Sistemas Operacionais II PB Corte Sangra
Sistemas Operacionais II PB Corte Sangra
Sistemas Operacionais II PB Corte Sangra
Belo Horizonte-MG
2012
Presidência da República Federativa do Brasil
Ministério da Educação
CDU 681.31:519.687
Apresentação e-Tec Brasil
Prezado estudante,
Você faz parte de uma rede nacional pública de ensino, a Escola Técnica
Aberta do Brasil, instituída pelo Decreto nº 6.301, de 12 de dezembro 2007,
com o objetivo de democratizar o acesso ao ensino técnico público, na mo-
dalidade a distância. O programa é resultado de uma parceria entre o Minis-
tério da Educação, por meio das Secretarias de Educação a Distancia (SEED)
e de Educação Profissional e Tecnológica (SETEC), as universidades e escolas
técnicas estaduais e federais.
O e-Tec Brasil leva os cursos técnicos a locais distantes das instituições de en-
sino e para a periferia das grandes cidades, incentivando os jovens a concluir
o ensino médio. Os cursos são ofertados pelas instituições públicas de ensino
e o atendimento ao estudante é realizado em escolas-polo integrantes das
redes públicas municipais e estaduais.
Nosso contato
[email protected]
3 e-Tec Brasil
Indicação de ícones
5 e-Tec Brasil
Sumário
Apresentação da disciplina 11
Projeto instrucional 13
Aula 4 – Configuração de SO 39
4.1 Introdução 39
4.2 Endereços IP 39
4.3 NAT 41
4.4 DNS 41
4.5 DHCP 47
4.6 Instalando serviços no servidor 49
7 e-Tec Brasil
Aula 5 – Domínios, acesso, contas e senhas 51
5.1 Conceitos de domínio 51
5.2 Contas de usuários 54
5.3 Contas de computador 59
5.4 Métodos de acesso 59
Aula 7 – Administração de SO 71
7.1 Introdução 71
7.2 Manutenção de computadores 71
7.3 Requisitos e características de uma rede 73
7.4 Auditoria 76
7.5 Conexões simultâneas 77
Aula 8 – Segurança em SO 79
8.1 Introdução 79
8.2 Segurança física 80
8.3 Segurança lógica 82
8.4 Firewall, serviços e antivírus 85
8.5 Vírus e “Cavalos de Troia” (Trojans) 86
8.6 Hackers 87
8.7 Criptografia 87
Referências 90
Prezado estudante!
Inicialmente, nosso curso será teórico para apresentação dos conceitos básicos.
Porém, o foco da disciplina é a prática; por isso, serão disponibilizadas diversas
videoaulas e tutorias para orientar o desenvolvimento das etapas práticas.
Este curso requer que as etapas sejam seguidas na ordem em que são apresen-
tadas, pois além de evitar maiores problemas, o aprendizado será facilitado.
Espero que você aproveite o curso e descubra o mundo dos sistemas opera-
cionais servidores!
Um grande abraço!
Prof. Marcelo Caramuru e Prof. William Sallum
9 e-Tec Brasil
Apresentação da disciplina
• tipos de servidores;
11 e-Tec Brasil
Projeto instrucional
CARGA
OBJETIVOS DE
AULA MATERIAIS HORÁRIA
APRENDIZAGEM
(horas)
Conceituar e identificar os requisitos ne- Vídeos instrucionais;
1. Conceitos, evo-
cessários para a elaboração de projetos Indicações de leitura;
lução e requisitos 8
de arquitetura de sistemas operacionais Fórum de discussão;
em SOS
servidores. Chats, e glossário.
Vídeos instrucionais;
Conhecer e identificar os principais tipos Indicações de leitura;
2. Tipos de servidores 7
de servidores e serviços. Fórum de discussão;
Chats, e glossário.
* Vídeos:
• Instalação do Oracle Virtual
Box
• Tutorial – Configuração da
Máquina Virtual – Parte1
• Tutorial – Configuração da
Máquina Virtual – Parte2
• Preparação da MV Windows
2003 Server
• Instalação Windows 2003
3. Instalação de Entender os princípios de instalação de
Server.ppt 8
servidores servidores.
• Instalando adicionais para
convidado
• Instalando configurações
típicas de um servidor
• Personalizando a aparência
e configurações gerais do
servidor.
