As "Permissões de Compartilhamento" podem ser "Todos / Controle Total" - somente as permissões NTFS realmente importam. (Cue argumentos religiosos de pessoas que têm um anexo insalubre a "Permissões de compartilhamento" aqui ...)
Nas permissões de NTFS na pasta no ServerB, você poderia obter "DOMAIN \ ServerA - Modify" ou "DOMAIN \ ServerA - Write", dependendo se precisava modificar os arquivos existentes ou não. (Modificar é realmente o preferido porque seu aplicativo pode reabrir um arquivo depois de criá-lo para gravar mais - Modificar, mas Write não.)
Apenas os contextos "SYSTEM" e "Network Service" no ServerA terão acesso, supondo que você nomeie "DOMAIN \ ServerA" na permissão. As contas de usuários locais no computador ServerA são diferentes do contexto "DOMAIN \ ServerA" (e teriam de ser nomeadas individualmente se você, de alguma forma, quisesse conceder acesso a elas).
Como um aparte: as funções do computador servidor são alteradas. Você pode querer criar um grupo no AD para essa função, colocar ServerA nesse grupo e conceder os direitos de grupo. Se você alterar a função do ServerA e substituí-la por, digamos, ServerC, só precisará alterar as associações de grupo e nunca mais precisar tocar na permissão de pasta novamente. Muitos administradores pensam sobre esse tipo de coisa para os usuários serem nomeados em permissões, mas esquecem que "os computadores também são pessoas" e seus papéis às vezes mudam. Minimizar o seu trabalho no futuro (e sua capacidade de cometer erros) é o objetivo de ser eficiente neste jogo ...