo Operadores de Backup no servidor2.

Answer: BSection: Configure backup and restore

Explanation/Reference:Observe as capacidades do Windows Server Backup vs Server 2008 versões gráfico abaixo:

Backup criado como Windows Server2008:

Volume de backupcriados com oWindows Server2008 R2

Arquivo de backup dapasta / criados com oWindows Server 2008R2

Bare metal recoverybackup created withWindows Server 2008

Perform a file/folder recovery for acomputer running WindowsServer 2008

Supported Not supported Not supported Supported

Perform a volume recovery for acomputer running WindowsServer 2008

Supported Not supported Not supported Supported

Perform a bare metal recovery fora computer running WindowsServer 2008

Supported Not supported Not supported Supported

Perform a system state recoveryfor a computer running WindowsServer 2008

Supported Not supported Not supported Supported

Manage backups with the Wbadmin command on acomputer running WindowsServer 2008

Supported Not supported Not supported Supported

Manage backups with theWindows Server Backup MMCsnap-in in Windows Server 2008

Supported Not supported Not supported Supported

Manage backups with theWindows PowerShell cmdlets inWindows Server 2008

Supported Not supported Not supported Supported

Perform remote backups orrecoveries using the Connect ToAnother Computer option inWindows Server 2008 R2

Not supported Supported Supported Not supported

Execute um arquivo derecuperação / pasta para umcomputador com Windows Server2008 R2

Supported Supported Supported Supported

Page 122: M1   70-642 v2011-03-11q  -Portugues Brasil

Execute a recuperação de umvolume para um computador comWindows Server 2008 R2

Supported Supported Supported Supported

Executar uma recuperação baremetal para um computadorexecutando o Windows Server2008 R2

Not supported Supported Supported Not supported

Executar uma recuperação doestado do sistema para umcomputador executando oWindows Server 2008 R2

Not supported Supported Supported Not supported

Gerenciar backups com ocomando wbadmin para umcomputador executando oWindows Server 2008 R2

Supported Supported Supported Supported

Gerenciar backups com ainterface de usuário do WindowsServer Backup em WindowsServer 2008 R2

Supported Supported Supported Supported

Gerenciar backups com oscmdlets do Windows PowerShellno Windows Server 2008 R2

Supported Supported Supported Supported

Connect to Another Computer option is only available with Windows Server 2008 R2.

Reference:http://technet.microsoft.com/en-us/library/ee344835(WS.10).aspx

QUESTION 128Sua rede inclui um servidor que executa o Windows Server 2008 R2. Você precisa agendar backups doservidor. A solução deve garantir que várias versões do backup estão disponíveis. Quais são as duaspossíveis localizações de backup você deve usar? (Cada resposta correta apresenta uma solução completa.Escolha dois.)

A. disco rígido externo

B. disco rígido interno

C. optical media

D. remote shared folder

Answer: ABSection: Configure backup and restore

Explanation/Reference:Hardware e software de considerações sobre o Window s Server BackupBackup do Windows Server está disponível em todas as edições do Windows Server 2008. No entanto, oBackup do Windows Server snap-in não está disponível para a opção de instalação Server Core. Paraexecutar backups de computadores com uma instalação Server Core, você precisará usar o linha de comandoou gerenciar backups remotamente de outro computador.

Backup do Windows Server oferece suporte interno e externo discos rígidos, unidades de mídia óptica eunidades de mídia removível. Você não pode fazer backup em fita, no entanto, suporte de drivers dearmazenamento em fita ainda está incluído. Para realizar um backup agendado, como uma melhor p rática,usar um disco rígido externo que suporta USB 2.0 ou IEEE 1394.

Note-se que a opção de backup em mídia óptica não estava disponível nas versões do Windows Server 2008R2 antes, portanto, essa questão é um pouco datado. Ainda assim, a melhor prática é não usar mídias ópticas.

Page 123: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://technet.microsoft.com/en-us/library/dd979562(WS.10).aspx#BKMK_Windows_Server_Backup_overview

QUESTION 129Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Os discos no Server1são configurados como mostrado na tabela a seguir.

Você executar o Assistente de Backup Único e descobrir que a opção de backup de servidor completo estádisponível. Você precisa se certificar que você pode executar um backup completo do servidor Server1. O quevocê deve fazer?

A. Pegue disco1 offline.

B. Pegue disco2 offline.

C. Execute o cmdlet Set-WBPolicy.

D. Executar Backup do Windows Server como administrador.

Answer: BSection: Configure backup and restore

Explanation/Reference:Fazendo backup e restaurando um servidor completoExecutando um backup completo do servidor é um dos tipos os mais fáceis de realizar backups e também éum dos melhores tipos em termos de recuperação. Um backup de servidor completo inclui os seguintescomponentes:

Todos os volumes locais (discos virtuais hospedados em volumes locais não serão apoiadas se estiveremon-line)Volumes críticosEstado do sistema

Reference:Mastering Windows Server 2008 R2, by Mark Minasi, Darril Gibson, Aidan Finn, Wendy Henry, Byron Hynes,p. 795

QUESTION 130Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Você precisaráconfigurar backups agendados no Server1 para atender os seguintes requisitos:

Manter a 60 dias de backups.Minimizar o impacto do desempenho no Server1 enquanto o backup está sendo executado.

O que você deve fazer?

A. A partir do Windows PowerShell, execute o cmdlet New-WBPolicy.

B. A partir do Windows PowerShell, execute o cmdlet Set-WBVssBackupOptions.

C. Do Agendamento de Backup Wizard, clique no backup para uma opção de volume.

D. Do Agendamento de Backup Wizard, clique no backup para disco rígido que é dedicado para cópias desegurança (recomendado).

Page 124: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: DSection: Configure backup and restore

Explanation/Reference:Você só tem que lembrar isto ...

As respostas incorretas:A. O cmdlet New-WBPolicy cria uma nova política de backup vazio (objeto WBPolicy) que está em modo deedição. Você pode usar outros cmdlets para definir quais itens serão incluídos ou excluídos de apoios, quandoos backups serão executados, e onde os backups serão armazenados. Em seguida, use o cmdlet Set-WBPolicy para fazer a nova política a que será usada para backups agendados. Ou, use o cmdlet Start-WBBackup para iniciar um backup de um tempo usando as configurações na política.B. O cmdlet Set-WBVssBackupOptions define um valor que especifica se as cópias de segurança que sãocriados utilizando a política de backup (objeto WBPolicy) são Volume Shadow Copy Service backups (VSS) oucópia VSS backups completos. Opte por criar backups VSS completo se você não estiver usando qualqueroutro produto para fazer backup de aplicativos. Essa opção atualiza o histórico de backup de cada arquivo eapaga os arquivos de log do aplicativo. Opte por criar backups de cópia VSS se você estiver usando outroproduto para fazer backup de aplicativos que estão nos volumes incluídos no backup. Essa opção mantém osarquivos de log do aplicativo.C. Eu acho que vi algo sobre problemas de desempenho ao fazer backup em um volume que contém outrosdados, mas não consigo encontrar essa referência agora.

References:http://technet.microsoft.com/en-us/library/ee706684.aspxhttp://technet.microsoft.com/en-us/library/ee706670.aspx

QUESTION 131Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem oMicrosoft Exchange Server 2010 implementado. Você agendar um backup do servidor. Você descobre que oExchange Server 2010 arquivos de log de transação são eliminados durante o backup. Você precisa impedirque o Exchange Server 2010 arquivos de log de transações de ser purgado. O que você deve fazer?

A. Entre as propriedades do backup, adicione uma exclusão.

B. Entre as propriedades do backup, modificar as configurações do VSS.

C. A partir do Windows PowerShell, execute o cmdlet New-WBFileSpec.

D. A partir do Windows PowerShell, execute o cmdlet New-WBBackupTarget.

Answer: BSection: Configure backup and restore

Explanation/Reference:Para determinadas aplicações (como o Exchange), cópia de backup VSS mantém logs e VSS Full Backuptrunca os logs.

O ponto é que algumas aplicações criam arquivos de log. Por exemplo, o servidor do Exchange cria umarquivo de log de transações. Se você estiver usando apenas o Windows Server Backup para proteger osaplicativos, você pode usar qualquer opção para o backup dos dados. No entanto, se você estiver usando umaplicativo de backup de terceiros, você não deve usar VSS Full Backup porque ele vai apagar os logs ao finaldo backup. Se o aplicativo de backup de terceiros, depende de os logs para ter cópias de segurançaincrementais, levaria backups completos o tempo todo - menos de uma óptima situação ...

Então, quando você faz um backup VSS completo, você criar um backup de todos os arquivos - mas depoisdisso, o aplicativo de backup pode truncar os logs do sistema de arquivos.

Por outro lado, quando você faz uma cópia de backup VSS, todos os arquivos são copiados e que se preserve

Page 125: M1   70-642 v2011-03-11q  -Portugues Brasil

a todos os pedidos de arquivos, incluindo arquivos de log do sistema vivo. Isso significa que, você preservarinformações sobre quais arquivos onde alterado, excluído, etc, e isso não afetará a sequência de incrementale diferencial que poderia acontecer independente da cópia de segurança. Portanto, uma cópia de segurançanão pode ser usado como ponto de partida para backups incrementais / diferenciais / restaurações.Reference:http://blogs.technet.com/b/filecab/archive/2008/05/21/what-is-the-difference-between-vss-full-backup-and-vss-copy-backup-in-windows-server-2008.aspx

QUESTION 132Sua empresa tem um servidor chamado DC1 que executa o Windows Server 2008 R2. Server1 tem a funçãode servidor DHCP Server instalado.

Você acha que um computador chamado Computer1 é incapaz de obter uma configuração de IP do servidorDHCP. Você instalar o Microsoft Network Monitor 3.0 aplicação no Server1. Você habilitar modo P na configuração do aplicativo Network Monitor. Você pretende capturar apenas o tráfego do servidor DHCP conexas entre Server1 e Computador1. A configuração da interface de rede para os dois computadores é mostrado na tabela a seguir.

Você precisa construir um filtro na aplicação do Monitor de rede para capturar o tráfego DHCP entre Server1 eComputador1.

Qual filtro você deve usar?

A. IPv4.Address == 169.254.15.84 && DHCP

B. IPv4.Address == 192.168.2.1 && DHCP

C. Ethernet.Address == 0x000A5E1C7F67 && DHCP

D. Ethernet.Address == 0x001731D55EFF && DHCP

Answer: DSection: Gather network data

Explanation/Reference:DHCP é um processo de difusão de quatro etapas:1. DESCUBRA2. OFERTA3. PEDIDO4. RECONHECE

Desde que o cliente não tem endereço IP até que o processo está completo, você não pode filtrar porendereço IP e A. e B. respostas estão fora. Resposta C teria filtrar por o endereço MAC do servidor DHCP,mas que não poderia mostrar-lhe apenas o tráfego entre os servidor1 e Comptuer1.

Apenas D. iria capturar os pacotes de transmissão entre Server1 e Computer1, especificamente, apenas afiltragem de quem vai ou vem de Computer1 endereço MAC.

Reference:http://en.wikipedia.org/wiki/Dhcp

Page 126: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 133Você executar uma auditoria de segurança de um servidor nomeado CRM1. Você quer construir uma lista detodas as solicitações de DNS que são iniciadas pelo servidor. Você instalar o Microsoft Network Monitor 3.0aplicativo em CRM1. Você captura todo o tráfego local em CRM1 por 24 horas. Você salva o arquivo decaptura como data.cap. Você acha que o tamanho do arquivo é mais de 1 GB. Você precisa criar um arquivochamado DNSdata.cap a partir do arquivo de captura existente que contém apenas os dados DNSrelated. Oque você deve fazer?

A. Aplique o filtro da exposição! DNS e salvar os quadros exibidos como um arquivo DNSdata.cap.

B. Aplique o filtro de captura DNS e salvar os quadros apresentados como um arquivo DNSdata.cap.

C. Adicionar um novo alias chamado DNS para a tabela aliases e salvar o arquivo como DNSdata.cap.

D. Execute o comando nmcap.exe /inputcapture data.cap /capture DNS /file DNSdata.cap.

Answer: DSection: Gather network data

Explanation/Reference:Cool NMCap truque: usando um outro arquivo de captu ra como fonte de entradaNMCap permite que você aceite um arquivo de captura como entrada. Isso pode ser útil para limpar seusrastros antes de usá-los. O exemplo a seguir leva todo o tráfego indo para o tráfego de DNS na test.cap traço,e coloca o tráfego resultando em DNSdata.cap. nmcap.exe /inputcapture data.cap /capture DNS /file DNSdata.cap

Reference:http://blogs.technet.com/b/netmon/archive/2006/10/24/nmcap-the-easy-way-to-automate-capturing.aspx

QUESTION 134Você executar uma auditoria de segurança em um servidor chamado Server1. Você instalar o MicrosoftNetwork Monitor 3.0 aplicação no Server1. Você acha que só alguns dos quadros capturados exibir nomes dehost mnemônico na coluna Origem e Destino da coluna. Todos os outros quadros mostrar os endereços IP.Você precisa mostrar os nomes de host mnemônico, em vez de endereços IP para todos os quadros. O quevocê deve fazer?

A. Criar uma nova tela de filtro e aplique o filtro para a captura.

B. Criar uma nova captura de filtro e aplique o filtro para a captura.

C. Preencha a tabela Alias e aplicar os pseudônimos para a captura.

D. Configure o aplicativo Network Monitor para habilitar a opção Enable Conversations. Recapturar os dadospara um novo arquivo.

Answer: CSection: Gather network data

Explanation/Reference:Alias no Monitor de rede permitem a substituição do IPv4, IPv6, Ethernet e endereços exibido na janelaSumário Frame com significativos nomes definidos pelo usuário. Por exemplo, o alias "host local"pode sercriado para substituir o endereço IP do computador local. Quando o alias é aplicada, o endereço IP local ésubstituído pelo texto "host local" em todos os lugares que ele aparece na janela de resumo do quadro.

Para criar e aplicar um Alias1. Crie ou abra uma captura.2. Selecione a aba Alias .3. Clique em Novo ou clique duas vezes em uma linha vazia e digite o endereço a ser substituído eo nome

Page 127: M1   70-642 v2011-03-11q  -Portugues Brasil

pelo qual é de ser substituído. Opcionalmente, informe um comentário para o alias. O nome, endereço, ecomentar aparecer na janela de Alias .4. Clique em Aplicar na barra de ferramentas aliases para aplicar o alias (es).5. Clique em Definir como padrão na barra de ferramentas aliases para definir o alias selecionado como opadrão para todas as capturas na sessão atual.Reference:Network Monitor 3.4 Help File

QUESTION 135Você executar uma auditoria de segurança de um servidor chamado DC1. Você instalar o Microsoft NetworkMonitor 3.0 aplicativo em DC1. Você plano para capturar todo o tráfego LDAP que vem e vai a partir doservidor entre as 20:00 eNo dia seguinte 07:00 e guardá-lo para o arquivo E: \ data.cap. Você cria uma tarefa agendada. Você podeadicionar uma nova ação Iniciar um programa para a tarefa. Você precisará adicionar o nome do aplicativo eos argumentos aplicativo para a nova ação. O que você deve fazer?

A. Add nmcap.exe as the application name. Add the /networks * /capture LDAP /file e:\data.cap /stopwh en /timeafter 11hoursline as arguments.

B. Add netmon.exe as the application name. Add the /networks */capture LDAP /file e:\data.cap /stopwhe n /timeafter 11hoursline as arguments.

C. Add nmcap.exe as the application name. Add the /networks * /capture !LDAP /file e:\data.cap /stopw hen /timeafter 11hoursline as arguments.

D. Add nmconfig.exe as the application name. Add the /networks * /capture &LDAP /file e:\data.cap /stopw hen /timeafter 11hoursline as arguments.

Answer: ASection: Gather network data

Explanation/Reference:Network Monitor de linha de comando Capturar (NMCap) Sintaxe:Especificando Fontes de entrada:/ Rede rede> Adapter> [rede> Adapter> ...]Seleciona um ou mais adaptadores de rede do espaço delimitado para a captura. Os adaptadores podem serespecificadas usando seu índice, o nome parcial com asterisco (*), ou citou o nome amigável. (saiba usar /DisplayNetwork acima).Exemplo de uso: / Rede inte * 2 'Conexão Local 1 "

Capture a saída do arquivo:Arquivo / <Capture file> [: <File Tamanho Limit>]Nome do arquivo de captura de quadros para salvar. As extensões são usadas para determinar ocomportamento do NMCap.. tampa - 2 Netmon arquivo de captura. CHN - Série de Netmon dois arquivos de captura: t.cap, t (1) boné, t (2) tampa de .....<File Limit> Tamanho é opcional. Ele limita o tamanho de cada arquivo de captura gerado. Padrão único decaptura tamanho limite é de 20 MB. O limite superior do limite de tamanho do arquivo é 500 MB. O limiteinferior do limite de tamanho do arquivo depende do tamanho do quadro capturado. (Note que o tamanhomáximo de quadros Ethernet é 1500 bytes). Os arquivos são circulares, então quando o limite de tamanho éalcançado, os novos dados substitui os dados mais antigos.Exemplo de uso: / t.cap Arquivo: 50M

Iniciando, parando e eventos:

Page 128: M1   70-642 v2011-03-11q  -Portugues Brasil

/ [unidades] TimeAfter <número>Indica um período de tempo. Essa opção pode ser parte de StartWhen, / StopWhen e / TerminateWhen. Ousuário especifica as unidades de tempo. Por padrão, ele está em segundos.Exemplo de uso: / TimeAfter 20 segundo

Exemplo de uso:Este exemplo inicia a captura de todos os quadros TCP e serão salvos em um arquivo de capturatcp.cap nome. Se quiser parar a captura, pressione Ctrl + C.NMCap rede * / / captura tcp / tcp.cap Arquivo

Este exemplo inicia a captura de quadros de rede que não contêm ARPs, ICMP, NBtNs e quadros BROWSER.Se quiser parar a captura, pressione Ctrl + C.NMCap rede * / / captura (! ARP E! ICMP E! NBTNS E! BROWSER) / Arquivo NoNoise.cap

Referência:linha de comando help NMCap

QUESTION 136A rede contém um domínio do Active Directory chamado contoso.com. A rede está configurado para usarISATAP. Você tem um servidor chamado Server1 que executa o Windows Server 2008 R2. No Server1, vocêdescobre que um adaptador de túnel isatap.contoso.com nomeado tem um estado de mídia de "Mídiadesconectada". Você confirma que Server1 tem uma conexão de rede válida e pode consultar o servidor DNS.Você precisa se certificar que o adaptador de túnel isatap.contoso.com tem um endereço IPv6. O que vocêdeve fazer?

A. Inicie o serviço de IP Helper.

B. Inicie o serviço Agente de diretiva IPsec.

C. Adicionar uma nova regra para o Firewall do Windows.

D. Adicione uma entrada para ISATAP para o arquivo Hosts.

Answer: ASection: Configure IPv4 and IPv6 addressing

Explanation/Reference:Sobre IP HelperInternet Protocol Helper (IP Helper) auxilia a administração de rede do computador local, permitindo queaplicativos para recuperar informações sobre a configuração de rede do computador local, e para modificaressa configuração. Auxiliar IP também fornece mecanismos de notificação para assegurar que um aplicativo énotificado quando certos aspectos do local alteração de configuração de rede do computador.

Muitas das funções IP Helper passar parâmetros da estrutura, que representam tipos de dados associadoscom a tecnologia de Gerenciamento da Base de Informações. As funções de Auxiliar IP usar essas estruturaspara representar informações de rede diferentes, tais como entradas do cache ARP. Uma vez que estasestruturas também são usadas pela API MIB, eles são descritos no Sistema de Informação de Gestão da Basede Referência. Embora o IP Helper API usa estas estruturas, IP Helper é distinta da Management InformationBase (MIB) e Simple Network Management Protocol (SNMP).

A documentação IP Helper usa os termos "adaptador"e "interface" extensivamente. Um "adaptador"é umtermo herdado que é uma forma abreviada do adaptador de rede, que originalmente se referia a algum tipo dehardware de rede. Um adaptador é um nível de abstração datalink.

Uma "interface" é um novo termo utilizado nos documentos RFC do IETF. Os RFCs definir uma interface comoum conceito abstrato que representa um nó do apego a um link. Uma interface é uma abstração no nível de IP.

Os termos e adaptador de interface são usados indistintamente tanto na documentação Helper IP. Nadocumentação IP Helper, uma lista de adaptadores podem incluir um software de interface de WAN, bem

Page 129: M1   70-642 v2011-03-11q  -Portugues Brasil

como a interface loopback (nenhuma destas referem-se a um dispositivo de hardware). No IP Helper API, nãohá um mapeamento um-para-um de adaptadores para as interfaces.

IP Helper fornece capacidades nas seguintes áreas:Recuperar informações sobre configuração de redeGerenciando os adaptadores de redeGerenciamento de InterfacesGerenciamento de endereços IPUsando o Address Resolution ProtocolRecuperando informações sobre o Protocolo Internet e da Internet Control Message ProtocolGerenciando o roteamentoReceber notificação de Eventos da RedeRecuperar informações sobre o Transmission Control Protocol e User Datagram Protocol

Reference:http://msdn.microsoft.com/en-us/library/aa365798(v=VS.85).aspx

QUESTION 137Sua empresa tem uma filial que contém 1.000 computadores. Você precisa selecionar um endereço de redeque suporta 1.000 computadores na mesma sub-rede. A solução deve minimizar o número de endereços nãousados na sub-rede. Qual o intervalo de endereços que você deve configurar?

A. 172.16.0.0/16

B. 172.16.0.0/18

C. 172.16.0.0/22

D. 172.16.0.0/24

Answer: CSection: Configure IPv4 and IPv6 addressing

Explanation/Reference:Na Rede + nós aprendemos que uma rede de classe C poderá ter até 254 (256-2) hosts (não podemos usar oendereço de host primeira ou a última uma determinada rede, uma vez que o primeiro é o endereço da rede eoúltimo é o da transmissão endereço).

Lembre-se que uma rede de classe C é uma rede / 24, com 24 sendo o número de uns consecutivos naconversão binário-rede 255.255.255.0.

Para montar mil hosts, precisamos de uma rede 4 vezes maior que uma rede classe C [(256 x 4) - 2] = 1022hosts disponíveis. .

