SóProvas


ID
334732
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que

Alternativas
Comentários
  • Controle de acesso no Active Directory

    Os administradores podem usar o controle de acesso para gerenciar o acesso do usuário a recursos compartilhados por questões de segurança. No Active Directory, o controle de acesso é administrado no nível do objeto por meio da configuração de diversos níveis de acesso, ou permissões, aos objetos, como Controle Total, Gravação, Leitura ou Sem Acesso. O controle de acesso no Active Directory define como usuários distintos podem usar seus objetos. Por padrão, no Active Directory, as permissões sobre os objetos são definidas com a configuração mais segura.

    Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem descritores de segurança, herança de objetos e autenticação do usuário.

    Então é incorreto afirmar que uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. 
     

  • a) uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio. 
    Autenticação entre domínio ocorre devido a relação de confiança. A "Confiança" é uma relaçao estabelecida entre um ou mais domínios em que permite que um usuário em um dominío seja autenticado por controlador de um outro domínio.
    b) depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele. 
    o AD implementa CONTROLE DE ACESSO-> Quando o usuário é autenticado, são atribuidas permissões definidas pelo administrador, informando quais recursos o usuário logado tem permissão de utilizar.
    c) o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável. 
    Neste caso, quando é criado um objeto no domínio é definido um SID (Identificador de segurança) para o mesmo. Para que possa ter controle no aspecto de segurança durante o acesso do recurso. 
    d) uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio. (ERRADA)

    e) auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas.
    Sim. Auditar servirá para gerenciamento dos processos de login, pois poderá informa o horario, data e momentos em um determinado usuario está utilizando algum recurso na rede
  • Gabarito D. A alternativa informa que é uma conta local exclusiva, logo o usuário não tem como logar no domínio.