• Instalação do Windows XP
• Configuração das placas de
rede do servidor
* Vídeos:
• Configuração do servidor DNS
4. Configuração Entender os princípios de configuração • Teste do servidor DNS
8
de SOS de servidores. • Configuração do servidor
DHCP
• Teste do servidor DHCP
Continua
13 e-Tec Brasil
CARGA
OBJETIVOS DE
AULA MATERIAIS HORÁRIA
APRENDIZAGEM
(horas)
A partir de um ambiente virtual, Vídeos instrucionais;
5. Domínios, acesso, conceituar e criar domínios de contas de Indicações de leitura;
7
contas e senhas clientes, métodos de acesso e políticas Fórum de discussão;
de contas e senhas. Chats, e glossário.
* Vídeos:
• Adicionando usuários e
Conhecer conceitos de estrutura de
6. Diretórios, arqui- setando permissões
diretórios, arquivos e segurança bem
vos e compartilha- • Criação de perfis móveis 7
como compartilhamento de recursos e
mentos • Compartilhando pastas e
arquivos.
configurando permissões de
acesso
Conhecer os princípios de administração
Vídeos instrucionais;
7. Administração de de redes; contratos e licenças; conexões
Indicações de leitura;
sistemas operacio- simultâneas; técnicas de administração 8
Fórum de discussão;
nais servidores de sistemas operacionais de rede; e
Chats, e glossário.
auditoria.
Ter conhecimentos sobre: segurança físi- Vídeos instrucionais;
8. Segurança em sis- ca; segurança lógica; firewall; scanners e Indicações de leitura;
temas operacionais antivírus; NAT; proxy server; criptografia; Fórum de discussão; 7
servidores segurança de servidores; políticas de Chats, e glossário.
segurança.
Conclusão
Objetivo
Um servidor presta serviços diversos à rede à qual está conectado, tais como:
banco de dados, proxy de internet, armazenamento de arquivos, firewall
e vários outros. Logo, para oferecer tais funções, um SOS necessita de mais Proxy
Servidor que atende a
recursos que um sistema operacional comum, tais como mais memória, maior requisições de um cliente e
velocidade de acesso ao disco e memória, mais espaço em disco, maior velo- repassa os dados adiante,
requisitando algum serviço,
cidade de processamento, etc. Contudo, ainda assim, os SOS possuem limites como um arquivo, conexão,
no oferecimento de serviços que devem ser administrados, pois se o número de página web ou outro recurso
disponível no outro servidor.
requisições de serviço superar esse limite, comportamentos inesperados podem
Firewall
ocorrer. Um fato interessante sobre sistemas operacionais servidores é que a São dispositivos de hardware
interação com o ser humano através de interface gráfica elaborada não é obri- ou software que aplicam uma
política de segurança a um
gatória, poupando recursos computacionais para uso na prestação de serviço. determinado ponto da rede
Essa arquitetura se tornou muito popular por várias razões: inicialmente, pela
facilidade de implementação, devido à clara separação das funcionalidades
de clientes e servidores. Além disso, delega tarefas mais simples às máquinas
clientes, que são mais baratas e possuem hardware inferior, e as mais comple-
xas ao servidor, que geralmente são mais caras e possuem hardware melhor.
Outra razão é que o usuário pode executar uma interface gráfica mais ade-
quada a seus conhecimentos, ao invés de usar a interface do servidor.
1.3.1 Windows
A Microsoft resolveu oferecer ao ambiente empresarial um SO de rede. A par-
tir daí, várias versões de sistemas operacionais Windows servidores surgiram.
1.3.2.1 GNU
O GNU foi proposto por Richard Stallman em 1983 com o objetivo de de-
senvolver um SO similar ao SO Unix, porém gratuito e de código aberto. Em
1984, Stallman cria uma fundação chamada Free Software Foundation
Resumo
Nesta aula tratamos a respeito dos conceitos sobre o que é um sistema ope-
Conheça um pouco mais sobre o racional servidor e como é a arquitetura do tipo cliente-servidor. Aprende-
projeto GNU acessando
http://www.gnu.org mos um pouco sobre a evolução dos sistemas operacionais, focando nos
Veja mais detalhes sobre o sistemas Windows e variantes do Unix, tal como o Linux. Falamos sobre os
Active Directory em requisitos básicos em sistemas operacionais servidores e, finalmente, abor-
http://www.juliobattisti.com.br/
fabiano/artigos/active damos a escolha de um sistema operacional servidor mediante suas caracte-
directory.asp rísticas e necessidades.
