SóProvas


ID
2334334
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um Analista do TRE-SP utiliza um computador com Windows 7, em português, e deseja realizar alguns testes usando Powershell. Neste cenário,

Alternativas
Comentários
  • Gabarito B

    PowerShell (incluindo o Windows PowerShell e o PowerShell Core) é um framework da Microsoft para automação de tarefas e gerenciamento de configuração, consistindo de um shell de linha de comando e linguagem de script associada embutida no framework .NET. O PowerShell fornece acesso completo ao COM e o WMI,[3] permitindo aos administradores realizar tarefas administrativas em sistemas Windows remotos e locais, bem como WS-Management e CIM que permite o gerenciamento de sistemas Linux remotos e dispositivos de rede. Inicialmente um componente apenas do Windows, o PowerShell tornou-se de código aberto e multiplataforma em 18 de agosto de 2016.

    Atualmente os produtos Server da Microsoft devem fornecer suporte à automatização via PowerShell, segundo seu Common Engineering Criteria. O Windows PowerShell é integrado como componente opcional do Windows Server 2008, habilitado por padrão no Windows Server 2008 R2 (exceto instalação core), Windows 7, Windows 8 e Windows 10, e pode ser baixada gratuitamente para instalação em Windows XP SP2, Windows Vista e Windows Server 2003.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sobre a letra E):

     

    O comando correto seria:

    PS C:\> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

    E sobre as políticas de execução:

     

    "Restricted" é a política padrão.

    RESTRICTED

    - Política de execução padrão do Windows 8, Windows Server 2012 e Windows 8.1.

    - Permite comandos individuais, mas não executará scripts.

    - Impede a execução de todos os arquivos de script, inclusive arquivos de formatação e configuração (.ps1xml), arquivos de script de módulo (.psm1) e perfis do Windows PowerShell (.ps1).

     

    ALLSIGNED

    - Os scripts podem ser executados.

    - Exige que todos os arquivos de configuração e scripts sejam assinados por um fornecedor confiável, incluindo scripts gravados no computador local.

    - Avisará antes de executar scripts de editores que ainda não foram classificados como confiáveis ou não.

    - Arrisca executar scripts assinados, mas mal-intencionados.

     

    REMOTESIGNED

    - Os scripts podem ser executados. Essa é a política de execução padrão do Windows Server 2012 R2.

    - Exige uma assinatura digital de um fornecedor confiável em scripts e arquivos de configuração que são baixados da Internet (incluindo email e programas de mensagens instantâneas).

    - Não exige assinaturas digitais em scripts que você tenha gravado no computador local (não baixados da Internet).

    - Executa scripts que são baixados da Internet e não assinados se os scripts estiverem desbloqueados, como usando o cmdlet Unblock-File.

    - Arrisca executar scripts não assinados de fontes diferentes da Internet e scripts assinados, mas mal-intencionados.

     

     

    UNRESTRICTED

    - Scripts não assinados podem ser executados. (Corre o risco de execução de scripts mal-intencionados.)

    - Avisa o usuário antes de executar scripts e arquivos de configuração que são baixados da Internet.

     

    BYPASS

    - Nada é bloqueado e não há avisos ou prompts.

    - Essa política de execução destina-se a configurações nas quais um script do Windows PowerShell é integrado a um aplicativo maior ou para configurações nas quais o Windows PowerShell é a base para um programa que tem seu próprio modelo de segurança.

     

    UNDEFINED

    - Não há nenhuma política de execução configurada no escopo atual.

    - Se a política de execução de todos os escopos for Undefined, a política de execução em vigor será a Restricted, que é a política de execução padrão.

     

    Fonte:

    https://technet.microsoft.com/pt-BR/library/hh847748.aspx?f=255&MSPPError=-2147217396

    https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.security/set-executionpolicy?view=powershell-6