Sabemos também que cada pedaço de rede que tomamos para dar os bits de host dobra o tamanho da rede(ou o número de hosts na rede), uma vez que cada bit é poder ^ vale 2 do número de bits. 2 ^ 2 = 4, entãoprecisamos de 2 bits mais para chegar a mil hosts.

Em outras palavras, tendo um pouco de rede nos daria o dobro de muitos hosts [(256 x 2) -2] = 510. Levandoum pouco mais que o dobro de novo [(512 x 2) -2] = 1022 hosts.

Tomar dois bits de um CIDR de / 24 nos dá uma CIDR de / 22.

Reference:Network+ Student Manual

Page 130: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 138Sua rede inclui um computador denominado Computador1. Computer1 é atribuído um endereço IP de192.168.1.112/26. Estados de sua empresa política da empresa que o primeiro endereço utilizáveis em cadasub-rede é alocado para o gateway padrão.Você precisa configurar o gateway padrão para Computador1. Qual endereço você deve escolher?

A. 192.168.1.1

B. 192.168.1.63

C. 192.168.1.65

D. 192.168.1.93

Answer: CSection: Configure IPv4 and IPv6 addressing

Explanation/Reference:Há uma série de formas que poderíamos calcular isso, mas vamos usar o método Magic Number aprendemosna Rede +.

Um valor de CIDR / 26 é igual a uma máscara de 255.255.255.192 (26 1s consecutivos, ou / 24 - Classe C -mais 2: 11111111.11111111.11111111.11000000 = 255.255.255.192)

O número mágico é calculado subtraindo-se a parte non-0/255 da máscara de sub-rede 256. 256-192 = 64.Isto significa que as nossas redes contêm cada 64 máquinas (menos dois endereços, sendo o primeiroendereço da rede eo último é o endereço de broadcast).

Assim, a intervalos de rede possíveis são: 0-63 64-127128-191192-255

O dado endereço IP 192.168.1.112 foi. As 112 quedas entre 64 e 127, mas o primeiro número (64) não éusado como um endereço de host, pois é o endereço de rede. Assim, o primeiro endereço de host disponíveisé 192.168.1.65.Reference:https://learningnetwork.cisco.com/docs/DOC-5865

QUESTION 139A rede contém um único domínio do Active Directory. Todos os servidores rodam o Windows Server 2008 R2.

Você tem uma infra-estrutura IPv6-only que tem várias sub-redes. Você implantar um novo servidor chamadoServer1.

Você precisa assegurar que Server1 pode se comunicar com os computadores cliente em todas as sub-redesinternas.

A solução deve usar um endereço que é reservado para redes internas. Qual o endereço que você deveatribuir?

A. 2001::68c0:9f7c:8393:c214

B. FC00::68c0:9f7c:8393:c214

C. FE80::68c0:9f7c:8393:c214

D. FF02::68c0:9f7c:8393:c214

Answer: B

Page 131: M1   70-642 v2011-03-11q  -Portugues Brasil

Section: Configure IPv4 and IPv6 addressing

Explanation/Reference:Os endereços IPv6 usam diferentes tipos de prefixos, que são usados para determinar o tipo de endereço:

1.Link local addressEstes são endereços especiais, que só será válida em um link de uma interface. Usando esse endereço comoo destino do pacote nunca passar por um roteador. Similar aos endereços APIPA no IPv4. Este tipo deendereço começa com: <- atualmente o único em uso: fe8x fe9x: feax: febx: 2. Endereço do site localEstes são os endereços podem endereço mulitple sub-redes, mas não são roteados na Internet. Semelhante aendereços privados em IPv4. Este tipo de endereço começa com:Ela começa com: fecx: <- mais comumente usados fedx: feex: fefx:

3. Unique Local endereços IPv6 UnicastComo o site original definido endereços locais não são exclusivos, isto pode levar a problemas graves se duasredes independentes de ex-são ligados mais tarde (sobreposição de sub-redes). Esta e outras questõeslevaram a um tipo de endereço novo nomeado Unique Local endereços IPv6 Unicast. Este tipo de endereçocomeça com: fcxx: <- atualmente o único em uso: fdxx

4. Global digite o endereço "(Aggregatable) unicast global"Hoje, há um tipo definido de endereços global. Semelhante a endereços públicos em IPv4. Este tipo deendereço começa com: 2xxx: 3xxx:

5. Endereços multicastEndereços multicast são utilizados para os serviços relacionados. Este tipo de endereço começa com: ffxy:

Assim, a resposta é o endereço que começa com FC00, o "Local exclusivo IPv6 Unicast Address".

As respostas incorretas:A. 2001 é um endereço unicast global, que é válido na Internet, não apenas em redes internasC. FE 80 indica um endereço de link local, que não pode tratar várias sub-redesD. FF 02 indica um endereço multicastReference: http://tldp.org/HOWTO/Linux+IPv6-HOWTO/x513.html

QUESTION 140A rede inclui dois servidores DHCP chamado servidor1 e servidor2. No Server1, você cria um escoponomeado Scope1. Você precisa assegurar que os clientes DHCP recebem endereços IP do intervalo deendereço em Scope1 se Server1 não está disponível.

A solução deve impedir que os servidores de atribuir endereços IP duplicados. O que você deve fazer a partir

Page 132: M1   70-642 v2011-03-11q  -Portugues Brasil

do console do DHCP?

A. No Server1, criar um superescopo.

B. No Server1, selecione Scope1, e depois executar o assistente de Split-Scope.

C. No Servidor2, criar um escopo, e depois reconciliar cada escopo.

D. No Servidor2, criar um escopo, e depois habilitar Network Access Protection.

Answer: BSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Split escopo de configuração (conhecido como 80/20 configurações) é geralmente considerada como de altadisponibilidade cenário de implantação para o servidor DHCP. Trata-se de configurar escopos com o endereçomesma sub-rede e máscara de sub-rede e configuração de dois servidores DHCP distintos. Os dois âmbitoscomplementares têm intervalos de exclusão e, portanto, não irá servir o mesmo endereço para diferentesclientes.

A relação de faixas de endereços entre os servidores é indicado como servidor principal para locação de 80por cento dos endereços no escopo e no servidor secundário para arrendar 20 por cento dos endereços noescopo. Dividir um alcance entre os servidores, desta forma, que é comumente referido como a "regra 80/20",muitas vezes depende da proximidade dos servidores DHCP para os clientes que atende. Para evitar oesgotamento dos endereços intervalo no servidor (20% intervalo de endereços) secundário, que pode serconfigurado para enviar a OFERTA DHCP com um pequeno atraso também.

Referencer:http://blogs.technet.com/b/teamdhcp/archive/2009/01/22/how-to-configure-split-scope-using-wizard.aspx

Page 133: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 141Você precisará adicionar uma reserva para um dispositivo de impressão para um escopo DHCP. Quais são osdois componentes que você deve incluir na reserva? (Cada resposta correta apresenta parte da solução.Escolha dois.)

A. the default gateway

B. the IP address

C. the MAC address

D. the printer server name

E. the subnet mask

Answer: BCSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Em determinadas situações, você pode querer ter endereços IP específicos para cada nó de computação emsua HPC do Windows Server 2008 cluster. Por exemplo, você pode ter uma aplicação rodando em seu clusterpara o qual você precisa especificar os endereços IP dos seus nós de computação. Uma maneira eficiente defazer isso é criar reservas de endereços IP no Dynamic Host Configuration Protocol (DHCP), para que quandocada nó é ligado e solicita um endereço IP do servidor DHCP, é atribuído um endereço IP que vocêespecificar.

Reservas de DHCP de endereços IP são baseados no Windows Media Access Control (MAC). Cada endereçoIP reservado está vinculado ao endereço MAC do adaptador de rede para que esse endereço IP seráatribuído. Por esta razão, será necessário uma lista dos endereços MAC de cada adaptador de rede no seunós de computação. Depois de ter compilado uma lista com os endereços MAC, você pode escrever um scriptque cria as reservas de DHCP.Reference:http://technet.microsoft.com/en-us/library/dd772589(WS.10).aspx

QUESTION 142A rede contém um domínio do Active Directory. O domínio contém um servidor DHCP nomeado Server1. Vocêcria um escopo nomeado Scope1 no Server1.Você precisa impedir que os clientes DHCP não autorizado de receber endereços de Server1. O que vocêdeve fazer?

A. A partir do console do DHCP, configurar filtros.

B. Desde o console Diretiva de segurança local, modificar as configurações de rede.

C. Desde o Usuários e Grupos Locais console, modificar a composição do grupo de usuários de DHCP.

D. A partir da ferramenta Netsh, a mudança para o contexto DHCP Server, e depois executar o comandoiniciar auth.

Answer: ASection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:Motor Windows Server 2008 R2 introduz DHCP um endereço MAC do motor do filtro. Ele permite que vocêespecifique curinga intervalos de endereços MAC para permitir ou negar a atribuição de endereços na rede.Reference:'http://www.techrepublic.com/blog/datacenter/dhcp-filters-may-reduce-the-risk-of-rogue-devices/2420

QUESTION 143

Page 134: M1   70-642 v2011-03-11q  -Portugues Brasil

A rede inclui dois servidores DHCP chamado servidor1 e servidor2. Servidor1 e servidor2 estão localizados namesma sub-rede. Você pode configurar um escopo split chamado Scope1 nos servidores DHCP. Você precisaassegurar que Server2 só responde às solicitações do cliente DHCP se Server1 não está disponível. O quevocê deve modificar?

A. o Scope1 propriedades para Server1

B. o Scope1 propriedades para Server2

C. as opções para o servidor Server1

D. as opções de servidor para Server2

Answer: BSection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:A Dynamic Host Configuration Protocol (DHCP) escopo split-configuração usando vários servidores DHCPpermite maior tolerância a falhas e redundância sobre o uso de apenas um servidor DHCP.

A configuração do espaço dividido novo emprega um servidor DHCP secundário, com um intervalo de tempoque está configurado nas propriedades do seu âmbito. O tempo de atraso no servidor DHCP secundário fazcom que ele responda com um atraso às solicitações DESCOBERTA DHCP do cliente DHCP, permitindo queo servidor DHCP primário para responder e aceitar a DHCPOFFER primeiro. No caso em que o servidorDHCP primário se torna indisponível, o servidor DHCP secundário pode continuar a distribuir os endereços atéo servidor primário está disponível para clientes do serviço novamente. A configuração do espaço dividido éuma melhoria do lado do servidor e, portanto, não necessita de configuração do cliente para o trabalho.Somente IPv4 escopos benefício de uma configuração de escopo dividido, pois o IPv6 foi projetado para aliviaro esgotamento dos endereços.

Isto deve ter sido configurada quando você inicialmente funcionou o Split Âmbito Wizard e criou o espaçodividido. No entanto, se você precisar alterar o tempo de atraso em um dos servidores, essa configuração éencontrada em propriedades do escopo de cada servidor. Para a pergunta, você poderia modificar o tempo deatraso no Server2 Server1 dando a oportunidade de atender a solicitação em primeiro lugar

Reference:http://technet.microsoft.com/en-us/library/ee405264(WS.10).aspx

QUESTION 144Sua rede inclui um servidor DHCP que está configurado como mostra a exposição. (Clique no botãoExposição).

Você precisa garantir que o servidor DHCP pode responder a clientes DHCP. O que você deve fazer?

Exhibit:

Page 135: M1   70-642 v2011-03-11q  -Portugues Brasil

A. From the DHCP console, authorize the DHCP server.

B. From the Services console, start the DHCP Server service.

C. From Network Connections, modify the IPv4 properties and the IPv6 properties.

D. From the Local Users and Groups snap-in, add the Server3 computer account to the DHCP Administratorsgroup.

Answer: ASection: Configure Dynamic Host Configuration Protocol (DHCP)

Explanation/Reference:OK, eu vou admitir na frente que era difícil encontrar referências que explicitamente explicados os ícones quevemos, então eu instalei o DHCP em um servidor de teste e disse ao Assistente para não autorizar o servidor.Quando abro o console, eu comecei a tela abaixo ...

... que é como a Exposição. Assim, a exposição é correto. O servidor não está autorizado. Eu acho quepodemos assumir isso a falta da seta verde no ícone próprio servidor, ou pelas setas vermelhas no IPv4 e IPv6pastas abaixo do ícone do servidor.

References:http://www.computing.net/answers/windows-2003/authorize-dhcp-from-domain-controller/9678.htmlhttp://drewmace.blogspot.com/2009/05/set-up-dhcp-server.html

QUESTION 145Sua rede inclui um servidor chamado Server1. Server1 executa o Windows Server 2008 R2 e tem uma únicaconexão de rede.

A conexão é configurada para usar um endereço de gateway padrão 10.0.0.1. O gateway padrão tem um valormétrico de 100. Você pode configurar um segundo gateway padrão que utiliza um endereço 10.0.0.2.

Você precisa assegurar que 10.0.0.2 é utilizado apenas como o gateway padrão se 10.0.0.1 não estáacessível. O que você deve fazer?

A. Para a interface, definir a métrica da interface para 100.

B. Para o gateway 10.0.0.2, definir a métrica para 50.

C. Para o gateway 10.0.0.2, definir a métrica para 200.

D. Para o gateway 10.0.0.1 e gateway 10.0.0.2, habilitar automática métrica.

Page 136: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: CSection: Configure routing

Explanation/Reference:Você pode alterar a métrica da interface para fazer um adaptador de rede mais favorável para todas asconexões TCP / IP. A métrica da interface (IPConnectionMetric) para uma conexão de rede indica que o custode usar as rotas na tabela de roteamento IP. As rotas são derivadas da configuração de interface. O custotorna o valor na coluna Métrica para as rotas na tabela de roteamento IP. Se existem várias rotas que são umfósforo perto de uma rota para um destino na tabela de roteamento IP, a rota que tem a menor métrica éusada. O intervalo de valores válidos é de 1 a 9999.

Dentre as respostas da lista, o único que define o gateway 10.0.0.2 métrica maior do que os 100 usados por10.0.0.1 é C, que define a métrica para 200.

Reference:http://www.windowsreference.com/windows-2000/change-the-interface-metric-on-a-network-adapter/

QUESTION 146A rede contém dois escritórios chamado Office1 e Office2. Os escritórios conectados uns aos outros usandouma conexão de discagem por demanda.

Você pode adicionar uma nova sub-rede em Office2. Você precisa assegurar que uma conexão de discagempor demanda começa quando os usuários tentam se conectar a recursos na nova sub-rede Office2.

O que deve fazer a partir do encaminhamento e acesso remoto consola?

A. A partir do servidor de acesso remoto em Office2, botão direito do mouse na interface de discagem pordemanda e clique em Conectar.

B. A partir do servidor de acesso remoto em Office1, botão direito do mouse na interface de discagem pordemanda e clique em Conectar.

C. A partir do servidor de acesso remoto em Office1, botão direito do mouse na interface de discagem pordemanda e clique em Atualizar Rotas.

D. A partir do servidor de acesso remoto em Office2, botão direito do mouse na interface de discagem pordemanda e clique em Atualizar Rotas.

Answer: CSection: Configure remote access

Explanation/Reference:Interfaces de discagem por demanda ligar roteadores em redes públicas ou privadas. Uma interface dediscagem por demanda pode ser on-demand (ativada somente quando necessário) ou persistente (sempreligado) e iniciar uma forma ou bidirecional conexões.

Em alguns casos, em vez de usar protocolos de roteamento para atualizar dinamicamente as tabelas deroteamento, você deve configurar uma ou mais rotas estáticas na intranet interfaces e interfaces de discagempor demanda dos roteadores de discagem por demanda no seu site para a implantação de site. Uma rotaestática, que cria um caminho específico para um endereço IP de destino em uma rede IP, é parte de umconjunto de rotas em uma tabela de roteamento que são permanentes até serem alterados por umadministrador da rede ou por uma atualização agendada automaticamente auto-estáticas

As rotas estáticas para uma conexão de site para si teTalvez seja necessário criar um ou mais dos seguintes tipos de rotas estáticas para a sua conexão de sitepara site:...Interface de discagem por demanda para o site remoto. No roteador de chamada, configurar uma rota estáticaou rotas na interface de discagem por demanda, que liga o roteador para o site remoto. Incluir uma rota

Page 137: M1   70-642 v2011-03-11q  -Portugues Brasil

estática para cada sub-rede na rede do roteador de resposta do que você deseja que os usuários possam teracesso (ou você pode usar a rota padrão).

Na pergunta acima, o Office é um roteador de chamada, assim você teria que atualizar rotas no servidor emexercício 1.References:http://technet.microsoft.com/en-us/library/dd469686.aspxhttp://technet.microsoft.com/en-us/library/ff687719(WS.10).aspx

QUESTION 147Sua rede inclui um servidor chamado Server1 que tem o serviço de função de roteamento instalado. Server1tem duas conexões de rede. Uma conexão de rede se conecta à rede interna. A outra conexão de rede seconecta à Internet. Todas as conexões de rede conectado à rede interna usar endereços IP privados.

Você instala um servidor Web chamado Web1. Web1 hospeda um Web site seguro que permite apenasconexões na porta TCP 8281. Web1 está conectado à rede interna. Você precisa se certificar que o siteseguro pode ser acessado a partir da Internet.

O que você deve fazer a partir do encaminhamento e acesso remoto consola?

A. Configure Routing Information Protocol (RIP), e depois ativar a autenticação na interface RIP.

B. Configure Routing Information Protocol (RIP), e defina as configurações de pacotes de protocolo deentrada na interface RIP.

C. Configurar Network Address Translation (NAT), e depois adicionar um novo serviço para a interface deNAT.

D. Configurar Network Address Translation (NAT), e depois habilitar o Secure Web Server serviço (HTTPS)na interface NAT.

Answer: CSection: Configure remote access

Explanation/Reference:Para adicionar manualmente NAT, se você já tiver ativado RRAS para outra função (veja Passo 7 a respostapara a pergunta acima):1. Primeiro adicione NAT como um protocolo de roteamento, o que você faz clicando com o nó Geral eselecionando Novo protocolo de roteamento. Selecione o servidor na árvore da consola e expandir o nó parabaixo para NAT. As interfaces (NICs) aparecem no painel de detalhes à direita.2. Adicione a interface para o protocolo. Botão direito do mouse e selecione Novo NAT Interface. Você terá aopção de configurar a interface para a rede interna ou rede externa (Internet). Selecione uma interface e cliqueem OK para exibir o Network Address Translation caixa de diálogo Propriedades. Especifique se a interfaceestá conectada à Internet ou da rede privada e clique em OK.3. Selecione a interface para configurar e clique com o botão direito. Em seguida, selecione Propriedades. OLocal Area Connection caixa de diálogo Propriedades será exibida.4. Na guia pool de endereços, digite a atribuição de endereço IP fornecido pelo ISP. Em muitos casos, com oADSL, você terá um endereço atribuído dinamicamente, o que deve permanecer persistente, ou seja, omesmo endereço IP é renovado a cada vez que o DHCP expirar. Você pode perguntar a um ISP para reservaro número para você também.5. Na guia Serviços e Portas, verifique um lugar ao lado de um serviço que você quer traduzir. A caixa dediálogo Edit Service irá carregar.6. No campo de endereço privado, digite o endereço IP do servidor que hospeda o serviço especificado eclique em OK.7. Se você precisa adicionar um serviço não listado, clique em Adicionar para abrir a caixa Adicionar serviço dediálogo. Digite um nome para o serviço no campo de descrição de serviço.8. No campo Porta de Entrada, digite o número de porta conhecido geralmente designados para o serviço IPem questão: por exemplo, a porta 21 para FTP ou a porta 25 para SMTP.9. No campo Porta de saída, digite o porto privado que você deseja atribuir para o mesmo serviço. Poderia ser

Page 138: M1   70-642 v2011-03-11q  -Portugues Brasil

uma porta conhecida do serviço de IP de saída ou de qualquer porta usada por seus recursos internos.(Usando números de portas altas, como 5000, fornece segurança adicional, o que torna mais difícil parahackers para se concentrar nas portas desconhecido.)10. No campo de endereço privado, digite o endereço privado do serviço de TCP / IP (normalmente, ohospedeiro).11. Digite o endereço IP público a ser traduzido (em oposição à interface) no campo para esta entrada do poolde endereços.

Reference:http://www.itechtalk.com/thread1702.html

QUESTION 148A rede contém os servidores configurados como mostrado na tabela a seguir.

Sua empresa é atribuído ao endereço IP público a partir de 131.107.0.1 a 131.107.0.31. Você precisaassegurar que Web1 é acessível a partir da Internet usando https: / / 131.107.0.2. O que você deve fazer apartir do encaminhamento e acesso remoto consola?

A. A partir do nó de rotas estáticas, configure uma rota estática.

B. Entre as propriedades do servidor, configure Certificado SSL de vinculação.

C. A partir da interface NAT, adicionar um pool de endereços e uma reserva.

D. A partir da interface NAT, configurar o Secure Web Server serviço (HTTPS).

Answer: CSection: Configure remote access

Explanation/Reference:IPv4 - NAT - Propriedades da Interface - Guia pool de endereçosNota: Depois de selecionar a interface de rede, na guia Address Pool aparecerá quando Interface públicaconectada à Internet é selecionada na guia NAT.

Pool de EndereçosDialog box element Description

Address list Lista os intervalos configurados de endereços IP públicos atribuídos a você. As faixas de endereços sãonormalmente obtidos a partir de seu provedor de serviços Internet.

Reservations Clique aqui para reservar endereços IP específicos pública de configurados os intervalos que não pode serusado para tradução de endereços. Reservado endereços IP públicos podem ser utilizados para osservidores Web da Internet que são colocados na rede privada. Você não pode configurar uma reserva atéque você configurar, pelo menos, um pool de endereços IP.

Adicionar Pool de EndereçosDialog box element Description

Start address O endereço IP (em notação decimal) do número inicial de seu pool de endereços públicos.

Mask A máscara de sub-rede (em notação decimal) para o pool de endereços públicos.

End address O endereço IP (em notação decimal) do número final de seu pool de endereços públicos.

Reserve Endereço

Page 139: M1   70-642 v2011-03-11q  -Portugues Brasil

Dialog boxelement Description

Address list Lista as reservas configurado. Cada mapas de uma reserva específica endereço IP público a partir do pool deendereços públicos para um endereço específico privado. Reservado endereços IP públicos não sejamutilizados para o tráfego mapeados dinamicamente.