Atividades de aprendizagem
1. Quais são os serviços mais comuns oferecidos por um servidor?
10. Por que as interfaces gráficas dos SOS são menos elaboradas e podem
até mesmo nem existir?
Objetivo
2.1 Introdução
Um servidor é um sistema de computação que fornece serviços de natureza
diversa a uma rede de computadores, tais como serviço de arquivos, serviço
de correio eletrônico e serviço de impressão. Os computadores que solicitam
os serviços de um servidor são chamados clientes. As redes que utilizam ser-
vidores são do tipo cliente-servidor, classificam-se como de médio e grande
porte, e nelas a segurança é relevante. O termo servidor é largamente apli-
cado a computadores completos (software e hardware), embora um servidor
possa equivaler a um aplicativo ou a partes de um sistema computacional, ou
até mesmo a uma máquina que não seja necessariamente um computador.
Esse tipo de servidor encontra-se conectado a uma rede cujo objetivo princi-
pal é proporcionar um local para o armazenamento compartilhado de arqui-
• o servidor não possui a estrutura interna dos arquivos; logo, não é capaz
de resolver operações complexas, somente realiza a leitura e a escrita;
Esse processo é repetido até que o cliente (browser) deixe o site, conforme
a Figura 2.1 a seguir.
http://69.48.12.59
4
internet
Página
Servidor HTTP
3
1
5
Servidor DNS
Figura 2.1: Relação entre cliente (solicita página) e servidor (fornece página)
Fonte: Elaborada pelos autores
Servidor:
Cliente:
• tradução da página;
• envio de solicitação de página e recebimento;
• distinguir entre vários elementos de uma página web (como figuras,
sons, vídeos, etc.).
• filtrar conteúdo;
• aumentar o desempenho;
• providenciar anonimato, entre outros.
importância é criar um local centralizado na rede para impressão, gerando Veja as novidades na área de
controle de páginas e definindo ordem de prioridade das solicitações. Outra hardware em http://www.
hardware.com.br/
função é o armazenamento das impressões em fila de ordem de chegada,
Mais detalhes sobre um servidor
organizando as diversas solicitações originadas de diversos pontos da rede. Proxy podem ser vistos em http://
Um servidor de impressão é um artifício voltado para redes com grandes www.java.com/pt_BR/download/
help/proxy_server.xml e
volumes de impressão. Vide exemplo de uma rede e seu servidor de impressão
na Figura 2.2 a seguir. Uma visão geral de um servidor
em http://pt.wikipedia.org/wiki/
Servidor
Resumo
Aprendemos nesta aula os tipos de servidores. Vimos como estão estrutura-
dos servidores de arquivos e alguns de seus modelos; servidores de aplica-
ção; servidores de internet; servidores proxy e servidores de impressão.
Atividades de aprendizagem
1. Caracterize um computador servidor.
8. Baseado nos servidores que você estudou, descreva uma forma possível
de funcionamento de um servidor de e-mail.
Objetivo
3.1 Introdução
A instalação ou reinstalação de um sistema operacional ocorre por motivos
diversos. Um deles seria pela necessidade de atualizar o sistema atual para
um sistema operacional mais novo. Ou talvez o nosso computador esteja Outras referências: Aprenda um
abarrotado de arquivos e aplicativos desnecessários, deixando o sistema len- pouco mais sobre device drivers
em http://pt.wikipedia.org/wiki/
to. Talvez ainda por um acidente mais grave, tal como um vírus, uma falha Driver_de_dispositivo
de hardware, etc.
3.2.1 Backups
Quando se planeja executar uma recuperação do sistema atual, o backup
dos arquivos de usuários é de suma importância. Estar munido de CDs, DVDs
e pendrives é a melhor maneira para fazer backup do disco rígido, especial-
mente se há uma grande quantidade de arquivos que ocupam muito espaço
no disco. Podemos usar as unidades de pendrive para transferir arquivos para
outro computador e depois gravá-los em mídias definitivas (CD/DVD/Blu-ray).
Outra maneira é conectar o computador a outro utilizando um cabo de rede
ou USB e, em seguida, transferir os arquivos. Além destas, um disco rígido
externo também funciona muito bem como uma unidade de backup, assim
como uma unidade de fita – que atualmente se encontra ultrapassada. Essas
são algumas formas comuns e os passos básicos para realizar o backup de
arquivos. É imprescindível guardar informações tais como arquivos pessoais,
códigos de ativação do programa, dados da internet, dados do usuário e
senhas, dados de perfis, ou qualquer outro tipo de informação importante.
3.2.3 BIOS
O primeiro software a atuar quando se liga o computador é o BIOS (Basic
Input/Output System) ou Sistema Básico de Entrada/Saída. Durante a iniciali-
zação do computador (boot), o BIOS faz uma série de verificações do funcio-
namento do sistema. Um desses testes é chamado de POST.
3.2.4 Mídia do SO
Conecte/coloque a mídia contendo o sistema operacional no dispositivo
adequado do computador. Ligue o computador e aguarde que o sistema
acesse a mídia em busca da instalação do sistema operacional. Esta mídia
pode ser um CD de um conjunto de CDs de recuperação, um pendrive, um
HD externo, DVD, ou outro dispositivo.
3.2.7 Atualização do SO
Após a instalação do SO, devemos atualizá-lo. Ao fazer as atualizações, o
sistema ficará mais bem protegido contra falhas de segurança e vírus. É in-
teressante configurar o SO para fazer as atualizações de forma automática;
porém, isso pode se tornar um problema em alguns casos. Imagine um ser-
vidor com milhares de usuários, em que uma atualização acidentalmente
impeça o acesso aos arquivos pessoais (ou até mesmo os apague!). Logo,
em casos particulares, as atualizações devem ser instaladas em máquinas
virtuais para verificar se não trarão outros problemas na instalação. Por fim,
os demais aplicativos também requerem atualizações e estão sujeitos aos
mesmos problemas.
3.2.9 Antivírus
Os antivírus são programas desenvolvidos para prevenir, detectar e elimi-
nar vírus de computador. Os programas antivírus necessitam de atualização
constante para que não fiquem obsoletos e continuem atuando de forma
correta. Mas, mesmo em um sistema atualizado e bem planejado em termos
de segurança, esse tipo de problema pode ocorrer. Novamente, a forma
mais eficaz de evitar problemas é fazer backups periódicos para se proteger
contra perda de dados importantes.
Compreender essas etapas é fundamental, pois será a partir delas que nos-
sas aulas se desenvolverão
1. nome e organização;
3. modo de licenciamento;
4. nome do computador;
5. senha do administrador;
7. configuração de rede;
Este arquivo oculta alguns detalhes da instalação já vistos antes na instalação do Instalando Windows e Linux num
servidor. Caso tenha alguma dúvida, consulte as apresentações anteriores. mesmo computador:
http://www.youtube.
com/watch?v=89ebO-
69QXA&feature=related
A máquina virtual do cliente servirá para testar o funcionamento dos serviços
no servidor.
• IP: 192.168.1.2
• Máscara: 255.255.255.0
• Gateway: 192.168.1.1
• DNS 1 e 2: 192.168.1.1
Atividades de aprendizagem
1. Cite alguns motivos pelos quais a reinstalação de um SO é necessária.
2. Por que não conseguimos tirar proveito de uma placa de vídeo 3D sem
instalar os drivers dela?
Objetivo
4.1 Introdução
Nesta aula veremos o funcionamento e a configuração de alguns serviços de um
servidor: o DNS e o DHCP (Dynamic Host Configuration Protocol – Protocolo de
Configuração Dinâmica de Host). Faremos aqui o referencial teórico, e nas guias
de aula o referencial prático, de forma que você entenda ambas as partes.
4.2 Endereços IP
O que são os famosos endereços IP? IP significa Internet Protocol ou Proto-
colo de Internet, e esses endereços, tradicionalmente, são constituídos de
números de 32 bits normalmente apresentados como quatro “octetos” de
bits. Um endereço IP comum tem a seguinte forma 200.131.3.193.
Na internet, tudo que você precisa para ter acesso a um servidor é o ende-
reço IP dele. Se digitar em seu navegador a URL http://200.131.3.193, você
terá acesso ao servidor web do CEFET-MG. Nomes de domínio foram criados
para facilitar nossa vida.
O nosso servidor possui duas placas de rede instaladas. Uma dessas placas terá
acesso à internet e a outra tem acesso à rede interna. Computadores na rede
interna enviam pedidos HTTP (pacotes TCP e UDP) para o servidor NAT atra-
vés da conexão da rede interna com o servidor. O servidor então retransmite
o pedido para a internet (rede exterior) em nome do cliente. Quando o site
responde à solicitação, a resposta é enviada para o servidor NAT, que, por sua
vez, encaminha para o cliente que fez a solicitação original na rede interna.