Adicionar ReservaDialog box element Description

Reserve this public IPaddress

O endereço IP do pool de endereços públicos que está sendo reservado.

For this computer onthe private network

O endereço IP do computador da rede privada que você deseja disponibilizar aos usuários da redepública.

Allow incomingsessions to thisaddress

Especifica se as sessões da rede pública são permitidas. Se você estiver configurando um servidor, talcomo um servidor Web, e você quer torná-lo acessível para usuários de Internet, selecione essa caixade seleção. Normalmente, o único tráfego que é permitido a partir da rede pública é o tráfego enviadoem resposta às sessões iniciadas a partir da rede privada.

Reference:http://technet.microsoft.com/en-us/library/cc730615(WS.10).aspx

QUESTION 149A rede contém vários servidores que executam o Windows Server 2008 R2. Os servidores têm a Routing andRemote Access Services (RRAS) serviço de função instalados. Os servidores são configurados para oferecersuporte Routing Information Protocol (RIP). Você precisa impedir que o servidor receba as rotas para a rede10.0.0.0. O que você deve fazer a partir do encaminhamento e acesso remoto consola?

A. Na página de propriedades RIP, modificar as configurações gerais.

B. Na página de propriedades RIP, modificar as configurações de segurança.

C. Na página de propriedades da interface RIP, modificar as configurações de segurança.

D. Na página de propriedades da interface RIP, modificar as configurações de Moradores.

Answer: CSection: Configure remote access

Explanation/Reference:IPv4 - Propriedades da Interface - - RIP guia de se gurançaDialog boxelement Description

Action Lista as opções de segurança disponíveis para o RIP para IP. Você pode definir a segurança para sabercomo você aceitar rotas e como você anunciar rotas. Todas as opções nesta aba são específicos para aopção de segurança que você selecionou. Para definir a segurança para rotas de aceitar, clique em Pararotas de entrada e configurar as opções de segurança. Então, para definir a segurança para as rotas doanúncio, clique em Para rotas de saída e reconfigurar as opções de segurança.

Accept all routes Para rotas de entrada:Especifica que o roteador olha para cada entrada de rota em um anúncio RIP de entrada para determinar sea actualizar a sua tabela de roteamento.Para rotas de saída:Especifica que o router inclui todas as entradas via adequada em anúncios RIP de saída.

Accept all routesin the rangeslisted

Para rotas de entrada:Especifica que o roteador olha para cada entrada de rota em um anúncio RIP de entrada e de processos, aúnica rota, se a rota está entre um dos intervalos listados.Para rotas de saída:Especifica que o roteador possui uma rota no anúncio RIP de saída somente se o percurso cai em um dosintervalos listados.

Page 140: M1   70-642 v2011-03-11q  -Portugues Brasil

Ignore all routes inthe ranges listed

Para rotas de entrada:Especifica que o roteador olha para cada entrada de rota em um anúncio RIP de entrada e descarta a rota secair em um dos intervalos listados.Para rotas de saída:Especifica que o router exclui uma rota a partir do anúncio RIP de saída se o percurso cai em um dosintervalos listados.

From O endereço IP para a extremidade inferior do intervalo. Por exemplo, se você quiser excluir todas as rotaspara a rede privada 10.0.0.0 ID, digite 10.0.0.0 em De.

To O endereço IP para a extremidade superior do intervalo. Por exemplo, se você quiser excluir todas as rotaspara a rede privada 10.0.0.0 ID, você digita em Para 10.255.255.255.

List Para rotas de entrada:Lista os intervalos de rota para filtrar nos anúncios RIP de entrada.Para rotas de saída:Lista os intervalos de rota para filtrar nos anúncios RIP de saída.

Reference:http://technet.microsoft.com/en-us/library/cc771587(WS.10).aspx

QUESTION 150Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. A rede contém váriassub-redes. Um administrador relata que Server1 não consegue se comunicar com computadores em sub-redes remotas. Você tiragem route.exe no servidor1, como mostrado na exposição. (Clique no botãoExposição).

Você precisa assegurar que Server1 pode se comunicar com todos os computadores da rede. O que vocêdeve fazer?

Exhibit:

Page 141: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Desabilitar IPv6.

B. Altere a máscara de sub-rede.

C. Adicionar um endereço de gateway padrão.

D. Alterar o padrão métrico para 100.

Answer: CSection: Configure routing

Explanation/Reference:Olhando para a exposição, a omissão gritante é que não existe uma rota padrão listado. Esta via IPv4 deve sero primeiro na lista IPv4: 0.0.0.0.

Page 142: M1   70-642 v2011-03-11q  -Portugues Brasil

Deve ser algo como isto (rotas listadas são diferentes desde que foi tirada de uma fonte diferente):

Você pode adicionar manualmente a rota padrão usando o comando route add-p, mas a maneira mais fácil deacrescentar que é para mudar as configurações da rede IPv4 adaptador e adicionar um gateway padrão para ainterface de rede se apropriar. Isto irá forçar o caminho a ser atualizado automaticamente para incluir a rotapadrão.

Reference:http://www.windowsnetworking.com/articles_tutorials/How-configure-Windows-2008-Server-IP-Routing.html

QUESTION 151Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 tem o serviçoRemote Access Service instalado papel.

Server1 é configurado como um servidor de VPN. Você precisa se certificar que você pode configurar Server1como Network Address Translation (NAT) do servidor.

O que você deve fazer em primeiro lugar no servidor1?

Page 143: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Ativar roteamento IPv4.

B. Ativar roteamento IPv6.

C. Adicionar um novo protocolo de roteamento.

D. Adicione o serviço de função de roteamento.

Answer: DSection: Configure remote access

Explanation/Reference:Routing . RRAS é um roteador de software e uma plataforma aberta para o roteamento e de rede. Ofereceserviços de roteamento a empresas em rede local (LAN) e rede de área ampla (WAN) ou através da Internetusando conexões VPN seguras.

O roteamento é usado para multiprotocolo de LAN par a LAN, LAN para WAN, VPN e Network AddressTranslation (NAT) serviços de roteamento.

Reference:http://technet.microsoft.com/en-us/library/cc754634(WS.10).aspx

QUESTION 152A rede contém dois servidores nomeados servidor1 e servidor2. Servidor1 e servidor2 executar a instalaçãoServer Core do Windows Server 2008 R2.

Você precisa de duplicar as configurações do Windows Firewall do Servidor1 para servidor2. O que você deve usar?

A. the Get-Item and the Set-Item cmdlets

B. the Get-Service and the Set-Service cmdlets

C. the Netsh tool

D. the Sconfig tool

Answer: CSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Netsh é uma ferramenta de linha de comando que você pode usar para definir configurações paracomponentes de rede. Você pode configurar o Windows Firewall com configurações avançadas de segurançaatravés de comandos no contexto netsh advfirewall. Usando o Netsh, você pode criar scripts para configurarautomaticamente o Firewall do Windows com as configurações de segurança avançada, criar regras defirewall e regras de segurança da conexão, monitorar as conexões ativas, e mostrar a configuração eo statusdo Windows Firewall com segurança avançada.

Para entrar no contexto netsh, em um prompt de comando elevado, digite:netsh

Quando você entra no contexto netsh, o prompt de comando irá exibir o netsh>. De lá, entra no contextoadvfirewall digitando:advfirewall

Depois que você está no contexto advfirewall, você pode digitar comandos nesse contexto. Os comandos sãoos seguintes:exportação. Exportações da política do firewall para um arquivo.importação. Importa uma política de firewall a partir do arquivo especificado.

Reference:

Page 144: M1   70-642 v2011-03-11q  -Portugues Brasil

http://technet.microsoft.com/en-us/library/cc770887(WS.10).aspx

QUESTION 153A rede contém dois sites do Active Directory chamado Site1 e Site2. Site1 contém um servidor chamadoServer1. Server1 executa uma aplicação personalizada chamada App1.

Usuários no relatório Site2 que eles não podem acessar App1 no Server1. Usuários podem acessar em Site1App1. Server1 tem um Windows Firewall com Advanced Security regra chamada Regra 1.

Você descobre que Regra 1 bloqueia a conexão para App1. Você verifica que Server1 não tem regras desegurança da conexão.

Você precisa garantir que os usuários podem se conectar a Site2 Server1.

O que você deve modificar na Regra 1?

A. a lista de computadores autorizados

B. a lista de usuários autorizados

C. a travessia configurações de borda

D. o escopo

Answer: DSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Utilize este separador para especificar os endereços IP locais e remotos, cuja rede de tráfego corresponde aesta regra. Se o computador local está listado nos endereços IP locais, em seguida, todo o tráfego de rede vaipara ou de qualquer um dos endereços IP remotos corresponde a esta regra.

Para chegar a este guia: No Firewall do Windows com Segurança Avançada snap-in, tanto em Regras deEntrada ou de regras de saída, dê um duplo clique na regra de firewall que você deseja modificar e clique naguia Escopo.

Local endereço IP: O endereço IP local é usado pelo computador local para determinar se a regra seaplica. A regra aplica-se apenas ao tráfego de rede que passa por um adaptador de rede que é configuradopara usar um dos endereços IP locais especificados.Qualquer endereço IP: Selecione essa opção para especificar que a regra corresponde a um pacote derede com qualquer endereço especificado como o endereço IP local. O computador local semprecorresponde à regra, quando essa opção for selecionada.Estes endereços IP: Selecione essa opção para especificar que a regra corresponde tráfego de rede quetem um dos endereços especificados no endereço IP local. Se o computador local não tem um adaptadorde rede configurado com um dos endereços de IP especificados, então a regra não se aplica. Na caixa dediálogo Endereço IP, clique em Adicionar para criar uma nova entrada na lista ou Editar para alterar umaentrada existente na lista. Você também pode excluir um item da lista, selecionando o item e, em seguida,clicando em Remover.Remote IP: Especifique os endereços IP remotos aos quais se aplica a regra. O tráfego de rede coincidecom a regra se o endereço IP de destino é um dos endereços na lista.Qualquer endereço IP: Selecione essa opção para especificar que a regra corresponder pacotes de redeque são abordados a partir de (para regras de entrada) ou dirigida (por regras de saída) de qualquerendereço IP incluído na lista.Estes endereços IP: Selecione essa opção para especificar que a regra corresponde somente o tráfego derede que tem um dos endereços especificados no endereço IP remoto. Na caixa de diálogo Endereço IP,clique em Adicionar para criar uma nova entrada na lista ou Editar para alterar uma entrada existente nalista. Você também pode excluir um item da lista, selecionando o item e, em seguida, clicando emRemover.

Reference:http://technet.microsoft.com/en-us/library/cc771905.aspx

Page 145: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 154A rede contém um domínio do Active Directory. O domínio contém um servidor membro nomeado Server1.Server1 tem uma única conexão de rede.Você precisa se logar todas as tentativas para se conectar em uma porta Server1 restrito.

O que você deve fazer?

A. Alterar as configurações do perfil do firewall privado.

B. Alterar as configurações do perfil de firewall de domínio.

C. Modificar as propriedades das regras de firewall de entrada.

D. Modificar as propriedades das regras de firewall de saída.

Answer: CSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Para configurar o Windows Firewall log para o Windo ws 7, Windows Vista, Windows Server 2008 ouWindows Server 2008 R21. Abra o Group Policy Management Console para o Windows Firewall com segurança avançada.2. No painel de detalhes, na seção Visão geral, clique em Propriedades do Firewall do Windows.3. Para cada tipo de local de rede (Domínio, Privado, Público), execute os seguintes passos.

a. Clique na guia que corresponde ao tipo de local de rede.b. Em Log, clique em Personalizar.c. O caminho padrão para o registro é% windir% \ system32 \ logfiles \ firewall \ pfirewall.log. Se você quisermudar isso, desmarque a caixa de seleção Não configurado e digite o caminho para a nova localização ouclique em Procurar para selecionar um local de arquivo.d. O tamanho máximo para o registro é 4.096 kilobytes (KB). Se você quiser mudar isso, desmarque acaixa de seleção Não configurada, e digite o novo tamanho em KB, ou use as setas para selecionar umtamanho. O arquivo não cresça além desse tamanho, quando o limite é atingido, as entradas de log antigossão eliminados para abrir espaço para os recém-criado.e. Nenhum registro ocorrerá até que você defina uma das seguintes opções:

- Para criar uma entrada de log quando o Windows Firewall descarta uma pacotes de rede de entrada, a mudança de log os pacotes eliminados como Sim. - Para criar uma entrada de log quando o Firewall do Windows permite que um conexão de entrada, conexões de mudança Log sucesso como Sim.

f. Clique em OK duas vezes.Reference:'http://technet.microsoft.com/en-us/library/cc947815(WS.10).aspx

QUESTION 155Sua rede inclui um servidor chamado Server1 que tenha o Windows Server 2008 R2. Um administradorexecuta o seguinte comando no Server1:netsh.exe advfirewall reset

Você descobre que você não pode acessar Server1 na porta 3389. Você precisa se certificar que você podeacessar Server1 em 3389. Que regra de firewall você deve permitir?

A. Compartilhamento de arquivos e impressoras (Echo Request ICMPv4-In)

B. Compartilhamento de arquivos e impressora (SMB-In)

C. Área de Trabalho Remota (TCP-In)

D. Serviço de Gerenciamento Remoto (RPC)

Page 146: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: CSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Remote Desktop Protocol (RDP) escuta na porta TCP 3389. Você terá que renable este serviço no firewall.

Reference:http://en.wikipedia.org/wiki/Remote_Desktop_Protocol

QUESTION 156A rede contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2008 R2.Server1 tem várias regras personalizadas de entrada e de regras de segurança da conexão.

Você precisa duplicar as regras do Firewall do Windows a partir do Servidor1 para servidor2.

O que deve fazer no servidor1?

A. No prompt de comando, execute netsh.exe firewall dump.

B. No prompt de comando, execute netsh.exe firewall show > firewall.txt.

C. A partir do Windows Firewall com segurança avançada do console, clique em política de exportação.

D. A partir do Windows Firewall com segurança avançada do console, clique no nó Regras de segurança deconexão e, em seguida, clique em Exportar Lista.

Answer: CSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Configurando o Windows Firewall com segurança avanç adaFirewall do Windows com Segurança Avançada é um firewall completo e, como tal, ele inspeciona todos ospacotes para todo o tráfego IP (IPv4 e IPv6). A configuração padrão é que todo o tráfego é bloqueadoautomaticamente, a menos que seja uma resposta a uma solicitação de host (chamado tráfego solicitado) ou amenos que especificamente tem sido permitido. Tráfego específicos podem ser autorizados pela configuraçãode regras de firewall para permitir o tráfego específico, configurando o número de porta, nome do aplicativo,nome do serviço, e outras configurações.

Abaixo está o Windows Firewall com segurança avançada como visto de dentro do Server Manager. Vocêpode ver os três perfis (Domínio, Privado e Público), mas tenha em mente que somente um perfil de cada vezé aplicada com base no tipo de conexão. As configurações padrão para cada perfil são muitas vezessuficientes para começar. Observe no painel direito, em Ações, você pode importar e exportar políticas, bemcomo restaurar os padrões, um recurso útil no caso de você ajustar as configurações e criar um problema quevocê não pode identificar.

Page 147: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://mscerts.net/windows_server/windows%20firewall%20with%20advanced%20security%20in%20windows%20server%202008%20(part%202).aspx

QUESTION 157Sua rede inclui um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 hospeda umaplicativo personalizado chamado App1. App1 é acessível na porta TCP 5000. Você precisa criptografar dadosApp1 na rede.

O que você deve fazer?

A. Desde o console Diretiva de segurança local, configure as opções de segurança.

Page 148: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Desde o console Diretiva de segurança local, configure o aplicativo Políticas de Controle.

C. A partir do Windows Firewall com segurança avançada console, crie uma regra de entrada ..

D. A partir do Windows Firewall com segurança avançada console, criar uma regra de segurança da conexão.

Answer: DSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Quando você vê uma questão que menciona "alto nível de segurança"ou "a criptografia da rede,"a questão é,provavelmente, falando sobre o IPSec, a menos que haja algum outro indicador que aponta em uma direçãodiferente.

Em Server 2008, o IPsec é controlada através de "regras de segurança da conexão."

Regras de segurança da conexão é suportado apenas no Windows 7, Windows Vista e no Windows Server2008. Regras de segurança da conexão apoiar os mecanismos de autenticação:Usuário interativo credenciais Kerberos ou credenciais NTLMv2 interativo do usuárioUsuário certificados x.509Computer Secure Sockets Layer (SSL)Certificados sanitários NAPAnónimos autenticação (autenticação opcional)

Você pode configurar regras de segurança para o "Windows Firewall e Segurança Avançada " snap-in, usandoas seguintes ferramentas:Baseado no domínio da Diretiva de GrupoO "Windows Firewall com segurança avançada " snap-in

Dos dois, o único referenciado nas respostas disponíveis é "Windows Firewall com segurança avançadaconsole."

Reference:http://support.microsoft.com/kb/942957

QUESTION 158A rede contém um domínio do Active Directory. Todos os computadores clientes executam o Windows XPService Pack 3 (SP3).

O domínio contém um servidor membro nomeado Server1 que executa o Windows Server 2008 R2. NoServer1, você cria uma regra de segurança de conexão que requer autenticação para conexões de entrada ede saída.

Você pode configurar a regra de segurança de conexão para usar a autenticação Kerberos. Você precisa assegurar que os computadores cliente podem se conectar a Server1. A solução deve garantirque todas as conexões para Server1 são criptografados.

O que você deve fazer?

A. A partir do Windows Firewall com segurança avançada console, crie uma regra de entrada no Server1.

B. A partir do Windows Firewall com segurança avançada console, crie uma regra de saída no Server1.

C. A partir de um objeto Group Policy (GPO), permitir que o cliente (Responder Somente) política IPSec emtodos os computadores cliente.

D. A partir de um objeto Group Policy (GPO), configure a segurança da rede: assinatura do cliente LDAPpolítica estabelecendo requisitos de todos os computadores cliente.

Answer: C

Page 149: M1   70-642 v2011-03-11q  -Portugues Brasil

Section: Configure IPSEC

Explanation/Reference:A questão menciona uma "regra de segurança da conexão", então estamos falando de IPsec. Nós temosconfigurado o servidor para utilizar o IPSec, mas os clientes não podem se conectar. Isso é porque eles nãoforam informados de que eles estão autorizados a usar o IPsec. Para fazer isso, configure os clientes para"Cliente (responder somente)" para que eles possam participar do processo de IPsec.

Segurança simplificado: Compreender as políticas IP Sec predefinidasA maneira mais fácil de implementar a criptografia do tráfego de rede entre dois computadores na rede é parair para o console Políticas de Segurança IP e atribui uma das três políticas IPSec predefinidas. A próximapergunta lógica seria quando usar a política

Existem três políticas IPSec predefinidas disponíveis no IP Security Policies console: o Client (Respond Only)política, o Server (Request Security) e políticas do Servidor Seguro (Require Security) política. Aqui está umadescrição de cada um:1. Client (Respond Only): Esta política usa IPSec apenas se o servidor estar ligado aos pedidos de IPSec.

Se o servidor não exigir IPSec, o IPSec não será utilizado. Computadores implementado com esta políticasó irá responder às solicitações de IPsec (servidores de negociação IPSec), e eles não vão negociar IPSecde clientes que irão conectar a eles. Use esta política para estações de trabalho, quando nem todos osservidores que precisam ter acesso IPSec implementado. Por exemplo, existem máquinas com WindowsNT Server na organização (NT não suporta IPSec), ou quando a política da organização isolamento requerapenas authenitcation rede e criptografia em servidores mais seguros, e nenhum para tudo.

2. Server (Request Security): Esta política usa IPSec somente se o cliente tentar se conectar pode usar oIPSec. Se o cliente não irá utilizar o IPSec, o tráfego ainda é permitido, mas não é criptografado. Use estapolítica para os servidores, quando nem todos os clientes que precisam se conectar a ele suporte IPSec(por exemplo, o Windows 9x) ou não todos os clientes conectados ao servidor são membros da mesmafloresta do Active Directory.

3. Secure Server (Require Security) : Esta política exige IPSec de clientes que se conectam a ele. Ele nãopermite o tráfego de rede de clientes que não suportam IPSec. Use esta política só se todos os clientesque se conectam a ele apoio IPSec.

4. Todas as três políticas padrão usar Kerberos como seu padrão de autenticação, o que significa que paraIPSec para criptografar o tráfego de sucesso entre os computadores, eles têm que ser um membro de umdomínio do Active Directory na mesma floresta.

Page 150: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://msforums.ph/blogs/jpaloma/archive/2007/06/05/security-simplified-understanding-the-default-ipsec-policies.aspx

QUESTION 159A rede contém um domínio do Active Directory. O domínio contém dois servidores nomeados servidor1 eservidor2.

Todos os servidores rodam o Windows Server 2008 R2 e que o Firewall do Windows ativado. Você precisa secertificar que você pode usar o Visualizador de eventos no Server2 para acessar o log do aplicativo noServer1.

O que você deve fazer?

A. No Servidor2, crie um novo evento de assinatura.

B. No Servidor2, modificar as regras de firewall de saída.

C. No Server1, modificar as regras de firewall de entrada.

D. No Server1, modificar as configurações do log do aplicativo.

Answer: CSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Essa pergunta seria melhor resolvido por olhar para as respostas individuais:

A. Nós não fomos convidados a transmitir eventos, por isso não precisamos de uma inscrição de evento.B. Normalmente, e por padrão, um firewall está configurado para permitir todo o tráfego de saída, de modoque este não deveria ser necessário.D. Modificando as configurações de Server1 de log do aplicativo não teria nenhum impacto sobre a capacidadedo Servidor2 para acessar Server1 de logs remotamente.

Page 151: M1   70-642 v2011-03-11q  -Portugues Brasil

C. No Server1, modificar as regras de firewall de entrada. Esta é a única resposta que poderia resolver umproblema em potencial. Você tem que modificar o filewall permitir evento remoto Gerenciamento de permitirServer2 através do Servidor1 firewall e logs de acesso a eventos.

Page 152: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://msforums.ph/blogs/jpaloma/archive/2007/06/05/security-simplified-understanding-the-default-ipsec-policies.aspx

QUESTION 160Sua rede inclui um servidor DNS que executa o Windows Server 2008 R2. Você abre as configurações deencaminhadores do servidor DNS e veja se a opção para adicionar encaminhadores está desativado. Vocêprecisa adicionar encaminhadores no servidor DNS. O que você deve fazer primeiro?

A. Habilitar secundários BIND.

B. Eliminar o "." (root) da zona.

C. Criar uma zona GlobalNames.

Page 153: M1   70-642 v2011-03-11q  -Portugues Brasil

D. Eliminar todos os encaminhadores condicionais.

Answer: BSection: Configure DNS zones

Explanation/Reference:Forwarders Configurar no servidor DNS para encaminhar as solicitações de DNS consulta outros servidoresDNS, como ISP DNS Server ou qualquer outro servidor de DNS do seu domínio ou floresta. Não coloqueServidor de DNS do ISP em TCP / IP Propriedade. Você precisa apagar (".") zona de raiz para configurarencaminhadores.

Resolver nomes usando as dicas de raizDicas de raiz permitir que qualquer servidor DNS para localizar os servidores DNS raiz. Depois de um servidorDNS localiza o servidor DNS raiz, ele pode resolver qualquer questão para esse namespace. A ilustração aseguir descreve como o DNS resolve um nome usando as dicas de raiz.

Neste exemplo, ocorrem os seguintes eventos:1. Um cliente envia uma consulta recursiva para um servidor DNS para solicitar o endereço IP que

corresponde ao ftp.contoso.com nome. Uma consulta recursiva indica que o cliente quer uma respostadefinitiva para sua consulta. A resposta à consulta recursiva deve ser um endereço válido, ou umamensagem indicando que o endereço não pode ser encontrado.

2. Como o servidor de DNS não é autoritativo para o nome e não tem a resposta em seu cache, o servidorDNS usa as dicas de raiz para encontrar o endereço IP do servidor de raiz do DNS.

3. O servidor DNS usa uma consulta iterativa para pedir ao servidor de raiz do DNS para resolver o ftp.contoso.com nome. Uma consulta iterativa indica que o servidor irá aceitar uma indicação para outroservidor no lugar de uma resposta definitiva para a consulta. Porque o ftp.contoso.com nome termina coma etiqueta com o servidor DNS root retorna uma referência para o servidor COM que hospeda a zona com.

4. O servidor DNS usa uma consulta iterativa para pedir ao servidor COM para resolver o ftp.contoso.comnome. Como o nome ftp.contoso.com termina com o nome contoso.com, o servidor COM retorna umareferência para o servidor da Contoso que hospeda a zona contoso.com.

5. O servidor DNS usa uma consulta iterativa para pedir ao servidor da Contoso para resolver o ftp.contoso.com nome. O servidor da Contoso encontra a resposta na data de sua zona e, em seguida, retorna aresposta para o servidor.

Page 154: M1   70-642 v2011-03-11q  -Portugues Brasil

6. O servidor retorna o resultado para o cliente.

Resolver nomes usando o encaminhamentoEncaminhamento permite a resolução de nomes via através de servidores específicos, em vez de usar asdicas de raiz. A ilustração a seguir descreve como o DNS resolve um nome usando o encaminhamento.

Neste exemplo, ocorrem os seguintes eventos:1. Um cliente consulta um servidor DNS para o ftp.contoso.com nome.2. O servidor DNS encaminha a consulta para outro servidor DNS, conhecido como um encaminhador.3. Como o remetente não seja autorizado para o nome e não tem a resposta em seu cache, ele usa as dicas

de raiz para encontrar o endereço IP do servidor de raiz do DNS.4. O remetente usa uma consulta iterativa para pedir ao servidor de raiz do DNS para resolver o ftp.contoso.

com nome. Porque o ftp.contoso.com nome termina com a com o nome, o servidor DNS root retorna umareferência para o servidor COM que hospeda a zona com.

5. O remetente usa uma consulta iterativa para pedir ao servidor COM para resolver o ftp.contoso.com nome.Como o nome ftp.contoso.com termina com o nome contoso.com, o servidor COM retorna uma referênciapara o servidor da Contoso que hospeda a zona contoso.com.

6. O remetente usa uma consulta iterativa para pedir ao servidor da Contoso para resolver o ftp.contoso.comnome. O servidor da Contoso encontra a resposta em seus arquivos de zona e, em seguida, retorna aresposta para o servidor.

7. O remetente, em seguida, retorna o resultado para o servidor DNS original.8. O servidor DNS original, em seguida, retorna o resultado para o cliente.

Reference:http://msmvps.com/blogs/systmprog/archive/2006/10/31/Moving-FSMO-roles_2C00_-DNS-and-DHCP-from-one-Domain-Controller-to-another-Domain-Controller-machine_2E00_.aspxhttp://technet.microsoft.com/en-us/library/cc731879(WS.10).aspx

QUESTION 161Sua rede inclui um servidor de DNS chamado DNS1 que executa o Windows Server 2008 R2. Você precisa

Page 155: M1   70-642 v2011-03-11q  -Portugues Brasil

assegurar que os DNS1 só responde a consultas DNS dos computadores que estão localizados na mesmasub-rede. O que você deve configurar?

A. Interfaces from DNS Manager

B. Security from DNS Manager

C. Trust Anchors

D. Windows Firewall

Answer: DSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:O servidor DNS não tem a capacidade de filtrar as máquinas a que se responde. Você pode dizer ao servidorDNS apenas para ouvir a endereços IP específicos, com base nas placas de rede que você tem instalados eos addressess atribuídos a essas placas de rede, mas se uma consulta DNS é encaminhada especificamentepara o seu servidor de DNS de alguma outra sub-rede, não há caminho para o servidor de DNS para filtrar opedido ou não para responder.

Page 156: M1   70-642 v2011-03-11q  -Portugues Brasil

A única coisa que você pode fazer é proteger o servidor de DNS do Windows usando regras de firewall quebloqueie as portas do DNS da sub indesejáveis .

Desculpe, nenhuma referência específica disponível para esta pergunta.

QUESTION 162Sua rede inclui um servidor de DNS chamado DC1 que executa o Windows Server 2008 R2. A rede utiliza umaID de rede 10.1.1.0/24. Você abre o console do DNS no servidor1, como mostrado na exposição. (Clique nobotão Exposição).

Você precisa assegurar que todos os computadores cliente pode resolver os endereços IPv4 de computadoresna rede para nomes de domínio totalmente qualificado (FQDN). O que você deve fazer?

Exhibit:

Page 157: M1   70-642 v2011-03-11q  -Portugues Brasil

A. Eliminar o "." (root) da zona.

B. Criar uma zona chamada 10.1.in addr.arpa.

C. Criar uma zona chamada 1.1.10.in addr.arpa.

D. Converter a zona 10.1.1.in addr.arpa para uma zona primária padrão.

Answer: CSection: Configure DNS zones

Explanation/Reference:Pesquisa reversa de DNSEm redes de computadores, pesquisa reversa de DNS ou a resolução de DNS reverso (reversa) é adeterminação de um nome de domínio que está associado com um determinado endereço IP usando oDomain Name System (DNS) da internet.

As redes de computadores usam o Domain Name System para determinar o endereço IP associado a umnome de domínio. Esse processo também é conhecido como resolução de DNS para a frente. Pesquisareversa de DNS é o processo inverso, a resolução de um endereço IP para o seu nome de domínio designado.

O banco de dados DNS reverso da internet está enraizada no endereço e parâmetro de roteamento Área(ARPA), alto nível de domínio da Internet. IPv4 utiliza o domínio in-addr.arpa eo domínio ip6.arpa é delegadopara o IPv6. O processo de resolução inversa de um endereço IP utiliza o tipo de registro DNS ponteiro (PTR).

IPv4 resolução inversaPesquisas inversas DNS para endereços IPv4 usar um reverso entrada IN-addr do domínio especial in-addr.arpa. Neste domínio, um endereço IPv4 é representado como uma seqüência concatenada de quatro númerosdecimais separados por pontos, aos quais é acrescentado o sufixo de domínio de segundo nível. In-addr.arpa.Os quatro números decimais são obtidos dividindo o endereço IPv4 de 32 bits em quatro partes de 8 bits econvertendo cada porção de 8 bits em um número decimal, os números decimais são então concatenados naordem: pelo menos parte de 8 bits significativo primeiro ( mais à esquerda), mais significativa parcela de 8 bitspassado (à direita). É importante notar que esta é a ordem inversa à da convenção normal pontilhada decimalpara escrever os endereços IPv4 de forma textual.

Por exemplo, um endereço de registro (A) por pontos mail.example.com para o endereço IP 192.0.2.5. Nos

Page 158: M1   70-642 v2011-03-11q  -Portugues Brasil

registros do banco de dados ponteiro reverso, este endereço IP é armazenada como o nome de domínio5.2.0.192.in addr.arpa apontando para voltar ao seu mail.example.com designado nome do host. Isso permiteque ele passe a frente Confirmado processo de DNS reverso.

Nesta questão, a zona de pesquisa inversa de DNS não tem uma zona para o endereço 10.1.1.0/24, o queseria a zona 1.1.10.in addr.arpa, uma vez que o CIDR de / 24 significa que este é um Classe C rede, de modoa zona deve conter três ou mais à esquerda octetos significativa. A zona 10.1.1.in addr.arpa-existente tem osdígitos para trás.Reference:http://en.wikipedia.org/wiki/Reverse_DNS_lookup

QUESTION 163Sua rede inclui um servidor de DNS chamado Server1 que executa o Windows Server 2008 R2. Dicas de raizpara Server1 são configurados como mostrado na exposição. (Clique no botão Exposição).

Você precisa adicionar as dicas de raiz para Server1. O que você deve fazer primeiro?

Exhibit:

A. Desativar a recursividade.

B. Eliminar o "." (root) da zona.

C. Reinicie o serviço DNS Server.

D. Remova todos os encaminhadores condicionais.

Answer: B

Page 159: M1   70-642 v2011-03-11q  -Portugues Brasil

Section: Configure DNS zones

Explanation/Reference:Se nenhum servidor DNS foi detectado durante a configuração inicial do DNS do Windows 2000, o sistemanormalmente designará o novo servidor DNS como um "servidor raiz", que é a autoridade final para todas asactividades de resolução de nomes. Como resultado, o novo servidor DNS não poderá encaminhar consultasde resolução de nomes que ele é incapaz de resolver para outro servidor ou para os servidores raiz daInternet. Consequentemente, um servidor DNS que foi configurado como um servidor raiz desativa as opçõespara adicionar encaminhadores automaticamente.

Além disso, a guia Dicas de raiz estará vazia.

Page 160: M1   70-642 v2011-03-11q  -Portugues Brasil

Se, posteriormente, você decidir que esse servidor DNS deve ser integrado a um ambiente DNS maior, comoa Internet, você precisará remover a "raiz " zona de pesquisa direta.

Reference:http://www.petri.co.il/no_forwarding_or_root_hints_on_dns_server.htm

QUESTION 164A rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois controladoresde domínio chamado DC1 e DC2 que executam o Windows Server 2008 R2. DC1 hospedar uma zonaprimária para contoso.com. DC2 hospeda uma zona secundária para contosto.com.

Você precisa assegurar que os dados da zona DNS é criptografado quando os dados replicados em toda arede. DC2 deve fornecer respostas com autoridade para computadores cliente.

O que você deve fazer?

A. Configure a zona contoso.com para utilizar DNSSEC.

B. Criar uma nova delegação na zona contoso.com.

C. Modificar as configurações de zona de transferência da zona contoso.com.

D. Converter a zona contoso.com para uma zona integrada ao Active Directory.

Answer: DSection: Configure DNS zones

Explanation/Reference:

Page 161: M1   70-642 v2011-03-11q  -Portugues Brasil

Domain Name System (DNS) servidores sendo executados em controladores de domínio pode armazenarsuas zonas no Active Directory Domain Services (AD DS). Desta forma, não é necessário para configurar umatopologia de replicação DNS separados que usa as transferências de zona DNS ordinário porque todos osdados da zona são replicadas automaticamente, por meio da replicação do Active Directory. Isso simplifica oprocesso de implantação

DNS e oferece as seguintes vantagens:Vários mestres são criados para a replicação do DNS. Assim, qualquer controlador de domínio no domínioexecutando o serviço Servidor DNS pode escrever atualizações para as zonas integradas ao Active DirectoryDNS para o nome de domínio para o qual eles são autoritários. Uma outra topologia de transferência de zonaDNS não é necessário.atualizações dinâmicas seguras são suportados. atualizações dinâmicas seguras permitem que umadministrador para controlar o que os computadores de atualização quais nomes e impedir que computadoresnão autorizados de substituir os nomes existentes no DNS.

Se você executar o DNS em controladores de domínio, você tem a oportunidade de usar algo chamado ActiveDirectory integrado zonas, ou zonas de ADI. Em DNS clássica, as informações de zona são armazenados emarquivos de texto que ficam no disco rígido. Sim, eles são protegidos por NTFS, mas você não tem acapacidade de impor a segurança por registro.

Quando você cria uma zona de DDA, as informações de zona (e todos os registros de recursos associados)são importados para o banco de dados do AD, NTDS.DIT. As zonas e zona de registros tornam-se objetos noAD. Isto tem uma variedade de benefícios (e eventualmente alguns inconvenientes também). Do ponto devista de segurança, agora você tem a capacidade de proteger os registros individuais de DNS, se você quiserfazê-lo. Você também pode obter esses arquivos DNS fora de seus locais conhecidos do disco rígido e em AD,que é um pouco mais complicado para o interior espiada.

Com uma zona de ADI, o DNS deve ser executado em um controlador de domínio, porque só DC tem umacópia do NTDS.DIT. Note que isso não significa que todos os DC's tornam-se automaticamente os servidoresDNS. Apenas os sistemas que possuem o serviço de DNS instalado podem ser servidores de DNS.

Outro benefício da segurança das zonas de ADI em AD é algo chamado de "atualizações de segurança",

Um dos grandes benefícios da combinação de AD e DNS no mesmo sistema usando o Active DirectoryIntegrado (ADI) zonas é que você pode especificar que as atualizações dinâmicas deve ser "seguro". (Estaoperação é realizada através do console administrativo do DNS ou o DNSCMD ferramenta de linha decomando. Você é dado a escolha do assistente zona nova, mas você sempre pode mudar mais tarde.)

As atualizações dinâmicas (detalhadas no documento RFC 2136 padrão) significa que quando os sistemasmudam de endereço IP, o banco de dados DNS será atualizado automaticamente com essas informações.Com uma zona de ADI, quando a máquina faz uma atualização dinâmica, torna-se o proprietário do registro derecurso associado. (Experimente e veja.) Essa máquina pode enviar atualizações futuras (por exemplo, novoendereço IP), pois ele é o dono, mas outras máquinas não podem atualizar o registro que a máquina dorecurso.

Se você olhar a lista de controle de acesso para uma zona de ADI ou de um registro individual em uma zonaADI, você pode ver exatamente o que tem direito de adicionar e modificar registros. Basicamente, essemecanismo evita que uma máquina de modificar os registros de DNS do computador B. Ela também impedequalquer entidade que não tenha uma conta do AD legítima de realizar atualizações dinâmicas DNS.

Secure atualizações estão disponíveis apenas com zonas de ADI, e é provavelmente a razão mais forte parausar essas zonas, uma vez que atacar um banco de dados da organização DNS pode ser uma técnicabastante eficaz para interromper uma rede Active Directory. No entanto, você também tem a opção dedesativar a atualização dinâmica completamente, o que irá aumentar ainda mais segurança, à custa de umasobrecarga adicional manual de administração.

Reference:http://technet.microsoft.com/en-us/library/cc731204(WS.10).aspx

Page 162: M1   70-642 v2011-03-11q  -Portugues Brasil

http://www.networkworld.com/community/node/47773http://www.networkworld.com/community/node/47856

QUESTION 165Sua rede inclui um servidor de DNS chamado DNS1 que executa o Windows Server 2008 R2. DNS1 hospedauma zona chamado contoso.com. As atualizações dinâmicas são habilitados na zona. A rede contém umservidor nomeado Web1.contoso.com.

Todos os computadores na rede estão configurados para usar DNS1 como seu servidor DNS. Você precisaassegurar que os usuários possam conectar-se usando o Web1.contoso.com portal.contoso.com nome.

A solução deve garantir que os usuários podem se conectar usando portal.contoso.com se o endereço IP demudanças Web1.contoso.com. Que tipo de registro de recurso que você deve criar?

A. Alias (CNAME)

B. Host (A)

C. Host Information (HINFO)

D. Pointer (PTR)

Answer: ASection: Configure DNS records

Explanation/Reference:Registros de alias (CNAME) recurso são também chamados de registros de recursos canônica nome. Comesses registros, você pode usar mais de um nome para apontar para uma única máquina, tornando mais fácilfazer coisas como host tanto um File Transfer Protocol (FTP) e um servidor da Web no mesmo computador.Por exemplo, o servidor de nomes bem conhecidos (ftp, www) são registrados usando alias (CNAME) recursoregistros que mapeiam para o Domain Name System nome do host (DNS), como o servidor-1, para ocomputador servidor que hospeda esses serviços .

Reference:http://technet.microsoft.com/en-us/library/cc772053.aspx

QUESTION 166Sua rede inclui um servidor de DNS chamado Server1 que executa o Windows Server 2008 R2. Você precisagarantir que os computadores cliente pode resolver os endereços IPv6 de nomes de domínio totalmentequalificado (FQDN).

Que tipo de registro de recurso que você deve criar?

A. Alias (CNAME)

B. Host (A)

C. Host (AAAA)

D. Pointer (PTR)

Answer: DSection: Configure DNS records

Explanation/Reference:Reverse consultas ao DN S são realizadas através do uso de ponteiro (PTR). Em outras palavras, se umusuário quiser procurar o nome de um recurso que está associado com um endereço IP específico, ele iriafazer uma pesquisa reversa usando aquele endereço IP. Um servidor DNS responder usando um registro PTRque indicaria o nome associado a esse endereço IP. PTR são mais comumente encontrados em zonas depesquisa inversa.

Page 163: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:Windows Server 2008 Unleashed, b y Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, ChrisAmaris, p. 261

QUESTION 167Sua empresa possui uma sede e uma filial. A rede inclui dois servidores DNS, nome DNS1 e DNS2. DNS1 está localizado no escritório central.

DNS1 hospedar uma zona primária padrão chamado contoso.com.

A zona contoso.com está configurado para utilizar DNSSEC. DNS2 está localizado na filial. DNS2 é umsomente de cache do servidor DNS.

Você precisa assegurar que os computadores cliente na filial pode receber respostas às consultas autoritáriopara contoso.com se um link WAN falhar.

Segurança DNSSEC deve ser mantida. O que você deve configurar em DNS2 para contoso.com?

A. um encaminhador condicional

B. uma zona secundária

C. uma delegação de zona

D. uma zona do Active Directory-integrado topo

Answer: BSection: Configure DNS zones

Explanation/Reference:Secondary zoneQuando a zona que esta hospeda o servidor DNS é uma zona secundária, este servidor DNS é uma fontesecundária para obter informação sobre esta zona. A zona neste servidor deve ser obtido a partir de outrocomputador remoto do servidor DNS, que também hospeda a zona. Este servidor DNS deve ter acesso à redepara o servidor DNS remoto que fornece esse servidor com informações atualizadas sobre a zona. Porqueuma zona secundária é apenas uma cópia de uma zona primária que está hospedado em outro servidor, nãopode ser armazenada em AD DS.

Reference:http://technet.microsoft.com/en-us/library/cc771898.aspx

QUESTION 168A rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois sítios chamadoSite1 e Site2. Os servidores de sites são configurados como mostrado na tabela a seguir.

Server1 hospeda uma zona primária padrão para contoso.com. Server2 hospeda uma zona secundária paracontoso.com. Você precisa assegurar que todo o tráfego de replicação de DNS entre servidor1 e servidor2 sãocriptografados. O que você deve fazer?

A. No Server1, configure DNSSEC para a zona contoso.com.

Page 164: M1   70-642 v2011-03-11q  -Portugues Brasil

B. No Server1, converter a zona contoso.com para uma zona integrada ao Active Directory.

C. Em cada servidor, criar regras de segurança da conexão.

D. Em cada servidor, permitem a criptografia de arquivos com criptografia System (EFS) para o arquivocontoso.com.dns.

Answer: CSection: Configure DNS replication

Explanation/Reference:Mais uma vez, temos uma questão que quer criptografar o tráfego. Embora seja verdade que uma zonaintegrada ao Active Directory incorpora vários aperfeiçoamentos de segurança sobre os outros tipos de zonade DNS, a pergunta é muito específica sobre como garantir que o tráfego de replicação é "criptografada". Vocêdeve ler isto significa que a resposta deve envolver IPsec.

Em Server 2008, o IPsec é controlada através de "regras de segurança da conexão."

Regras de segurança da conexão é suportado apenas no Windows 7, Windows Vista e no Windows Server2008. Regras de segurança da conexão apoiar os mecanismos de autenticação:

Usuário interativo credenciais Kerberos ou credenciais NTLMv2 interativo do usuárioUsuário certificados x.509Computer Secure Sockets Layer (SSL)Certificados sanitários NAPAnónimos autenticação (autenticação opcional)

Você pode configurar regras de segurança para o "Windows Firewall e Segurança Avançada " snap-in, usandoas seguintes ferramentas:

Baseado no domínio da Diretiva de GrupoO "Windows Firewall com segurança avançada " snap-in

Dos dois, o único referenciado nas respostas disponíveis é "Windows Firewall com segurança avançadaconsole."

Reference:http://support.microsoft.com/kb/942957

QUESTION 169A rede contém um único domínio contoso.com Active Directory chamado. O domínio contém um servidor deDNS chamado Server1 que hospeda a zona contoso.com. A rede está conectada à rede de uma empresaparceira. A rede da empresa parceira contém um servidor DNS que hospeda uma zona chamada nwtraders.com. Você precisa garantir que os computadores em contoso.com pode resolver os nomes dos computadoresem nwtraders.com. A solução não deve exigir qualquer mudança na configuração da região de nwtraders.com.O que você deve configurar no servidor1?

A. a conditional forwarder

B. a GlobalNames zone

C. a secondary zone

D. a zone delegation

Answer: ASection: Configure DNS zones

Explanation/Reference:Entendimento encaminhadoresUm encaminhador é um servidor Domain Name System (DNS) em uma rede usado para encaminharconsultas DNS para nomes de DNS externo aos servidores DNS fora dessa rede. Você também pode

Page 165: M1   70-642 v2011-03-11q  -Portugues Brasil

encaminhar consultas de acordo com nomes de domínio específicos usando encaminhadores condicionais.