4.4 DNS
O DNS (Domain Name System, ou Sistema de Nomes de Domínios) é um
sistema hierárquico e distribuído de tradução de nomes. O DNS traduz no-
mes em endereços IP e vice-versa. Dessa forma, podemos acessar o site do
CEFET-MG sem saber que o seu IP é 200.131.3.193. Ou seja, o serviço DNS
facilita o acesso a recursos da rede, pois é mais fácil lembrar um nome do
que sequências numéricas. O banco de dados dos servidores DNS com os
nomes de hosts (computadores) e seus endereços IP é distribuído entre estes,
balanceando a carga nos servidores que fornecem o serviço. Como o banco
de dados é distribuído, seu tamanho é virtualmente ilimitado e o desempe-
nho não degrada tanto quando se adiciona mais servidores nele. Um servi-
dor DNS secundário é uma cópia de segurança do servidor DNS primário,
projetada para o caso de uma eventual falha do servidor primário.
Atualmente, existem 13 grandes servidores DNS no mundo todo, dos quais toda
a internet é dependente. Esses grandes servidores são chamados de servidores
raiz de DNS. Destes, dez estão localizados nos Estados Unidos da América, um na
Ásia e dois na Europa. Para aumentar a base instalada desses servidores, foram
criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
O DNS é um banco de dados que merece destaque, pois não existe outro
banco de dados no mundo no qual milhões de pessoas fazem alterações
com tanta frequência. Isso torna o DNS tão singular.
• br-linux.org/
• www.google.com
• www.brasil.gov
• www.google.com.br
• www.brasil.gov.br
Os nomes no domínio de nível superior devem ser únicos, mas pode haver dupli-
cação entre domínios. Por exemplo, nome.com e nome.org são domínios com-
pletamente diferentes. Um domínio de terceiro nível seria bbc.co.uk. Em geral,
até 127 níveis são possíveis, embora seja raro haver mais de quatro.
.br .ar
.f´
Note, na Figura 4.1, que existem subdivisões dentro de cada domínio e essas
subdivisões possuem entidades que as administram. Dessa forma, o domínio
.br é gerenciado pelo Comitê Gestor da Internet no Brasil. Logo, para regis-
trar um domínio, deve-se recorrer ao órgão competente relativo. O servidor
raiz, principal servidor DNS, é representado por um ponto na figura e, se-
guindo a ordem de pesquisa, sua inserção é feita no final do nome. Assim,
www.infowester.com deveria ficar como:
www.infowester.com.
192.168.1.20 =
DNS Client host-a.example.microsoft.com DNS Server
4.4.7 Estrutura
Veja na Figura 4.3 a ilustração da estrutura hierárquica DNS. Observamos as
interligações dos diversos domínios, a partir da raiz até uma empresa e seus
respectivos subdomínios.
COM
EDU MIT
EMPRESA 3 WHITEHOUSE
EMPRESA 1
EMPRESA 2 SUBDOMINIO 1
SUBDOMÍNIO
DA EMPRESA 3
WWW
NOME DNS ATRIBUÍDO
HCST AO COMPUTADOR
4.5 DHCP
O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configu-
ração Automática de Computadores) é um protocolo de serviço TCP/IP que
oferece configuração dinâmica de terminais, com concessão de endereços
IP de host e outros parâmetros de configuração para clientes de rede. Em
suma, trata-se de um protocolo utilizado em redes de computadores que
permite, de forma automática, a obtenção de um endereço IP. Esse protoco-
lo é o sucessor do BOOTP, que se tornou limitado para as exigências atuais.
O DHCP surgiu como padrão em 1993.
Esse protocolo é uma solução eficiente para esse problema, já que um servi-
dor distribui endereços IP na medida em que as máquinas solicitam conexão
à rede. Quando um computador se desconecta, seu IP fica livre para uso de
outra máquina. Para isso, o servidor geralmente é configurado para fazer
uma avaliação dos endereços IPs em uso em intervalos predefinidos.
4.5.1 Funcionamento
Quando um computador configurado com DHCP se conecta a uma rede,
ele não sabe o endereço do servidor DHCP e envia uma solicitação a todos
os computadores da rede. O servidor DHCP então percebe que uma nova
máquina cliente quer participar da rede e envia os parâmetros necessários.