Um servidor DNS em uma rede é designado como encaminhador por ter os outros servidores DNS na redepara a frente as consultas que não conseguem resolver localmente para o servidor DNS. Ao usar umencaminhador, você pode gerenciar a resolução de nomes para nomes de fora da sua rede, tais como nomesna Internet, e melhorar a eficiência da resolução de nomes para os computadores de sua rede. Para maisinformações sobre encaminhadores e encaminhadores condicionais, consulte Usando encaminhadores.

A figura a seguir ilustra como consultas de nomes externos são direcionadas usando encaminhadores.

Para mais informações sobre direcionar consultas externas, consulte Direcionando consultas através deencaminhadores.

Sem ter um servidor DNS específico designado como encaminhador, todos os servidores DNS podem enviarconsultas fora de uma rede utilizando as dicas a sua raiz. Como resultado, uma grande quantidade de internose, eventualmente, críticas, informações de DNS podem ser expostos na Internet. Além deste problema desegurança e privacidade, este método de resolução pode resultar em um grande volume de tráfego externoque é caro e ineficiente para uma rede com uma conexão de Internet lenta ou uma empresa com elevadoscustos do serviço Internet.Quando você designar um servidor DNS como encaminhador, você faz o que despachante responsável pelotratamento de tráfego externo, limitando assim a exposição do servidor DNS para a Internet. Umencaminhador vai construir um grande cache de informações de DNS externo, porque todas as consultas DNSexternas na rede são resolvidos por ele. Em uma pequena quantidade de tempo, um encaminhador resolveráuma boa parte de DNS externo consultas utilizando esses dados em cache e, assim, diminuir o tráfego daInternet através da rede eo tempo de resposta para os clientes DNS.

Um servidor DNS configurado para usar um encaminhador terá um comportamento diferente do que umservidor DNS que não está configurado para usar um encaminhador. Um servidor DNS configurado para usarum encaminhador comporta-se como segue:

Quando o servidor DNS recebe uma consulta, ele tenta resolver a consulta usando as zonas primárias esecundárias que hospeda e seu cache.Se a consulta não pode ser resolvido usando esses dados local, então ele vai encaminhar a consulta parao servidor DNS designado como encaminhador.O servidor DNS irá esperar um pouco para uma resposta do encaminhador antes de tentar contatar osservidores DNS especificados em suas dicas de raiz.

Quando um servidor DNS encaminha uma consulta para um encaminhador envia uma consulta recursiva parao remetente. Isto é diferente da consulta iterativa que um servidor de DNS irá enviar para um servidor de DNSdurante a resolução de nomes padrão (resolução de nomes que não envolve um encaminhador).

encaminhadores condicionais

Page 166: M1   70-642 v2011-03-11q  -Portugues Brasil

Um encaminhador condicional é um servidor DNS em uma rede que é usado para encaminhar consultas DNSde acordo com o nome de domínio DNS na consulta. Por exemplo, um servidor DNS pode ser configuradopara encaminhar todas as consultas que recebe para nomes que terminam com widgets.example.com para oendereço IP de um servidor DNS específico ou para os endereços IP de vários servidores DNS.

Reference:http://technet.microsoft.com/en-us/library/cc782142(WS.10).aspx

QUESTION 170A rede contém uma floresta do Active Directory. A floresta contém três árvores de domínio. Cada árvore dedomínio contiver vários domínios. Você tem um Active Directory-integrado zonas DNS.

Você instala um servidor Web chamado Web1. Todos os usuários da empresa usarão Web1. Você precisagarantir que os usuários podem acessar Web1 usando a URL http://web1. Você quer conseguir este objetivousando o mínimo de esforço administrativo.

O que você deve fazer?

A. Configurar uma zona GlobalNames e adicionar um registro de recurso do Host (A) para Web1.

B. Criar um registro de recurso de alias (CNAME) para Web1 na zona de domínio raiz da floresta.

C. Criar uma zona de pesquisa inversa e adicione um registro de recurso de alias (CNAME) para Web1.

D. Criar um Host Informação registro de recurso (HINFO) para Web1 na zona de domínio raiz da floresta.

Answer: ASection: Configure DNS zones

Explanation/Reference:A common requirement in computer networks is the ability to resolve simple, single-label names. The use ofsingle-label names makes it possible for a computer to access hosts such as file and Web servers by usingshort, easy-to-remember names instead of the fully qualified domain names (FQDNs) that form the defaultnaming convention for Domain Name System (DNS). To make the use of single-label names possible, manynetworks deploy Windows Internet Name Service (WINS) technology and servers in their environment. As aname resolution protocol, WINS is an alternative to DNS. It is an older service that uses NetBIOS over TCP/IP(NetBT). WINS and NetBT do not support Internet Protocol version 6 (IPv6) protocols; therefore, they are beingphased out in many networks.

To help network administrators migrate to DNS for all name resolution, the DNS Server role in Windows Server2008 supports a specially named zone, called GlobalNames. By deploying a zone with this name, you can havethe static, global records with single-label names, without relying on WINS. These single-label names typicallyrefer to records for important, well-known and widely-used servers—servers that are already assigned static IPaddresses and that are currently managed by IT-administrators using WINS.

The GlobalNames zone is not designed to be a complete replacement for WINS. You should not use theGlobalNames zone to support the name resolution of records that are dynamically registered in WINS, recordswhich typically are not managed by IT administrators. Support for these dynamically registered records is notscalable, especially for larger customers with multiple domains or multiple forests.

Reference:http://technet.microsoft.com/en-us/library/cc731744.aspx

QUESTION 171A rede contém uma floresta do Active Directory. A floresta contém dois domínios chamado contoso.com enwtraders.com.

Você tem um servidor DNS chamado DNS1.

Page 167: M1   70-642 v2011-03-11q  -Portugues Brasil

DNS1 hospeda zonas integradas ao Active Directory para contoso.com e nwtraders.com. Você descobre queos computadores cliente em contoso.com não pode usar nomes de rótulo único para acessar os servidores emnwtraders.com.

Você precisa garantir que os computadores podem acessar servidores contoso.com nwtraders.com usandonomes singlelabel.

O que você deve modificar?

A. a ordem de pesquisa de sufixo DNS no DNS1

B. a ordem de pesquisa de sufixo DNS nos computadores cliente

C. as sugestões de raiz servidores DNS1

D. as configurações de segurança da zona nwtraders.com

Answer: BSection: Configure name resolution for client computers

Explanation/Reference:Configurando um DNS lista de pesquisa de sufixoPara os clientes de DNS, você pode configurar um domínio DNS lista de pesquisa de sufixo que estende ourevisa suas capacidades de pesquisa DNS. Ao acrescentar sufixos adicionais à lista, você pode procurar pornomes de computador curtos não qualificados em mais de um domínio DNS especificado. Então, se umaconsulta DNS falhar, o serviço de cliente DNS pode usar essa lista para anexar outras terminações de sufixosde nome ao nome original e repetir as consultas DNS para o servidor DNS para esses FQDNs alternativos.

Para computadores e servidores, o seguinte padrão de comportamento de pesquisa DNS é pré-determinado eusado quando completar e resolver a curto, nomes não qualificados.

Quando a lista de pesquisa de sufixos está vazia ou não especificada, o sufixo DNS primário do computador éanexado a nomes curtos não qualificados, e uma consulta DNS é usado para resolver o FQDN resultante. Seessa consulta falhar, o computador pode tentar consultas adicionais para FQDNs alternativos anexandoqualquer DNS específico da ligação sufixo configurado para conexões de rede.

Se nenhum sufixo específico da conexão estiver configurado, ou as consultas para esses FQDNs específicosda conexão resultantes falharem, o cliente pode então começar a tentar novamente consultas com base naredução sistemática do sufixo primário (também conhecida como devolução).

Por exemplo, se o sufixo primário "example.microsoft.com", o processo de devolução será capaz de tentarnovamente consultas de nome curto, procurando por ela no "microsoft.com" e "com" os domínios.

Quando a lista de pesquisa de sufixo não está vazia e tem pelo menos um sufixo DNS especificado, astentativas de qualificar e resolver nomes DNS curtos são limitadas à pesquisa somente daqueles FQDNspossibilitada pela lista de sufixos especificada. Se as consultas para todos os FQDNs formados comoresultado do acréscimo e uso de cada sufixo na lista não são resolvidos, o processo de consulta falhar,produzindo um "nome não encontrado" resultado.

Notas:Se a lista de sufixos de domínios é usada, os clientes continuam a enviar consultas alternativas adicionais combase em diferentes nomes de domínio DNS quando uma consulta não é respondida ou resolvida. Após umnome ser resolvido usando uma entrada na lista de sufixos, as entradas não utilizadas da lista não sãotentadas. Por esta razão, é mais eficaz para ordenar a lista com os sufixos de domínio mais usado pelaprimeira vez.As pesquisas de sufixos de domínio de nomes são utilizados apenas quando uma entrada de nome DNS nãoé totalmente qualificado. Para qualificar totalmente um nome DNS, um ponto (.) É inserido no final do nome.

Reference:

Page 168: M1   70-642 v2011-03-11q  -Portugues Brasil

http://technet.microsoft.com/en-us/library/cc778792(WS.10).aspx

QUESTION 172Sua empresa tem um controlador de domínio chamado Server1 que executa o Windows Server 2008 R2 efunção de servidor DNS Server. Um servidor nomeado Server2 executa um aplicativo personalizado. Vocêprecisa configurar o DNS para incluir os seguintes parâmetros para a aplicação personalizada:

ServiçoPrioridadePesoProtocoloO número da portaHost que oferece este serviço

Qual registro deve criar?

A. Host Info (HINFO)

B. Service Location (SRV)

C. Canonical Name (CNAME)

D. Well-Known Service (WKS)

Answer: BSection: Configure DNS records

Explanation/Reference:Um registro de serviço (SRV) é uma especificação de dados no Domain Name System definição dalocalização, ou seja, o número hostname ea porta, de servidores para serviços especificados. É definido naRFC 2782. Alguns protocolos de Internet como o Session Initiation Protocol (SIP) e Extensible Messaging andPresence Protocol (XMPP) muitas vezes necessitam de um apoio SRV por elementos da rede.

Um registro SRV tem a forma:serviço: o nome simbólico do serviço desejado.proto: o protocolo de transporte do serviço desejado, o que geralmente é TCP ou UDP.Nome: o nome de domínio para os quais este registro é válido.TTL: tempo de DNS padrão para viver campo.classe: classe campo DNS padrão (isso é sempre IN).prioridade: a prioridade do host de destino, valor mais baixo significa mais preferido.Peso: O peso relativo de registros com a mesma prioridade.port: a porta TCP ou UDP em que o serviço está a ser encontrado.alvo: o nome de máquina canônico da máquina que fornece o serviço.

Reference:http://en.wikipedia.org/wiki/Srv_record

QUESTION 173Sua empresa tem um controlador de domínio chamado Server1 que executa o Windows Server 2008 R2.Server1 tem a função de servidor DNS Server instalado.

Você precisa configurar o servidor DNS para resolver endereços IP para nomes de host.

Qual registro deve criar?

A. Pointer (PTR)

B. Host Info (HINFO)

Page 169: M1   70-642 v2011-03-11q  -Portugues Brasil

C. Service Location (SRV)

D. Canonical Name (CNAME)

Answer: ASection: Configure DNS records

Explanation/Reference:Um registro PTR é um ponteiro para um nome canônico. Ao contrário de um CNAME, processamento de DNSnão procede, só o nome é retornado.

O uso mais comum é para a execução consultas de DNS reverso (endereços IP para nomes de host), masoutros usos incluem coisas como DNS-SD.

Reference:http://en.wikipedia.org/wiki/PTR_record#PTR

QUESTION 174Sua empresa possui uma sede e duas filiais. Controladores de domínio no host sede de uma zona integradaao Active Directory.

Os servidores DNS nas filiais hospedar uma zona secundária para o domínio e uso do DNS sede servidorescomo seus servidores DNS Mestre para a zona.

A empresa acrescenta uma nova filial. Você pode adicionar um servidor membro nomeado Branch3 e instalara função de servidor DNS Server no servidor.

Você pode configurar uma zona secundária para o domínio. A transferência de zona de falha.

Você precisa configurar o DNS para fornecer os dados da zona para o servidor de DNS na nova filial.

O que você deve fazer?

A. Executar dnscmd usando a opção ZoneResetMasters.

B. Executar dnscmd usando a opção ZoneResetSecondaries.

C. Adicione o novo servidor DNS para a guia transferências de zona em um dos servidores DNS no escritórioprincipal.

D. Adicione o novo servidor DNS para o grupo de segurança DnsUpdateProxy global no Active DirectoryUsers and Computers.

Answer: CSection: Configure DNS zones

Explanation/Reference:Para modificar as configurações de zona de transfer ência usando a interface do Windows:1. Abra o Gerenciador de DNS.2. Direito do mouse em uma zona de DNS e, em seguida, clique em Propriedades.3. Na guia transferências de zona, siga um dos seguintes procedimentos:

Para desativar as transferências de zona, desmarque a caixa de seleção Permitir transferências de zona.Para permitir transferências de zona, marque a caixa de seleção Permitir transferências de zona.

4. Se você permitir transferências de zona, faça o seguinte:Para permitir transferências de zona para qualquer servidor, clique em qualquer servidor.Para permitir transferências de zona somente para os servidores DNS que estão listados na guia NameServers, clique em Somente para os servidores listados na guia Name Servers.Para permitir transferências de zona apenas para servidores DNS específicos, clique em Somente para osservidores a seguir e, em seguida, adicione o endereço IP de um ou mais servidores DNS.

Page 170: M1   70-642 v2011-03-11q  -Portugues Brasil

Desde a transferência de zona falhou, o DNS deve ser configurado para permitir transferências de zonasomente para os servidores listados na guia Name Servers, conforme listado acima. Adicionando o novoservidor DNS para a guia transferências de zona em um dos servidores DNS pré-existente no escritórioprincipal deve corrigir o problema.

Reference:http://technet.microsoft.com/en-us/library/cc771652.aspx

QUESTION 175Sua empresa possui uma sede e uma filial. O escritório central tem um controlador de domínio chamado DC1que hospeda uma zona de DNS primário.

A filial tem um servidor DNS chamado SRV1 que hospeda uma zona de DNS secundário.

Todos os computadores clientes estão configurados para usar o seu servidor local para a resolução de DNS.

Você pode alterar o endereço IP de um servidor nomeado existente srv2 no escritório principal.

Você precisa assegurar que SRV1 reflete a mudança imediatamente.

O que você deve fazer?

A. Reinicie o serviço Servidor DNS em DC1.

B. Execute o comando dnscmd usando a opção / zonerefresh em DC1.

C. Execute o comando dnscmd usando a opção / zonerefresh em SRV1.

D. Defina o intervalo de atualização para 10 minutos no início da autoridade (SOA).

Answer: CSection: Configure DNS zones

Explanation/Reference:Dnscmd zonerefresh: Forças de uma zona DNS secundária para atualização do mestre.

Syntaxdnscmd ServerName /zonerefresh ZoneName ParâmetrosServerName: Especifica o servidor de DNS do administrador para gerenciar os planos, representado peloendereço IP, o FQDN ou o nome do anfitrião. Se for omitido, o servidor local é usado.ZoneName: Especifica o nome da zona a ser atualizada.Observações:

A operação zonerefresh força uma verificação do número de versão no registro do mestre SOA. Se aversão do mestre é superior ao número de versão secundária, em seguida, uma transferência de zona éiniciado, a atualização do servidor secundário. Se o número da versão é o mesmo, não ocorre atransferência de zona.A seleção forçada ocorre por padrão a cada 15 minutos. Para alterar o padrão, use a operação dnscmdRefreshInterval config.

Exemplo de usodnscmd dnssvr1.contoso.com /zonerefresh test.contos o.com

Reference:http://technet.microsoft.com/en-us/library/cc756116(WS.10).aspx

QUESTION 176

Page 171: M1   70-642 v2011-03-11q  -Portugues Brasil

Sua empresa tem um único domínio do Active Directory. A empresa possui uma sede e uma filial. Ambos osdepartamentos têm controladores de domínio que executam as zonas integradas ao Active Directory DNS.

Todos os computadores clientes estão configurados para usar os controladores de domínio local para aresolução de DNS.

Os controladores de domínio no local da filial são configurados como Read-Only Domain Controllers (RODC).

Você pode alterar o endereço IP de um servidor nomeado existente srv2 no escritório principal.

Você precisa da filial servidores de DNS para refletir a mudança imediatamente.

O que você deve fazer?

A. Execute o dnscmd / comando ZoneUpdateFromDs nos servidores da filial.

B. Execute o dnscmd / comando ZoneUpdateFromDs em um controlador de domínio no escritório principal.

C. Alterar os controladores de domínio nas agências de RODCs para controladores de domínio padrão.

D. Diminuir o mínimo opção TTL (padrão) para 15 minutos no início da autoridade (SOA) para a zona.

Answer: ASection: Configure DNS zones

Explanation/Reference:Zoneupdatefromds Dnscmd: Atualizações da zona do Active Directory especificado integrada do ActiveDirectory.

Syntaxdnscmd ServerName /zoneupdatefromds ZoneName

ParametersServerName: Especifica o servidor de DNS do administrador para gerenciar os planos, representado peloendereço IP, o FQDN ou o nome do anfitrião. Se for omitido, o servidor local é usado.ZoneName : Especifica o nome da zona para atualização.Observações:Zonas integradas ao Active Directory efectuar esta actualização, por padrão a cada 5 minutos. Para alterareste parâmetro, use a operação dnscmd dspollinginterval config.

Sample Usagednscmd dnssvr1.contoso.com /zoneupdatefromds

Reference:http://technet.microsoft.com/en-us/library/cc756116(WS.10).aspx

QUESTION 177Sua empresa tem um único domínio do Active Directory. A empresa possui uma sede e três filiais.

O controlador de domínio na sede executa o Windows Server 2008 R2 e fornece DNS para a sede e todas asfiliais. ada filial contém um servidor de arquivos que roda Windows Server 2008 R2.

Usuários no relatório filiais que leva muito tempo para acessar os recursos da rede. V

ocê confirma que não há problemas com a conectividade da rede ou banda larga.

Você precisa assegurar que os usuários nas filiais são capazes de acessar recursos de rede o maisrapidamente possível.

Page 172: M1   70-642 v2011-03-11q  -Portugues Brasil

Quais são as duas ações que você deve executar?

(Cada resposta correta apresenta parte da solução. Escolha dois.)

A. Configurar uma zona primária padrão em cada uma das filiais.

B. Configurar encaminhadores que apontam para o servidor DNS no escritório principal.

C. Configurar uma zona secundária em cada uma das filiais que usa o escritório principal servidor DNS comoum mestre.

D. Instalar os servidores de DNS em cada uma das filiais.

Answer: CDSection: Configure DNS zones

Explanation/Reference:Uma vez que a largura de banda não é um problema, a probabilidade é que o processo de resolução denomes é o que está tornando o processo lento, por isso precisamos de instalar servidores de DNS em cadauma das filiais. Isso é reforçado pelo fato de que todas as respostas dadas estão relacionados ao DNS.

Independentemente do tipo de zona criado, a resposta terá de incluir "Instalar servidores DNS em cada umadas filiais." Vamos examinar os tipos de zonas que possam ser implementados.

A questão não afirma que os servidores nas filiais são servidores AD DS, então não podemos criar ZonasActive Directory-Integrated. Um encaminhador não faria a pesquisa de nome na WAN mais rápido, uma vezque toda a resolução de nome ainda seria enviado através do link WAN. Não pode ser apenas o servidorprimário de nomes em uma zona de DNS, então não podemos criar zonas primárias. Isso deixa a criação deuma zona secundária em cada uma das filiais, cada um usando o servidor de DNS principal escritório comoum mestre.

Reference:http://en.wikipedia.org/wiki/Domain_Name_System

QUESTION 178Sua empresa tem um servidor chamado Server1 que executa o Windows Server 2008 R2. Server1 executa opapel de servidor DHCP Server eo servidor DNS papel. Você também tem um servidor chamado ServerCoreque executa uma instalação Server Core do Windows Server 2008 R2.

Todos os computadores são configurados para usar apenas Server1 para a resolução de DNS.

O endereço IP do servidor1 é 192.168.0.1. A interface de rede em todos os computadores é chamada LAN.

Server1 está temporariamente offline. Um novo servidor DNS Server2 chamado tenha sido configurado parausar o endereço IP 192.168.0.254.

Você precisará configurar ServerCore usar Server2 como o servidor DNS preferido e Server1 como o servidorDNS alternativo.

O que você deve fazer?

A. Execute o comando netsh interface ipv4 add dnsserver "LAN" static 192.168.0.254 index=1 .

B. Execute o comando netsh interface ipv4 set dnsserver "LAN" static 192.168.0.254 192.168.0.1 both .

C. Execute o comando interface ipv4 set dnsserver "LAN" static 192.168.0.254 primary command and thenetsh interface ipv4 set dnsserver "LAN" static 192.168.0.1 both .

D. Execute o comando netsh interface ipv4 set dnsserver "LAN" static 192.168.0.254 primary command andthe netsh interface ipv4 add dnsserver "LAN" static 192.168.0.1 index=1 .

Page 173: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: ASection: Configure name resolution for client computers

Explanation/Reference:Netsh commands for Interface IPv4Você pode usar comandos no contexto netsh interface ip para configurar o protocolo TCP / IP (incluindoendereços, gateways padrão, servidores DNS e WINS) e para exibir informações de configuração eestatísticas.

Você pode executar esses comandos no prompt de comando para o contexto netsh interface ip. Para queesses comandos funcionem no prompt de comando, você deve digitar netsh interface ip antes de digitar oscomandos e parâmetros como são exibidos na sintaxe abaixo.

add dnsserver : Adds a DNS server to a list of DNS servers for a specified interface.

Syntaxadd dnsserver [ name=] InterfaceName [ addr= ] DNSAddress [[ index= ] DNSIndex]

Parameters[name=] InterfaceName

Obrigatório. Especifica o nome da interface para o qual você deseja adicionar informações de DNS. Oparâmetro InterfaceName deve corresponder ao nome da interface especificado em Conexões de Rede.Se InterfaceName contém espaços, use aspas em torno do texto (por exemplo, "Interface Name").