Caso o cliente aceite, esse número ficará indisponível a outros computadores
que se conectarem a rede.
Atividades de aprendizagem
1. É possível acessar um site da internet pelo seu endereço IP?
Objetivo
Como visto na Figura 5.1, uma floresta é uma ou mais hierarquias de árvo-
re contíguas de domínio que formam uma determinada empresa. Algumas
organizações podem ter vários domínios raiz, como por exemplo: araxa.ce-
fetmg.br, leopoldina.cefetmg.br e divinopolis.cefetmg.br. Mas a organização
propriamente é uma única entidade (como o caso do cefetmg.br). Em tais
casos, essas várias árvores de domínio podem formar um espaço de nomes
(namespace) não contíguo – que não é submetido às mesmas políticas de
controle – e que pode ser chamado de floresta.
Logicamente, isso também significa que uma organização que tem somente um
único domínio na sua árvore de domínio também é considerada uma floresta.
• Dois ou mais usuários não devem acessar a mesma conta. Cada conta
representa seu respectivo usuário. Todas as ações realizadas pelo usuário
estão associadas à sua conta. O Windows 2003 Server tem um sistema
de auditoria de segurança que registra, ao comando do Administrador,
quais ações devem ser armazenadas no log de auditoria. Por exemplo, o
administrador pode definir que as ações de tentativa de alteração de um
determinado arquivo sejam registradas pela auditoria local. Se dois ou
mais usuários estão compartilhando a mesma conta, fica difícil identificar
qual usuário estava logado no momento.
• nome;
• password (senha);
• grupos a que pertence no domínio,
• localização do perfil do usuário;
• localização da pasta Meus Documentos.
Grupos de distribuição
Grupos de segurança
As contas são referências lógicas a objetos físicos, tais como usuários e com-
putadores do AD. As contas de usuário também podem ser usadas como
contas de serviço associado a alguns aplicativos. Essas contas, bem como
seus respectivos usuários, são chamadas de objetos de segurança e estes
objetos pertencem ao diretório em que os identificadores de segurança (SID)
são atribuídos automaticamente e que podem ser usados para acessar re-
cursos de domínio.
• Conta desabilitada
Impede o logon do usuário na respectiva conta.
• Contas InetOrgPerson
As contas InetOrgPerson são usadas em vários serviços de diretório LDAP
e X.500 não Microsoft, existem para representar pessoas em uma orga-
nização e têm o objetivo de tornar mais eficientes as migrações de outros
diretórios LDAP para o Active Directory.
• Permissões
• Propriedade de objetos
• Herança de permissões
• Direitos do usuário
• Auditoria de objetos
Resumo
Nesta aula aprendemos o que são domínios e como criá-los. Aprendemos
também administração de acessos ao sistema e respectivas permissões. En-
tendemos como criar contas de usuários e como mantê-las seguras e dimen-
sionadas, e conhecemos a segurança das senhas de acesso das contas.
Atividades de aprendizagem
1. O que é um domínio em um ambiente Microsoft?
Objetivo
6.1 Conceitos
Os dados se tornaram um dos mais importantes elementos do “ativo circu-
lante” das empresas, hoje em dia. Com as demandas de dados dos sistemas
de comércio eletrônico, das aplicações com banco de dados e conteúdos
multimídias em franco crescimento, tem havido uma explosão na quantidade
de armazenamento nas empresas. Esse crescimento tem levado ao aumento
da complexidade na gestão de recursos de armazenamento. Essa complexi-
dade vem se tornando um desafio cada vez maior para as empresas de médio
e pequeno porte que se submeteram a um crescimento. Agora, mais do que
nunca, há uma exigência de maior sofisticação de recursos de armazenamen-
to de provisionamento e gerenciamento das informações produzidas.
• Escalabilidade;
• tolerância a falhas;
• proteção de dados;
• gerenciamento;
• rentabilidade.
6.3.1 Escalabilidade
Na gestão de armazenamento, a escalabilidade indica a aptidão do sistema
em manipular uma porção crescente de trabalho, ou seja, se refere à habi-
lidade em suportar um aumento da capacidade total de armazenamento
quando novos recursos são requeridos.
6.3.4 Gerenciamento
Os administradores de TI são os responsáveis pela gestão dos servidores, por
manter a tolerância a falhas, por garantir o desempenho e alta disponibili-
dade dos serviços oferecidos. Administradores em organizações que tenham
implementado redes de armazenamento podem também ser responsáveis
pela gestão da disponibilidade dos dispositivos de armazenamento.