[addr=] DNSAddressRequired. Specifies the IP address of the DNS server to add.

[index=] DNSIndexSpecifies the position of the added DNS server in the list of DNS servers for the interface.

/? Displays help at the command prompt.

RemarksUm número mais baixo para o parâmetro DNSIndex corresponde a uma maior preferência. Se nenhumíndice é especificado, o servidor é adicionado com o menor preferência.

Reference:http://technet.microsoft.com/en-us/library/cc731521(WS.10).aspx#BKMK_adddnsserver

QUESTION 179Sua empresa tem um domínio do Active Directory chamado ad.contoso.com. Todos os computadores clientesexecutam o Windows 7. A empresa adquiriu recentemente uma empresa que tem um domínio do ActiveDirectory chamado ad.fabrikam.com.

A confiança de floresta bidirecional é estabelecida entre o domínio eo domínio ad.fabrikam.com ad.contoso.com.

Você precisa editar o ad.contoso.com domínio objeto Group Policy (GPO) para permitir que os usuários nodomínio ad.contoso.com para acessar recursos no domínio ad.fabrikam.com.

O que você deve fazer?

A. Configurar o sufixo DNS opção Lista de pesquisa para ad.contoso.com, ad.fabrikam.com.

Page 174: M1   70-642 v2011-03-11q  -Portugues Brasil

B. Configurar o sufixo DNS Permitir Anexando a Inqualificável Multi-Label opção Nome Consultas para True ..

C. Configurar o sufixo DNS primário opção para ad.contoso.com, ad.fabrikam.com. Configurar o sufixo DNSprimário opção Devolução para True.

D. Configurar o sufixo DNS primário opção para ad.contoso.com, ad.fabrikam.com. Configurar o sufixo DNSprimário opção Devolução para False.

Answer: ASection: Configure name resolution for client computers

Explanation/Reference:Configuring a DNS suffix search listPara os clientes de DNS, você pode configurar um domínio DNS lista de pesquisa de sufixo que estende ourevisa suas capacidades de pesquisa DNS. Ao acrescentar sufixos adicionais à lista, você pode procurar pornomes de computador curtos não qualificados em mais de um domínio DNS especificado. Então, se umaconsulta DNS falhar, o serviço de cliente DNS pode usar essa lista para anexar outras terminações de sufixosde nome ao nome original e repetir as consultas DNS para o servidor DNS para esses FQDNs alternativos.

Para computadores e servidores, o seguinte padrão de comportamento de pesquisa DNS é pré-determinado eusado quando completar e resolver a curto, nomes não qualificados.

Quando a lista de pesquisa de sufixos está vazia ou não especificada, o sufixo DNS primário do computador éanexado a nomes curtos não qualificados, e uma consulta DNS é usado para resolver o FQDN resultante. Seessa consulta falhar, o computador pode tentar consultas adicionais para FQDNs alternativos anexandoqualquer DNS específico da ligação sufixo configurado para conexões de rede.

Se nenhum sufixo específico da conexão estiver configurado, ou as consultas para esses FQDNs específicosda conexão resultantes falharem, o cliente pode então começar a tentar novamente consultas com base naredução sistemática do sufixo primário (também conhecida como devolução).

Por exemplo, se o sufixo primário "example.microsoft.com", o processo de devolução será capaz de tentarnovamente consultas de nome curto, procurando por ela no "microsoft.com" e "com" os domínios.

Quando a lista de pesquisa de sufixo não está vazia e tem pelo menos um sufixo DNS especificado, astentativas de qualificar e resolver nomes DNS curtos são limitadas à pesquisa somente daqueles FQDNspossibilitada pela lista de sufixos especificada. Se as consultas para todos os FQDNs formados comoresultado do acréscimo e uso de cada sufixo na lista não são resolvidos, o processo de consulta falhar,produzindo um "nome não encontrado" resultado.

Notes:Se a lista de sufixos de domínios é usada, os clientes continuam a enviar consultas alternativas adicionaiscom base em diferentes nomes de domínio DNS quando uma consulta não é respondida ou resolvida.Após um nome ser resolvido usando uma entrada na lista de sufixos, as entradas não utilizadas da listanão são tentadas. Por esta razão, é mais eficaz para ordenar a lista com os sufixos de domínio mais usadopela primeira vez.As pesquisas de sufixos de domínio de nomes são utilizados apenas quando uma entrada de nome DNSnão é totalmente qualificado. Para qualificar totalmente um nome DNS, um ponto (.) é inserido no final donome.

Reference:http://technet.microsoft.com/en-us/library/cc778792(WS.10).aspx

QUESTION 180Sua empresa tem uma única floresta do Active Directory que tem um domínio na América do Norte na.contoso.com nome e um domínio na América do Sul chamado sa.contoso.com.

Os computadores clientes executam o Windows 7. Você precisará configurar os computadores cliente no

Page 175: M1   70-642 v2011-03-11q  -Portugues Brasil

escritório da América do Norte para melhorar a resolução de nome o tempo de resposta de recursos noescritório da América do Sul.

O que você deve fazer?

A. Configurar um novo objeto Group Policy (GPO) que desativa o Link-Local Multicast Name recursoResolução. Aplicar a política a todos os computadores cliente no escritório da América do Norte.

B. Configurar um novo objeto Group Policy (GPO) que permite que o Link-Local Multicast Nome recursoResolução. Aplicar a política a todos os computadores cliente no escritório da América do Norte.

C. Configurar um novo objeto Group Policy (GPO) que configura o sufixo DNS opção Lista de pesquisa parasa.contoso.com, na.contoso.com. Aplicar a política a todos os computadores cliente no escritório daAmérica do Norte.

D. Configure o valor de prioridade para o serviço local (SRV) em cada um dos controladores de domínio daAmérica do Norte a 5.

Answer: CSection: Configure name resolution for client computers

Explanation/Reference:Configuring a DNS suffix search listPara os clientes de DNS, você pode configurar um domínio DNS lista de pesquisa de sufixo que estende ourevisa suas capacidades de pesquisa DNS. Ao acrescentar sufixos adicionais à lista, você pode procurar pornomes de computador curtos não qualificados em mais de um domínio DNS especificado. Então, se umaconsulta DNS falhar, o serviço de cliente DNS pode usar essa lista para anexar outras terminações de sufixosde nome ao nome original e repetir as consultas DNS para o servidor DNS para esses FQDNs alternativos.

Para computadores e servidores, o seguinte padrão de comportamento de pesquisa DNS é pré-determinado eusado quando completar e resolver a curto, nomes não qualificados.

Quando a lista de pesquisa de sufixos está vazia ou não especificada, o sufixo DNS primário do computador éanexado a nomes curtos não qualificados, e uma consulta DNS é usado para resolver o FQDN resultante. Seessa consulta falhar, o computador pode tentar consultas adicionais para FQDNs alternativos anexandoqualquer DNS específico da ligação sufixo configurado para conexões de rede.

Se nenhum sufixo específico da conexão estiver configurado, ou as consultas para esses FQDNs específicosda conexão resultantes falharem, o cliente pode então começar a tentar novamente consultas com base naredução sistemática do sufixo primário (também conhecida como devolução).

Por exemplo, se o sufixo primário "example.microsoft.com", o processo de devolução será capaz de tentarnovamente consultas de nome curto, procurando por ela no "microsoft.com" e "com " os domínios.

Quando a lista de pesquisa de sufixo não está vazia e tem pelo menos um sufixo DNS especificado, astentativas de qualificar e resolver nomes DNS curtos são limitadas à pesquisa somente daqueles FQDNspossibilitada pela lista de sufixos especificada. Se as consultas para todos os FQDNs formados comoresultado do acréscimo e uso de cada sufixo na lista não são resolvidos, o processo de consulta falhar,produzindo um "nome não encontrado"resultado.

Notes:Se a lista de sufixos de domínios é usada, os clientes continuam a enviar consultas alternativas adicionaiscom base em diferentes nomes de domínio DNS quando uma consulta não é respondida ou resolvida.Após um nome ser resolvido usando uma entrada na lista de sufixos, as entradas não utilizadas da listanão são tentadas. Por esta razão, é mais eficaz para ordenar a lista com os sufixos de domínio mais usadopela primeira vez.As pesquisas de sufixos de domínio de nomes são utilizados apenas quando uma entrada de nome DNSnão é totalmente qualificado. Para qualificar totalmente um nome DNS, um ponto (.) é inserido no final donome.

Page 176: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://technet.microsoft.com/en-us/library/cc778792(WS.10).aspx

QUESTION 181Sua empresa tem um único domínio do Active Directory. A rede da empresa é protegida por um firewall. Osusuários remotos se conectam à rede através de um servidor VPN usando PPTP.

Quando os usuários tentam se conectar ao servidor VPN, eles recebem a seguinte mensagem de erro: "Erro721: O computador remoto não está respondendo. "

Você precisa assegurar que os usuários possam estabelecer uma conexão VPN. O que você deve fazer?

A. Abra a porta 1423 no firewall.

B. Abra a porta 1723 no firewall.

C. Abra a porta 3389 no firewall.

D. Abra a porta 6000 no firewall.

Answer: BSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Tráfego PPTP utiliza a porta TCP 1723, eo protocolo IP utiliza ID 47, atribuído pela Internet Assigned NumbersAuthority (IANA). O PPTP pode ser usado com a maioria dos firewalls e roteadores, permitindo que o tráfegodestinado à porta 1723 para ser encaminhado através do firewall ou roteador.

Reference:http://technet.microsoft.com/en-us/library/cc768084.aspx

QUESTION 182Sua empresa tem um único domínio do Active Directory. O domínio tem servidores que executam o WindowsServer 2008 R2.

Você tem um servidor chamado NAT1 que funciona como um servidor NAT. Você precisa assegurar que osadministradores podem acessar um servidor nomeado RDP1 usando o Remote Desktop Protocol (RDP).

O que você deve fazer?

A. Configurar NAT1 para encaminhar a porta 389 para RDP1.

B. Configurar NAT1 para encaminhar a porta 1432 para RDP1.

C. Configurar NAT1 para encaminhar a porta 3339 para RDP1.

D. Configurar NAT1 para encaminhar a porta 3389 para RDP1.

Answer: DSection: Configure Windows Firewall with Advanced Security

Explanation/Reference:Remote Desktop Protocol (RDP) é um protocolo proprietário desenvolvido pela Microsoft, que diz respeitofornecer um usuário com uma interface gráfica para outro computador. Por padrão o servidor escuta na portaTCP 3389

Reference:http://en.wikipedia.org/wiki/Remote_Desktop_Protocol

Page 177: M1   70-642 v2011-03-11q  -Portugues Brasil

QUESTION 183Sua empresa possui um escritório central e 15 filiais. A empresa tem um único domínio do Active Directory.Todos os servidores rodam o Windows Server 2008 R2. Você precisa assegurar que as conexões VPN entre amatriz e as filiais atender aos seguintes requisitos:

Todos os dados devem ser criptografados usando criptografia end-to-end.A conexão VPN deve usar a autenticação no nível do computador.Os nomes de usuário e senhas não podem ser usados para autenticação.

O que você deve fazer?

A. Configurar uma conexão IPsec para usar o modo túnel e uma chave de autenticação pré-compartilhada.

B. Configurar uma conexão PPTP para usar a versão 2 do MS-CHAP v2.

C. Configurar uma conexão L2TP/IPSec para usar a autenticação EAP-TLS.

D. Configurar uma conexão L2TP/IPSec para usar a versão 2 do MS-CHAP v2.

Answer: CSection: Configure remote access

Explanation/Reference:Ao escolher entre PPTP e L2TP/IPSec VPN de acesso remoto soluções, considere o seguinte:

O PPTP pode ser usado com uma variedade de clientes da Microsoft, incluindo Microsoft Windows 2000,Windows XP, Windows Vista e Windows Server 2008. Ao contrário L2TP/IPsec, PPTP não requer autilização de uma infra-estrutura de chave pública (PKI). Usando criptografia, conexões PPTP VPNbaseados garantir a confidencialidade de dados (pacotes capturados não podem ser interpretados sem achave de criptografia). PPTP VPN baseados, no entanto, não oferecem integridade de dados (prova de queos dados não foram modificados em trânsito) ou dados de autenticação de origem (a prova de que osdados foram enviados pelo usuário autorizado).L2TP pode ser usado somente com computadores clientes que executam o Windows 2000, Windows XPou Windows Vista. L2TP suporta tanto certificados de computador ou uma chave pré-compartilhada comométodo de autenticação de IPsec. Computador autenticação de certificado, o método de autenticaçãorecomendado, exige uma PKI para emitir certificados de computador para computador do servidor VPN etodos os computadores cliente VPN. Ao usar IPsec, conexões VPN L2TP/IPSec oferecemconfidencialidade de dados, integridade de dados e autenticação de dados.Ao contrário do PPTP, L2TP/IPsec permite a autenticação de máquina na camada de IPSec e autenticaçãode usuário na camada de PPP.

EAP-TLS é um protocolo mais seguro que o MS-CHAP v2 para autenticação em nível de usuário de um dial-up, PPTP VPN ou conexão VPN L2TP/IPSec. EAP-TLS requer uma infra-estrutura de certificado, porque eleusa um certificado de usuário para o roteador de chamada e um certificado de computador para o servidor deautenticação do roteador de resposta. A identidade do servidor de autenticação depende do provedor deautenticação:

Se o Windows fornece autenticação, o certificado de computador instalado no roteador de resposta. Oroteador de resposta deve ser um membro do domínio do Active Directory.Se o RADIUS fornece autenticação, o certificado de computador é instalado no servidor RADIUS. Se oservidor RADIUS é um servidor NPS, ele deve ser um membro do domínio do Active Directory. Neste caso,o roteador de resposta não precisa ser um membro do domínio.

A Microsoft recomenda EAP-TLS para todos os tipos de conexão tanto porque é o mais forte método deautenticação do usuário e porque ele fornece autenticação mútua entre chamada e de resposta roteadores. Oroteador de chamada envia um certificado para autenticação do usuário, eo roteador de resposta (ou servidorRADIUS) apresente um certificado de computador para autenticação. Com o EAP-TLS, a conta de usuário queusa o roteador de resposta para autenticar e autorizar o roteador de chamada deve ser uma conta do ActiveDirectory do usuárioReferences:http://technet.microsoft.com/en-us/library/cc771298(WS.10).aspx

Page 178: M1   70-642 v2011-03-11q  -Portugues Brasil

http://technet.microsoft.com/en-us/library/ff687668(WS.10).aspx

QUESTION 184Sua rede corporativa é um servidor membro nomeado ras1 que executa o Windows Server 2008 R2. Vocêconfigura ras1 usar o Routing and Remote Access Services (RRAS).

Política da empresa de acesso remoto permite que os membros do grupo Usuários do Domínio para discarpara ras1.

A empresa emite cartões inteligentes para todos os funcionários.

Você precisa assegurar que os usuários de cartões inteligentes são capazes de se conectar a ras1 usandouma conexão dial-up.

O que você deve fazer?

A. Instale o Network Policy Server papel de servidor (NPS) em ras1.

B. Criar uma política de acesso remoto que exige que o usuário autenticar usando SPAP.

C. Criar uma política de acesso remoto que exige que o usuário autenticar usando EAP-TLS.

D. Criar uma política de acesso remoto que exige que o usuário autenticar usando MS-CHAP v2.

Answer: CSection: Configure remote access

Explanation/Reference:O uso de cartões inteligentes para autenticação de usuários é a forma mais forte de autenticação na famíliaWindows Server. Para conexões de acesso remoto, você deve usar o Extensible Authentication Protocol (EAP)com o cartão inteligente ou outro certificado (TLS) com tipo EAP, também conhecida como Nível deSegurança EAP-Transport (EAP-TLS). Para usar cartões inteligentes para autenticação de acesso remoto,você deve fazer o seguinte:

Configurar o acesso remoto no servidor de acesso remoto.Instalar um certificado de computador no computador servidor de acesso remoto.Configurar o cartão inteligente ou outro certificado (TLS) EAP tipo nas políticas de acesso remoto.Ativar a autenticação de cartão inteligente no dial-up ou VPN no cliente de acesso remoto.

Reference:http://technet.microsoft.com/en-us/library/cc783310(WS.10).aspx

QUESTION 185Sua empresa possui 10 servidores que executam o Windows Server 2008 R2. Os servidores têm RemoteDesktop Protocol (RDP) habilitado para a administração do servidor. RDP é configurado para usar asconfigurações de segurança padrão.

Todos os computadores dos administradores de executar o Windows 7. Você precisa assegurar as conexõesRDP são tão seguros quanto possível.

Quais são as duas ações que você deve executar?

(Cada resposta correta apresenta parte da solução. Escolha dois.)

A. Set the security layer for each server to the RDP Security Layer.

B. Configure the firewall on each server to block port 3389.

C. Acquire user certificates from the internal certification authority.

Page 179: M1   70-642 v2011-03-11q  -Portugues Brasil

D. Configure each server to allow connections only to Remote Desktop client computers that use NetworkLevel Authentication.

Answer: CDSection: Configure remote access

Explanation/Reference:Network Level Authentication:Um método de autenticação que pode ser usado para melhorar a Sessão RD segurança do servidor Host,exigindo que o usuário seja autenticado para o servidor Host de Sessão RD antes de uma sessão é criada.

Rede Nível de autenticação for concluída a autenticação do usuário antes de estabelecer uma conexão dedesktop remoto e tela de logon é exibida. Este é um método de autenticação mais segura que pode ajudar aproteger o computador remoto de usuários mal-intencionados e softwares mal-intencionados. As vantagens daRede Nível de autenticação são:Ele requer menos recursos do computador remoto inicialmente. O computador remoto usa um número limitadode recursos antes de autenticar o usuário, ao invés de começar uma conexão de desktop remoto total, comonas versões anteriores.Pode ajudar a proporcionar maior segurança, reduzindo o risco de ataques de negação de serviço.

User Certificates:Uma sessão RDS pode usar uma das três camadas de segurança para proteger as comunicações entre ocliente eo servidor RDS sessão Host:

RDP camada de segurança - isso usa criptografia RDP nativa e é menos seguro. A Sessão RD servidorHost não está autenticado.Negociar - TLS 1.0 (SSL) será usado se o cliente suporta. Caso contrário, a sessão voltará a segurançaRDP.SSL - TLS 1.0 será utilizada para autenticação do servidor e criptografia de dados enviados entre o clienteeo servidor de sessão Host. Esta é a opção mais segura.

Para melhores práticas de segurança, você pode exigir a criptografia SSL / TLS. Você vai precisar decertificados digitais, que pode ser emitido por uma CA (preferencial) ou auto-assinado.

References:http://technet.microsoft.com/en-us/library/cc732713.aspxhttp://www.windowsecurity.com/articles/Securing-Remote-Desktop-Services-Windows-Server-2008-R2.html

QUESTION 186A rede contém um domínio do Active Directory. Você tem um servidor chamado Server1 membro que executao Windows Server 2008 R2.

O servidor tem o roteamento e acesso remoto serviço de função Services instalado. Você implementarNetwork Access Protection (NAP) para o domínio.

Você precisará configurar o Point-to-Point Protocol método de autenticação (PPP) no Server1.

Qual o método de autenticação você deve usar?

A. Challenge Handshake Authentication Protocol (CHAP)

B. Extensible Authentication Protocol (EAP)

C. Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2)

D. Password Authentication Protocol (PAP)

Answer: BSection: Configure remote access

Page 180: M1   70-642 v2011-03-11q  -Portugues Brasil

Explanation/Reference:PAP e CHAP já não são considerados seguros para proteger dados sensíveis. MS-CHAP v2 é melhor do queo PAP ou CHAP, mas a Microsoft recomenda certificados EAP ou do computador.

Reference:http://technet.microsoft.com/en-us/library/ee922682(WS.10).aspx

QUESTION 187Você implantar um Windows Server 2008 R2 VPN servidor atrás de um firewall. Os usuários remotos conectarà VPN usando computadores portáteis que rodam o Windows 7.

O firewall está configurado para permitir apenas a comunicação segura na Web. Você precisa habilitarusuários remotos se conectem maneira mais segura possível. Você deve atingir este objetivo sem abrir portasadicionais no firewall.

O que você deve fazer?

A. Criar um túnel IPsec.

B. Criar uma conexão VPN SSTP.

C. Criar uma conexão VPN PPTP.

D. Criar uma conexão VPN L2TP.

Answer: BSection: Configure remote access

Explanation/Reference:Secure Socket Tunneling Protocol (SSTP) é uma nova forma de túnel VPN com características quepermitem o tráfego para passar por firewalls que bloqueiam o tráfego PPTP e L2TP/IPSec. SSTP fornece ummecanismo para encapsular o tráfego através do canal de PPP SSL do protocolo HTTPS. O uso do PPPpermite o suporte para métodos de autenticação fortes, como EAP-TLS. O uso de HTTPS: o tráfego fluiráatravés da porta TCP 443, uma porta normalmente utilizada para acesso à web. Secure Sockets Layer (SSL)proporciona segurança em nível de transporte com a chave da negociação avançada, encriptação everificação de integridade.

Reference:http://technet.microsoft.com/en-us/library/cc731352(WS.10).aspx

QUESTION 188Sua rede inclui um servidor que executa o Windows Server 2008 R2. O servidor tem a política de rede eAccess função de servidor Serviços instalado.

Você precisa permitir que apenas os membros de um grupo global chamado Group1 VPN de acesso à rede.

O que você deve fazer?

A. Adicionar Grupo1 ao grupo RAS e IAS Servers.

B. Adicionar Grupo1 ao grupo Operadores de Configuração de Rede.

C. Criar uma política nova rede e definir uma condição baseada em grupo para Grupo1.Defina a permissão de acesso da política de acesso concedido.Defina a ordem de processamento da política a 1.

D. Criar uma política nova rede e definir uma condição baseada em grupo para Grupo1.Defina a permissão de acesso da política de acesso concedido.Defina a ordem de processamento da política a 3.

Page 181: M1   70-642 v2011-03-11q  -Portugues Brasil

Answer: CSection: Configure Network Policy Server (NPS)

Explanation/Reference:Network policy conditionsToda política de rede deve ter pelo menos uma condição configurada. NPS fornece muitos grupos condiçõesque lhe permitem definir claramente as propriedades que o pedido de ligação recebida pelo NPS deve ter, afim de corresponder à política.

Os grupos de condições disponíveis são:GruposHCAPDia e restrições de tempoNetwork Access ProtectionPropriedades da conexãoPropriedades do cliente RADIUSGateway

GroupsGrupos de especificar as condições do usuário ou grupos que o computador que você configurar no ActiveDirectory Domain Services (AD DS) e para o qual deseja as outras regras da política da rede para aplicarquando os membros do grupo tentam se conectar à rede.

Grupos de Windows: Especifica que o usuário ligar ou computador deve pertencer a um dos gruposespecificados.Grupos de máquinas: Especifica que a conexão do computador deve pertencer a um dos gruposespecificados.Grupos de usuários: Especifica que o usuário conectado deve pertencer a um dos grupos especificados.

Se existem várias políticas com a mesma fonte que o pedido de acesso, o serviço NPS irão avaliá-lo contra apolítica com a mesma fonte que é mais alta na ordem de processamento (ou seja, a política com o menornúmero de Processamento de Pedidos). Se o pedido de acesso não corresponde às condições da apólice, oserviço NPS avalia a política mais próxima na ordem de processamento com a mesma fonte. Isso continua atéque o pedido de acesso corresponde a uma política ou políticas com a mesma fonte, foram avaliadas.

Reference:http://technet.microsoft.com/en-us/library/cc731220(WS.10).aspxhttp://blogs.technet.com/b/nap/archive/2008/09/16/general-nap-policy-design-considerations.aspx

QUESTION 189Network Access Protection (NAP) é configurado para a rede corporativa. Os usuários se conectam à redecorporativa usando computadores portáteis.

A política da empresa exige confidencialidade dos dados quando os dados em trânsito entre os computadoresportáteis e servidores.

Você precisa assegurar que os usuários podem acessar recursos de rede somente de computadores queestejam em conformidade com a política da empresa.

O que você deve fazer?

A. Criar uma política IPsec Enforcement Network.

B. Criar um 802.1X aplicação da política de rede.

C. Criar uma rede sem fio (IEEE 802.3) a política de grupo.

D. Criar um Extensible Authentication Protocol (EAP) a aplicação da política de rede.

Answer: A

Page 182: M1   70-642 v2011-03-11q  -Portugues Brasil

Section: Configure Network Access Protection

Explanation/Reference:Internet Protocol security (IPsec) é uma estrutura de padrões abertos para proteger as comunicações sobreProtocolo Internet (IP) através do uso de serviços de segurança criptográficos. IPSec suporta o nível deautenticação de rede peer, autenticação da origem dos dados, integridade dos dados, confidencialidade dedados (criptografia), e proteção de replay. A implementação da Microsoft do IPsec baseia-se em normaselaboradas pela Internet Engineering Task Force (IETF) IPsec grupo de trabalho.

Nenhuma das outras respostas listadas fornecer esse tipo de confidencialidade dos dados quando os dadosestão em Trasit entre os computadores portáteis e servidores.B. 802.1x é um protocolo de autenticação, e não um protocolo de criptografia.C. Wired Network (IEEE 802.3 ) a política do Grupo estende o esquema do Active Directory para suportarchaves de autenticação 802.1X para conexões Ethernet 802.3 com fio.D. Extensible Authentication Protocol ou EAP , é também uma estrutura de autenticação, freqüentementeusada em redes sem fio e conexões ponto-a-ponto.

Reference:http://technet.microsoft.com/en-us/network/bb531150http://technet.microsoft.com/en-us/library/cc771455(WS.10).aspxhttp://technet.microsoft.com/en-us/library/dd314178(WS.10).aspxhttp://en.wikipedia.org/wiki/Extensible_Authentication_Protocol

QUESTION 190Rede corporativa da sua empresa usa o Network Access Protection (NAP). Os usuários são capazes de seconectar à rede corporativa remotamente.

Você precisa assegurar que as transmissões de dados entre computadores cliente remoto ea rede corporativasão tão seguros quanto possível.

O que você deve fazer?

A. Aplicar uma política IPsec NAP.

B. Configurar uma política de NAP para 802.1X conexões sem fio.

C. Configurar conexões VPN para usar o MS- CHAP v2.

D. Restringir o Dynamic Host Configuration Protocol (DHCP) usando NAP.

Answer: ASection: Configure Network Access Protection

Explanation/Reference:Para garantir que as transmissões de dados bewteen computadores cliente remoto ea rede corporativa ésegura, é necessário implementar alguma forma de criptografia.

Internet Protocol security (IPsec) é uma estrutura de padrões abertos para proteger as comunicações sobreProtocolo Internet (IP) através do uso de serviços de segurança criptográficos. IPSec suporta o nível deautenticação de rede peer, autenticação da origem dos dados, integridade dos dados, confidencialidade dedados (criptografia), e proteção de replay. A implementação da Microsoft do IPsec baseia-se em normaselaboradas pela Internet Engineering Task Force (IETF) IPsec grupo de trabalho.

Nenhuma das outras respostas listadas fornecer esse tipo de confidencialidade dos dados quando os dadosestão em Trasit entre os computadores portáteis e servidores.B. 802.1x é um protocolo de autenticação, e não um protocolo de criptografia.C. MS-CHAPv2 é também um protocolo de autenticação.D. Restringir Dynamic Host Configuration Protocol clientes usando NAP simplesmente mantém clientes emobter um endereço IP livre para a rede principal até o PAN abriu seu estado de saúde. Isto não tem nada a ver

Page 183: M1   70-642 v2011-03-11q  -Portugues Brasil

com criptografia.

Reference:http://technet.microsoft.com/en-us/network/bb531150

QUESTION 191Sua empresa usa a Network Access Protection (NAP) para aplicar as políticas em computadores cliente quese conectam à rede.

Os computadores clientes executam o Windows 7. A Diretiva de Grupo é usado para configurar computadorescliente para obter atualizações do Windows Server Update Services (WSUS).

A política da empresa exige que as atualizações rotulados importante e crítico deve ser aplicado antes de oscomputadores clientes podem acessar recursos de rede.

Você precisa assegurar que os computadores cliente cumprir a exigência política da empresa.

O que você deve fazer?

A. Ative as atualizações automáticas em cada cliente.

B. Habilitar o Centro de Segurança de cada cliente.

C. Quarentena clientes que não tenham todas as atualizações de segurança disponíveis instaladas.

D. Desligue a ligação até as atualizações são instaladas.

Answer: CSection: Configure Network Access Protection

Explanation/Reference:Network Access Protection (NAP) é um recurso do Windows Server 2008 que controla o acesso a recursos derede com base na identidade de um computador cliente e cumprimento da política de governança corporativa.NAP permite que os administradores de rede para definir os níveis granular de acesso à rede com base emquem o cliente é, os grupos ao qual o cliente pertence, bem como o grau com que esse cliente é compatívelcom a política de governança corporativa.

Network Access Quarantine Control (NAQC) em Network Policy Server (NPS), prevê fases de acesso à redepara rede virtual privada computadores remotos (VPN), restringindo-os a um modo de quarentena. Após aconfiguração do computador cliente seja à entrada ou à determinada a estar em conformidade com a políticade rede da organização, restrições de quarentena, que consistem de filtros IP e temporizadores sessão, sãoremovidos e política de rede padrão é aplicado para a conexão.

Reference:http://technet.microsoft.com/en-us/network/bb545879.aspxhttp://technet.microsoft.com/en-us/library/dd197579(WS.10).aspx

QUESTION 192Sua empresa tem implantado Network Access Protection execução (NAP) para VPNs. Você precisa assegurarque a saúde de todos os clientes pode ser monitorado e relatado.

O que você deve fazer?

A. Criar um objeto Group Policy (GPO) que permite que a Central de Segurança e vincular a política para odomínio.

B. Criar um objeto Group Policy (GPO) que permite que a Central de Segurança e vincular a política para aunidade organizacional Controladores de domínio (OU).

Page 184: M1   70-642 v2011-03-11q  -Portugues Brasil

C. Criar um objeto Group Policy (GPO) e definir a exigir confiança caminho para a opção de credencial para aentrada Ativado. Link para a política para o domínio.

D. Criar um objeto Group Policy (GPO) e definir a exigir confiança caminho para a opção de credencial para aentrada Ativado. Link para a política para a unidade organizacional Controladores de domínio (OU).

Answer: ASection: Configure Network Access Protection

Explanation/Reference:A Central de Segurança é necessário para algumas Network Access Protection (NAP) implantações que usamo Windows Security Health Validator (WSHV). Para garantir que a saúde de todos os clientes pode sermonitorado e relatado, é necessário o WSHV. Para usar o WSHV na implantação de NAP, habilite a Centralde Segurança em clientes NAP capaz Diretiva de Grupo.

References:http://technet.microsoft.com/en-us/library/cc725578(WS.10).aspxhttp://technet.microsoft.com/en-us/library/cc770422(WS.10).aspx

QUESTION 193Sua empresa tem implantado Network Access Protection (NAP). Você pode configurar o acesso sem fioseguro à rede usando a autenticação 802.1X a partir de qualquer ponto de acesso.

Você precisa assegurar que todos os computadores cliente que acessar a rede são avaliados pelo NAP.

O que você deve fazer?

A. Configure todos os pontos de acesso como clientes RADIUS para os servidores de remediação.

B. Configure todos os pontos de acesso como clientes RADIUS para o Policy Network Server (NPS).

C. Criar uma diretiva de rede que define o servidor de acesso remoto como um método de conexão de rede.

D. Criar uma diretiva de rede que especifica o EAP-TLS como o único método de autenticação disponíveis.

Answer: BSection: Configure Network Access Protection

Explanation/Reference:Os clientes RADIUS são servidores de acesso à rede ou dispositivos. Se você especificar um cliente RADIUSno Network Policy Server (NPS), então a configuração do servidor RADIUS correspondente é necessária nodispositivo do cliente RADIUS. Por exemplo, a distância Autoridade de Registro (HRA) os servidores sãoconfigurados como clientes RADIUS no NPS. Em uma infra-estrutura NAP, os clientes RADIUS que executamo Windows Server ® 2008 ou Windows Server 2008 R2 sistema operacional também deve ser configuradocomo NAP-capazes.

Se o ponto de imposição de NAP está localizado no mesmo servidor como o servidor de política de saúdeNAP, então você não precisa configurar clientes RADIUS a menos que você estiver usando o método deimposição de VPN.

Reference:http://technet.microsoft.com/en-us/library/dd296900(WS.10).aspx

QUESTION 194Sua empresa possui Certificado do Active Directory Services (AD CS) e Network Access Protection (NAP),implantado na rede. Você precisa assegurar que as políticas NAP são aplicadas em computadores portáteisque utilizam uma conexão sem fio para acessar a rede.

Page 185: M1   70-642 v2011-03-11q  -Portugues Brasil

O que você deve fazer?

A. Configure todos os pontos de acesso para usar a autenticação 802.1X.

B. Configure todos os computadores portáteis para usar o MS-CHAP v2.

C. Use o Group Policy Management Console para acessar as configurações de Diretiva de Grupo sem fio, epermitem as conexões impedir a opção de redes ad-hoc.

D. Use o Group Policy Management Console para acessar as configurações de Diretiva de Grupo sem fio, edesativar as conexões de impedir a opção de redes de infra-estrutura.

Answer: ASection: Configure Network Access Protection

Explanation/Reference:NAP servidor política de saúdeO PAN política de saúde do servidor usa o serviço de função NPS com as políticas de rede configuradas, aspolíticas de saúde, e validadores do sistema de saúde (SHVs) para avaliar a saúde do cliente com base nosrequisitos definidos pelo administrador. Com base nos resultados desta avaliação, o NPS instrui o switch deautenticação 802.1X ou ponto de acesso para permitir o pleno acesso aos computadores clientes compatíveiscom NAP e restringir o acesso a computadores cliente não compatíveis ao NAP é implantado usando o modode aplicação integral

Reference:http://technet.microsoft.com/en-us/library/dd125308(WS.10).aspx

QUESTION 195Sua empresa tem um servidor chamado FS1. FS1 hospeda o DFS baseado em domínio namespace chamado\ \ contoso.com \ dfs. Todos os usuários de domínio armazenam seus dados em subpastas dentro donamespace DFS. Você precisa impedir que todos os usuários, exceto administradores, desde a criação denovas pastas ou arquivos novos na raiz do compartilhamento \ \ contoso.com \ dfs. O que você deve fazer?

A. Execute o comando dfscmd.exe \\FS1\dfs /restore command on FS1.

B. Configure as permissões NTFS para a pasta C: \ DFSroots \ dfs em FS1.Defina o Criar pastas / Anexar dados a permissão especial para negar para o grupo Usuários autenticados.Defina a permissão Full Control para permitir a do grupo Administradores.

C. Comece o Delegado de Administração Assistente de permissões para o DFS Namespace chamado \ \contoso.com \ dfs.Remova todos os grupos que têm o tipo de permissão explícita, exceto o grupo Administradores.

D. Configure o \ \ FS1 \ dfs permissões de pasta compartilhada.Defina as permissões para o grupo usuários autenticados para o Reader.Defina as permissões para o grupo de administradores para co-proprietário.

Answer: DSection: Configure Distributed File System (DFS)

Explanation/Reference:Não consigo encontrar uma referência explícita à «Reader»e «Co-proprietário," então vamos analisar isso commais detalhes. Abaixo está uma captura de tela as permissões de pasta compartilhada disponível:

Page 186: M1   70-642 v2011-03-11q  -Portugues Brasil

Portanto, em teoria, a resposta correta é listado, mesmo se ele usa termos que parecem estar incorretos.Vamos analisar as outras respostas possíveis:

A. Executando um comando de restauração não aparecem para modificar permissões existentes na pasta -provavelmente erradoB. Se você definir 'Deny' para o grupo usuários autenticados, você vai negar esse privilégio a todos os usuáriosautenticados, inclusive os administradores. Negar privilégios substituir privilégios Permitir.C. Para remover todos os tipos de permissão explícita significaria simplesmente que todas as permissõesserão herdadas, não explicitamente concedida. Este não deve ter efeito sobre quem pode criar uma pasta eque não podia, que não seria herdar permissões, e não há garantia de que essas permissões seria.

Então, a única resposta que parece ser correto, mesmo que formulada de uma maneira estranha, é D. Não seise essa questão estará no seu teste de certificação ou não real ...

Reference:http://www.trainsignaltraining.com/configuring-distributed-file-systems

QUESTION 196Sua empresa tem um domínio com vários sites. Você tem um DFS baseado em domínio namespace chamado\ \ contoso.com \ Management. O \ \ contoso.com \ Gestão hierarquia de namespace é atualizado comfreqüência. Você precisará configurar o \ \ namespace Gestão contoso.com \ para reduzir a carga de trabalhodo emulador PDC. O que você deve fazer?

A. Ative a opção Otimizar para escalabilidade.

B. Ative a opção Otimizar para consistência.

C. Defina a opção de método de encomenda ao custo mais baixo.

Page 187: M1   70-642 v2011-03-11q  -Portugues Brasil

D. Defina a opção de método de Ordenação de forma aleatória.

Answer: ASection: Configure Distributed File System (DFS)

Explanation/Reference:Para otimizar o espaço para votação1. Clique em Iniciar, aponte para Ferramentas Administrativas e, em seguida, clique em Gerenciamento DFS.2. Na árvore da consola, no nó Namespaces, botão direito do mouse um namespace baseado em domínio e,em seguida, clique em Propriedades.3. Na guia Avançado, selecione se o espaço será otimizado para a coerência ou escalabilidade.

Escolha Otimizar a consistência se houver 16 ou menos espaço para os servidores de hospedagem doespaço.Escolha Otimizar para escalabilidade se houver mais de 16 servidores de namespace. Isso reduz a cargano controlador de domínio primário (PDC) emulador, mas aumenta o tempo que exige para a mudança doespaço para replicar para todos os servidores de namespace. Até alterações replicar para todos osservidores, os usuários podem ter uma visão inconsistente do namespace.

Reference:http://technet.microsoft.com/en-us/library/cc732193.aspx

QUESTION 197Você gerencia um servidor que executa o Windows Server 2008 R2. A pasta D: \ Payroll está corrompido.

A versão mais recente de backup é 10/29/2007-09: 00. Você precisa restaurar todos os arquivos na pasta D: \Payroll voltar para a versão mais recente backup sem afetar as outras pastas no servidor.

O que deve fazer no servidor?

A. Execute o Recover d:\payroll command.

B. Execute o Wbadmin restore catalog -backuptarget:D: -version:10/29/2007-09:00 quiet command.

C. Execute o Wbadmin start recovery -backuptarget:D: -version:10/29/2007-09:00 overwrite quiet command.

D. Execute o Wbadmin start recovery -version:10/29/2007-09:00 -itemType:File -items:d:\Payroll - overwrite -recursive quiet command.

Answer: DSection: Configure backup and restore

Explanation/Reference:Wbadmin tem uma série de comandos associados. Para esta pergunta, nós usamos:

start recoveryque inicia uma recuperação dos volumes, aplicações ou arquivos usando os parâmetros especificados.

Syntaxwbadmin start recovery-version:<VersionIdentifier>-items:{<VolumesToRecover> | <AppsToRecover> | <Fil esOrFoldersToRecover>}-itemtype:{Volume | App | File}[-backupTarget:{<VolumeHostingBackup> | <NetworkSha reHostingBackup>}][-machine:<BackupMachineName>][-recoveryTarget:{<TargetVolumeForRecovery> | <Targ etPathForRecovery>}][-recursive][-overwrite:{Overwrite | CreateCopy | Skip}][-notRestoreAcl][-skipBadClusterCheck]

Page 188: M1   70-642 v2011-03-11q  -Portugues Brasil

[-noRollForward][-quiet]

As respostas incorretas:A. não invoca o programa wbadminB. A opção de recuperação recupera iniciar um catálogo de backup, ele não restaura os dadosC. Não há nenhuma referência para o diretório desejado, D: \ Payroll, para a restauração (se funcionasse)seria restaurar os dados fora do escopo da pergunta prosseguido

Reference:http://technet.microsoft.com/en-us/magazine/dd767786.aspxhttp://technet.microsoft.com/en-us/library/cc742070(WS.10).aspx

QUESTION 198Sua empresa tem um servidor chamado Server1 que executa o Windows Server 2008 R2. O recurso debackup do Windows Server está instalado no Server1.

Server1 falhar. Você instala um novo servidor chamado Server2 que executa o Windows Server 2008 R2.

Você precisa restaurar a empresa site Windows SharePoint Services (WSS) para Server2.

O que você deve fazer?

A. Use wbadmin para restaurar o estado do sistema de backup.

B. Executar wbadmin com a opção Obter versões. Instalar WSS.

C. Executar wbadmin com a opção de recuperação em Iniciar. Instalar WSS.

D. Use WBADMIN para restaurar a aplicação e os sites de backup.

Answer: DSection: Configure backup and restore

Explanation/Reference:Recover SharePoint Data Quando você configurar um servidor de backup, por padrão, o Windows SBS 2008 usa o Windows ServerBackup para fazer backup de seu site interno arquivos de dados (SharePoint) aplicação e afins. Se vocêperder os arquivos devido ao apagamento acidental, corrupção de arquivo, ou algum outro desastre, vocêpode recuperar os dados:

Procurando por arquivos no seu site internoRestaurando os arquivos e dados de aplicativo do SharePoint

Reference:http://technet.microsoft.com/en-us/library/cc794290(WS.10).aspx

QUESTION 199Você tem um servidor que executa o Windows Server 2008 R2. Você cria um novo modelo de cota.

Você pode aplicar quotas para 100 pastas usando o modelo de cota. Você precisará modificar asconfigurações de cota para todos os 100 pastas.

Você deve atingir este objetivo usando o mínimo de esforço administrativo.

O que você deve fazer?

A. Modificar o modelo de cota.

B. Excluir e recriar o modelo de cota.

Page 189: M1   70-642 v2011-03-11q  -Portugues Brasil

C. Criar um novo modelo de cota. Modificar a cota para cada pasta.

D. Criar um modelo de tela de arquivo. Aplicar o modelo de tela de arquivo para a raiz do volume que contémas pastas.

Answer: ASection: Manage file server resources

Explanation/Reference:Com a criação de cotas exclusivamente a partir de modelos, você pode gerenciar centralmente as suas cotas,atualizando os modelos em vez de replicar as alterações em cada cota. Esse recurso simplifica aimplementação de mudanças na política de armazenamento, fornecendo um ponto central onde você podefazer todas as atualizações.

Reference:http://technet.microsoft.com/en-us/library/cc725711.aspx

QUESTION 200Você tem um servidor de arquivo que executa o Windows Server 2008 R2. Você pode configurar as quotas noservidor. Você precisa ver a utilização de cada usuário de quotas com base em cada pasta. O que você devefazer?

A. From File Server Resource Manager, create a File Screen.

B. From File Server Resource Manager, create a Storage Management report.

C. From the command prompt, run dirquota.exe quota list.

D. From the properties of each volume, review the Quota Entries list.

Answer: BSection: Manage file server resources

Explanation/Reference:Introduzido com o sistema operacional Windows Server 2003 R2, File Server Resource Manager é umconjunto de ferramentas no sistema operacional Windows Server 2008 que permite aos administradores deimpor limites de armazenamento em volumes e pastas, impedir que os usuários salvem os tipos de arquivosespecíficos para o servidor, e gerar relatórios detalhados de armazenamento. File Server Resource Managernão só ajuda os administradores a controlar e monitorar de forma eficiente os recursos existentes dearmazenamento a partir de uma localização central, mas também auxilia no planejamento e implementação defuturas alterações à infra-estrutura de armazenamento.

Você deve pertencer ao grupo Administradores para usar o File Server Resource Manager.Se você está usando as cotas de disco NTFS, você encontrará uma maior precisão dos instrumentos degestão das quotas no File Server Resource Manager, como mostra o seguinte table.

Quota features File Server Resource Manager NTFS di sk quotas Quota tracking By folder or by volume Per user on a volumeDisk usage calculation Actual disk space Logical file sizeNotification mechanismsE-mail, event logs, command execution, built-in reports Event logs only

As quotas de criar no File Server Resource Manager são totalmente independentes de quaisquer quotas NTFSvocê pode ter criado, os dois sistemas não são projetados para trabalhar juntos. No entanto, para migrar dequotas NTFS, File Server Resource Manager oferece modelos de cota que o ajudam a recriar a sua quotapropriedades NTFS.

Se você planeja usar o File Server Resource Manager para gerenciar recursos de armazenamento em umservidor remoto, esse servidor deve estar executando o Windows Server 2008 com uma instância de FileServer Resource Manage

Page 190: M1   70-642 v2011-03-11q  -Portugues Brasil

Reference:http://technet.microsoft.com/en-us/library/cc754810(WS.10).aspx

QUESTION 201Sua empresa tem um servidor chamado SRV1 que executa o Windows Server 2008 R2. O padrão deimpressão função de servidor de Serviços está instalada no SRV1. A empresa quer centralizar a impressão em SRV1 tanto para usuários UNIX e Windows.

Você precisa fornecer suporte aos usuários do UNIX que imprimir em SRV1.

Quais são os dois caminhos possíveis para alcançar essa meta?

(Cada resposta correta apresenta uma solução completa. Escolha dois.)

A. Instalar o serviço Internet Impressão em papel SRV1.

B. Instale o Line Printer Daemon (LPD) Serviços Serviço de papel em SRV1.

C. Configurar as impressoras no SRV1 usar impressora de linha de impressão remota.

D. Instale o arquivo de função de servidor Serviços de SRV1 e activar os serviços de rede serviço de funçãodo sistema de arquivos.

Answer: ABSection: Configure and monitor print services

Explanation/Reference:LPD ServiceO Line Printer Daemon (LPD) Serviço instala e inicia o TCP / IP Print Server serviço (LPDSVC), que permiteque computadores baseados em UNIX ou outros computadores que estão usando o Line Printer Remote(LPR) para imprimir em impressoras compartilhadas neste servidor . Ele também cria uma exceção de entradapara a porta 515 no Firewall do Windows com Segurança Avançada.

Internet PrintingO serviço de Internet papel de impressão no Windows Server 2008 R2 cria um site hospedado pelo InternetInformation Services (IIS). Este site permite aos usuários:

Gerenciar os trabalhos de impressão no servidor.Use um navegador da Web para se conectar e imprimir em impressoras compartilhadas neste servidorusando o Internet Printing Protocol (IPP). (Os usuários devem ter Internet Printing Client instalado.)

The Internet Printing Protocol (IPP) proporciona um protocolo de rede padrão para impressão remota, bemcomo para gerir os trabalhos de impressão, mídia tamanho, resolução e assim por diante.

Como todos os protocolos baseados em IP, IPP pode ser executado localmente ou através da Internet paraimpressoras centenas ou milhares de quilômetros de distância. Ao contrário de outros protocolos deimpressão, IPP também suporta controle de acesso, autenticação e criptografia, tornando-se uma solução deimpressão muito mais capaz e seguro do que os mais velhos. Ele usa RAW e protocolos de impressão LPRpara imprimir em uma rede.

IPP utiliza o TCP com a porta 631 como seu porta conhecido. Implementações IPP, como CUPS também usarUDP com a porta 631 para IPP descoberta impressora.

Os produtos que usam a Internet Printing Protocol incluem, entre outros, o CUPS, que é parte do Mac OS X eBSD muitos e distribuições Linux e é a implementação de referência para IPP/2.0 e IPP/2.1, iPrint da Novell eMicrosoft Windows, começando com Windows 2000 [1]. Windows XP e Windows Server 2003 ofereceimpressão IPP via HTTPS. Windows Vista, Windows 7, Windows Server 2008 e Server 2008 R2 tambémapoiar impressão IPP por RPC na zona de segurança "Médio-baixo". Por razões especulativas Microsoft

Page 191: M1   70-642 v2011-03-11q  -Portugues Brasil

descontinuou o suporte do IPP segura via SSL com o Windows Server 2008

References:http://technet.microsoft.com/en-us/library/cc731857.aspxhttp://en.wikipedia.org/wiki/Internet_Printing_Protocol

QUESTION 202Sua empresa possui uma sede e uma filial. O escritório central tem um servidor de impressão chamadoPrinter1. A filial tem um servidor de impressão chamado Printer2. Printer1 gerencia 15 impressoras e Printer2gerencia sete impressoras.

Você pode adicionar Printer2 ao console de gerenciamento de impressão em Printer1. Você precisa enviaruma notificação automática quando a impressora não está disponível.

O que você deve fazer?

A. Configurar uma notificação por correio electrónico para as impressoras com impressora Empregos filtro.

B. Configurar a notificação de um e-mail para as impressoras impressora não está pronta filtro.

C. Habilitar notificações informativas para a opção Mostrar impressoras locais em ambos os servidores deimpressão.

D. Ativar o Mostrar notificações informativas para impressoras de rede opção em ambos os servidores deimpressão.

Answer: BSection: Configure and monitor print services

Explanation/Reference:Usando filtros personalizadosA Gestão de Impressão consola tem vários filtros que podem ser utilizadas para auxiliar no gerenciamento deimpressoras e servidores de impressão ...

A built-in flters são bastante simples:

Todas as impressoras: Esta mostra todas as impressoras de todos os servidores gerenciados pela PMC. Sea PMC está gerenciando apenas um único servidor, essa visão será o mesmo que o nó Impressoras noNó Servidores.

Todos os Drivers: Isto mostra todos os drivers de todos os servidores gerenciados pela PMC. Se a PMC estágerenciando apenas um único servidor, essa visão será o mesmo que o nó Drivers no nó Servidores.Impressoras não está pronta: Se as impressoras não estão relatando para o servidor porque eles não estãoprontos (por ser de Belas, fez uma pausa, sem papel, ou qualquer outro motivo), eles serão listados aqui. Asimpressoras que não estejam ligados ou não ao alcance do servidor de impressão não serão listados aqui.

Impressoras com Jobs : Se todas as impressoras têm empregos que sejam de impressão ou na fila, elesserão listados aqui.

Você também tem a capacidade de confgure notifcations com seu flter. Notifcations pode ser confgured paraenviar um e-mail ou executar um script.

Reference:Mastering Windows Server 2008 R2, by Mark Minasi, Darril Gibson, Aidan Finn, Wendy Henry, Byron Hynes,pp. 588-589

QUESTION 203Sua empresa tem um servidor chamado Printer1 que executa o Windows Server 2008 R2. Printer1 tem a

Page 192: M1   70-642 v2011-03-11q  -Portugues Brasil

impressão de documentos e função de servidor Serviços instalado.

Você precisa reduzir o número de eventos registrados no log do sistema em Printer1.

O que você deve fazer?

A. Abra o Visualizador de eventos console. Criar uma exibição personalizada de log do sistema. Excluir oseventos que são notificadas pela identificação de evento 10 do filtro.

B. Abra o console de gerenciamento de impressão. Abra as propriedades do Printer1 e limpar o spooler Loginformação opção eventos.

C. Abra o console de gerenciamento de impressão. Abra as propriedades do Printer1 e limpar o Mostrarnotificações informativas para a opção de impressoras de rede.

D. Abra o console de gerenciamento de impressão. Abra as propriedades de cada impressora em Printer1 edesmarque a opção avançada de recursos de impressão.

Answer: BSection: Configure and monitor print services

Explanation/Reference:Para habilitar ou desabilitar o log de eventos de impressão1. Abra Impressoras e Faxes.2. No menu Arquivo, clique em Propriedades do Servidor e, em seguida, clique na aba Avançado.3. Para habilitar ou desabilitar eventos spooler erro ao escrever o arquivo de log do sistema, selecionar oulimpar o Registro de eventos de erro de spooler caixa de seleção.4. Para habilitar ou desabilitar eventos spooler aviso por escrito para o arquivo de log do sistema, marque oudesmarque o spooler Log aviso caixa de seleção de eventos.5. Para habilitar ou desabilitar eventos spooler gravar informações no arquivo de log do sistema, selecionar oulimpar o Registro de eventos de informação do spooler caixa de seleção.6. Pare e reinicie o serviço de spooler ou reiniciar o servidor.

Notes:Para abrir Impressoras e Faxes, clique em Iniciar e clique em Impressoras e aparelhos de fax.Por padrão, todos os eventos de impressão são gravados no arquivo de log do sistema. Se você quiserreduzir a quantidade de dados que é registrado, desabilitar o log de eventos de informação. Se você quiserreduzir ainda mais a quantidade, desative os eventos de aviso. Desabilitar o registro de eventos spoolererro não é recomendado.

Reference:http://technet.microsoft.com/en-us/library/cc784896(WS.10).aspx

QUESTION 204Sua empresa executa o Windows Server Update Services (WSUS) em um servidor chamado Server1. Server1executa o Windows Server 2008 R2. Server1 está localizado na intranet da empresa.

Você pode configurar o WSUS site para usar SSL.

Você precisará configurar um objeto Group Policy (GPO) para especificar os locais de atualização da intranet.

URLs que você deve usar?

A. http://SERVER1

Page 193: M1   70-642 v2011-03-11q  -Portugues Brasil

B. http://SERVER1:8080

C. https://SERVER1

D. https://SERVER1:8080

Answer: CSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:By default, WSUS usa o site padrão no IIS. A instalação do WSUS também lhe dá a opção de criar um siteem uma porta personalizada.

O local padrão quando usando o SSL é https: / / SERVER1.

Reference:http://technet.microsoft.com/en-us/library/cc720452(WS.10).aspx

QUESTION 205Você tem 10 servidores autônomos que executam o Windows Server 2008 R2. Você instala o Windows ServerUpdate Services função de servidor (WSUS) em um servidor chamado Server1.

Você precisará configurar todos os servidores para receber atualizações do Server1.

O que você deve fazer?

A. Defina as configurações do Windows Update em cada servidor usando o Painel de Controle.

B. Execute o comando wuauclt.exe /detectnow em cada servidor.

C. Execute o comando wuauclt.exe /reauthorization em cada servidor.

D. Configure as configurações do Windows Update em cada servidor, usando uma política de grupo local.

Answer: DSection: Configure Windows Server Update Services (WSUS) server settings

Explanation/Reference:Apontando seus clientes para o servidor WSUSOs computadores clientes usam o cliente do Windows a atualização automática para receber atualizações doWSUS e pode ser confgured usando um objeto Group Policy. Um GPO reduz drasticamente o custoadministrativo porque uma GPO pode ser implantado em todos os computadores em uma instalação do ActiveDirectory de uma vez. Confguring atualização automática do Windows através de uma GPO é feito usando oGroup Policy Object Editor.

Uma vez que estes são servidores standalone, você não pode usar um Active Directory, Group Policyhabilitado. No entanto, você pode modificar a política local para gerenciar as configurações do WindowsUpdate para cada máquina.

As respostas incorretas:O utilitário wuauclt permite algum controle sobre o funcionamento do Windows Update Agent. Ele é atualizadocomo parte do Windows Update.

Linha de comando para wuaucltThe following are the command line for wuauclt.Option Description /a /ResetAuthorization

Initiates an asynchronous background search for applicable updates. If AutomaticUpdates is disabled, this option has no effect.

/r /ReportNow Sends all queued reporting events to the server asynchronously.

Page 194: M1   70-642 v2011-03-11q  -Portugues Brasil

/? /h /help Shows this help information.Esses comandos não afffect a instalação do WSUS cliente, nem o Windows Update no Painel de Controle.

Reference:Mastering Windows Server 2008 R2, by Mark Minasi, Darril Gibson, Aidan Finn, Wendy Henry, Byron Hynes,p. 1143http://technet.microsoft.com/en-us/library/cc720477(WS.10).aspx

QUESTION 206Sua rede consiste de um único domínio do Active Directory. Todos os servidores rodam o Windows Server2008 R2.

Você tem um servidor chamado Server1 que hospeda documentos compartilhados.

Os usuários relatam os tempos de resposta extremamente lento quando tentar abrir os documentoscompartilhados no Server1.

Você fazer logon no Server1 e observar em tempo real de dados indicando que o processador está operandoem 100 por cento da capacidade.

Você precisa coletar dados adicionais para diagnosticar a causa do problema.

O que você deve fazer?

A. No Monitor de desempenho do console, criar um log de contador para controlar o uso do processador.

B. No Visualizador de eventos, abrir e analisar o pedido de registo de eventos de performance.

C. Em Resource Monitor, use a exibição de recurso para ver a porcentagem da capacidade do processadorusado por cada aplicação.

D. No Monitor de desempenho, crie desempenho alerta alerta contador que será acionado quando o uso doprocessador superior a 80 por cento para mais de cinco minutos no Server1.

Answer: CSection: Configure performance monitoring

Explanation/Reference:Windows Resource Monitor é uma ferramenta poderosa para entender como os recursos do sistema sãousados por processos e serviços. Além do uso de recursos de monitoramento em tempo real, Monitor derecursos pode ajudar a analisar os processos que não respondem, identificar quais aplicativos estão usandoarquivos e controle de processos e serviços.

Nem o Visualizador de eventos, nem Performance Monitor irá fornecer o tipo de informação necessária para oproblema.

Reference:http://technet.microsoft.com/en-us/library/ee731897(WS.10).aspx

QUESTION 207Sua empresa tem uma rede que tem 100 servidores. Você instala um novo servidor que executa o WindowsServer 2008 R2.

O servidor tem a função de servidor Web Server (IIS) instalado.

Depois de uma semana, você descobre que o Monitor de Confiabilidade não tem dados, e que os sistemasgráfico de estabilidade nunca foi atualizado.

Page 195: M1   70-642 v2011-03-11q  -Portugues Brasil

Você precisa configurar o servidor para coletar os dados Monitor de Confiabilidade.

O que você deve fazer?

A. Execute o comando perfmon.exe /sys no serveidor.

B. Configurar o serviço Agendador de Tarefas para iniciar automaticamente.

C. Configurar o serviço de Registro Remoto para iniciar automaticamente.

D. Configurar o serviço de logon secundário para iniciar automaticamente.

Answer: BSection: Configure performance monitoring

Explanation/Reference:As informações que exibe o Monitor de Confiabilidade é fornecido pela tarefa RacTask. Se o Monitor deConfiabilidade não tem dados, o RacTask não está funcionando. Certifique-se que o serviço de agendamentode tarefas é definido para iniciar automaticamente. Isso irá garantir que o RacTask é executado sempre quenecessário.

Note que no Windows Server 2008 e Server 2008 R2, o gatilho que inicia o regularmente RacTask estádesativado após a execução do primeiro tempo. Consulte a referência para os passos sobre como resolveresse problema.

Reference:http://support.microsoft.com/kb/983386

QUESTION 208Sua empresa tem uma rede que tem 100 servidores. Um servidor chamado Server1 é configurado como umservidor de arquivos.

Server1 é conectado a uma SAN e tem 15 unidades lógicas.

Você quer executar automaticamente um script de arquivamento de dados se o espaço livre em qualquer umadas unidades lógicas é inferior a 30 por cento.

Você precisa para automatizar a execução de scripts. Você cria um novo conjunto de coletores de dados.

O que você deve fazer a seguir?

A. Adicione o rastreamento de eventos coletor de dados.

B. Adicione o alerta de contador de desempenho.

C. Adicione o desempenho do coletor de dados do contador.

D. Dê a configuração do sistema de informações do coletor de dados.

Answer: BSection: Configure performance monitoring

Explanation/Reference:Create a Data Collector Set to Monitor Performance Counters Você pode criar um Conjunto de Coletores de Dados contendo os contadores de desempenho e configuraratividades alerta com base em contadores de desempenho superior ou cair abaixo dos limites definidos.

Depois de criar o Conjunto de Coletores de Dados, você deve configurar as ações que o sistema irá tomarquando os critérios do alerta são atingidos.

A associação ao local Log de Desempenho de usuário ou do grupo Administradores, ou equivalente, é o

Page 196: M1   70-642 v2011-03-11q  -Portugues Brasil

mínimo exigido para a realização desses procedimentos.

Reference:http://technet.microsoft.com/en-us/library/cc722414.aspx

QUESTION 209Sua empresa tem um domínio do Active Directory que tem dois controladores de domínio chamado DC1 eDC2.

Você prepara os servidores para oferecer suporte a assinaturas de eventos. Em DC1, criar uma assinaturapadrão novo para DC2.

Você precisa analisar os eventos do sistema para o DC2.

Qual o log de eventos você deve escolher?

A. log do sistema em DC1

B. log do aplicativo no DC2

C. Eventos transmitido logon DC1

D. Eventos transmitido logon DC2

Answer: CSection: Configure event logs

Explanation/Reference:Event Viewer permite que você visualize os eventos em um único computador remoto. No entanto, a soluçãode um problema pode exigir que você a examinar um conjunto de eventos armazenados em vários registrosem computadores múltiplos.

O Windows inclui a capacidade de coletar cópias de eventos de vários computadores remotos e armazená-loslocalmente. Para especificar quais eventos para coletar, você cria uma inscrição do evento. Entre outrosdetalhes, a assinatura especifica exatamente quais eventos serão recolhidos e em qual log eles serãoarmazenados localmente. Uma vez que a assinatura esteja ativa e eventos estão sendo coletados, você podeexibir e manipular esses eventos encaminhados como faria qualquer outro evento armazenado localmente.

Usando o recurso de evento de coleta requer que você configurar o encaminhamento e os computadores decoleta. A funcionalidade depende do serviço de Gerenciamento Remoto do Windows (WinRM) eo WindowsEvent Collector serviço (Wecsvc). Ambos os serviços devem ser executados em computadores que participamno processo de encaminhamento e cobrança.

Uma vez que os logs estão sendo coletadas em DC1, você teria que analisar os eventos encaminhados logonDC1.

Reference:http://technet.microsoft.com/en-us/library/cc749183.aspx

QUESTION 210Sua empresa tem uma rede que tenha um domínio do Active Directory. O domínio tem dois servidoresnomeados DC1 e DC2.Você pretende coletar eventos de DC2 e transferi-los para DC1.

Você pode configurar as assinaturas necessárias, selecionando a opção Normal para a configuração deotimização do evento de entrega e, utilizando o protocolo HTTP.

Page 197: M1   70-642 v2011-03-11q  -Portugues Brasil

Você descobre que nenhum dos trabalhos de assinaturas.

Você precisa garantir que os servidores de apoio à coletores de eventos. Quais as três ações que você deveexecutar?

(Cada resposta correta apresenta parte da solução. Escolha três.)

A. Execute o comando wecutil qc no DC1.

B. Execute o comando wecutil qc no DC2.

C. Execute o comando winrm quickconfig em DC1.

D. Execute o comando no winrm quickconfig DC2.

E. Adicione a conta DC2 ao grupo Administradores no DC1.

F. Adicione a conta de DC1 para o grupo Administradores no DC2.

Answer: ADFSection: Configure event logs

Explanation/Reference:Configure Computers to Forward and Collect Events Antes que você possa criar uma assinatura para coletar eventos em um computador, você deve configurar ocomputador de coleta (coletor) e cada computador a partir do qual os eventos serão coletados (fonte).Informação actualizada sobre as inscrições do evento podem ser acessíveis em linha em evento assinaturas.

Para configurar computadores em um domínio de encam inhar e coletar eventos1. Log para todos os computadores do coletor ea fonte. É uma boa prática usar uma conta de domínio comprivilégios administrativos.2. Em cada computador de origem, digite o seguinte em um prompt de comando elevado:winrm quickconfig3. No computador coletor, digite o seguinte em um prompt de comando elevado:wecutil qc4. Adicione a conta de computador do coletor para o grupo Administradores local em cada um doscomputadores de origem.5. Os computadores são configurados para encaminhar e coletar eventos.

Reference:http://technet.microsoft.com/en-us/library/cc748890.aspx

QUESTION 211Sua empresa possui uma sede e uma filial. A filial tem três servidores que executam uma instalação ServerCore do Windows Server 2008 R2.

Os servidores são nomeados Server1, Server2 e Server3.

Você deseja configurar o evento de assinatura Históricos no Server1 para coletar eventos de Server2 eServer3.

Você descobre que você não pode criar uma assinatura no Server1 de outro computador.

Você precisa configurar uma assinatura no Server1.

Quais são as duas ações que você deve executar? (Cada resposta correta apresenta parte da solução.Escolha dois.)

A. Execute o comando wecutil cs subscription.xml no Server1.

B. Execute o comando wevtutil im subscription.xml no Server1.

Page 198: M1   70-642 v2011-03-11q  -Portugues Brasil

C. Criar um evento coletor de arquivo de configuração da assinatura. Nome do subscription.xml arquivo.

D. Criar uma exibição personalizada no Server1 usando o Visualizador de Eventos. Exportar a exibiçãopersonalizada em um arquivo chamado subscription.xml.

Answer: ACSection: Configure event logs

Explanation/Reference:Source-initiated subscriptions permitem definir uma assinatura em um computador coletor de eventos semdefinir a fonte de eventos computadores e, em seguida vários computadores de origem remota de eventospode ser configurado (usando uma definição de política de grupo) para transmitir eventos ao computadorcoletor de evento. Isso difere de um coletor de assinatura porque iniciou no coletor iniciado modelo deassinatura, o coletor de eventos deve definir todas as fontes de eventos na inscrição do evento.

Configurando o computador coletor de eventos1. Execute o seguinte comando em um prompt de comando privilégios elevados no controlador de domínio doWindows Server para configurar o Windows Remote Management:winrm qc-q2. Execute o seguinte comando para configurar o serviço Event Collector:wecutil qc / q3. Criar uma fonte de iniciado assinatura. Isso pode ser feito programaticamente, usando o Visualizador deeventos, ou usando Wecutil.exe.

Se você usar Wecutil.exe, você deve:Criar um coletor de eventos de assinatura de arquivo XMLEm seguida, use o seguinte comando: cs wecutil configurationFile.xml

Wecutil permite criar e gerenciar assinaturas de eventos que são enviados de computadores remotos, quesuportam protocolo WS-Management.

Parameter Description

{cs | create-subscription} <Configfile> [/cun:<Username> /cup:<Password>]

Cria uma assinatura remota. <Configfile> especifica o caminho para o arquivoXML que contém a configuração da assinatura. O caminho pode ser absoluto ourelativo para o diretório atual.

Reference:http://msdn.microsoft.com/en-us/library/bb870973(v=vs.85).aspxhttp://technet.microsoft.com/en-us/library/cc753183(WS.10).aspx