6.4 GPO
Para atender a vários requisitos mencionados nos tópicos anteriores, a Mi-
crosoft criou o que se chama de GPO – Group Policy Objects ou Objetos para
Gerenciamento de Grupo. E para isso disponibilizou um editor para geren-
ciamento dos grupos, como poder ser observado na Figura 6.1 a seguir.
• Atribuir scripts: através das GPOs, você pode também distribuir scripts
para serem executados no logon, inicialização, logoff e desligamento dos
computadores.
• Not Configured: deixa a opção neutra, nem ativa e nem desativa o item,
ou seja, fica como está agora. Esta é a configuração padrão.
Parece confuso o Enable desativar a opção, mas repare que a opção é “De-
sabilitar o prompt de comando”, o Enable neste caso está ativando a opção
de “Desabilitar o prompt de comando”.
http://www.fabianosantana.
SO2 - Compartilhando pastas e configurando permissões de acesso com.br/windows-server-2003/
Atividades de aprendizagem
1. Por que os dados são tão importantes para as empresas hoje em dia?
Objetivo
7.1 Introdução
A administração de uma rede exige o controle de atividades como a moni-
toração dos recursos materiais e lógicos fisicamente distribuídos pela rede.
Dessa forma, procura-se assegurar a confiabilidade dos dados, tempos de
resposta aceitáveis e a segurança das informações.
Para isso, o profissional deve ter alguns requisitos básicos: ser organizado;
conhecer o espaço físico dos HDs de cada máquina, conhecer a quantidade
de memória RAM, conhecer o setup, saber sobre as placas de vídeo, de som,
de rede. Procurar padronizar o ambiente de rede estabelecendo um mesmo
esquema de nomeação das máquinas. Procurar estar informado sobre o flu-
xo de informações transitadas na rede; onde estão sendo armazenadas; de
onde vêm e para onde vão, etc.
Uma rede utiliza vários dispositivos (Figura 7.1) e cada um deles possui fun-
ções específicas. Como exemplo podemos citar: as placas de rede, hubs,
switches, bridges, roteadores, etc., que têm por finalidade, interpretar os
sinais oriundos da rede e encaminhá-los ao seu destino, obedecendo a um
determinado padrão e protocolo.
Servidor
www Switch Roteador
Internet
Servidor
e-mail
LAN 3
LAN 1
Switch Repetidor
Estação de
Trabalho
Hub Bridge
LAN 2 LAN 4
Ultr@ VNC
ShowMyPC
Programa que permite configurar qualquer modem de ADSL, Cable, DSL e LAN para
máxima performance.
Advanced IP Scanner
NetSpeedMonitor
7.4 Auditoria
De acordo com a Wikipedia, uma auditoria “é um exame cuidadoso e sistemáti-
co das atividades desenvolvidas em determinada empresa ou setor, cujo objetivo
é averiguar se elas estão de acordo com as disposições planejadas e/ou estabele-
cidas previamente, se foram implementadas com eficácia e se estão adequadas
(em conformidade) à consecução dos objetivos” (AUDITORIA, 2012).
Atividades de aprendizagem
1. Qual a função de um administrador de redes?
Objetivo
8.1 Introdução
Nos dias de hoje, com a expansão da internet e do comércio eletrônico, a
segurança da informação se tornou um componente integrante e necessário
aos negócios. A segurança é certamente um dos mais importantes itens para
a sobrevivência de uma empresa, se não o mais importante. De acordo com
(SYMANTEC, 2012), nos últimos anos vem ocorrendo um crescimento signi-
ficativo no comportamento criminoso direcionado às corporações.
Indica uma representação da empresa fora de sua área física, tal como um
funcionário que trabalha em casa, ou dentro de outras empresas.
Nesta aula, iremos focar apenas as políticas de senha e contas. Essas diretivas
de conta afetam diretamente os parâmetros de segurança relacionados com
as contas de usuários.
O erro na digitação de senhas pode ou não ser causado por algum tipo de
invasão da conta. O usuário pode se confundir, esquecer a senha, estar com
o teclado desconfigurado, a tecla CAPS-LOCK estar ativa, etc.
Internet
8.6 Hackers
Os hackers são indivíduos com conhecimentos profundos em segurança de
sistemas, que penetram furtivamente nos sistemas alheios, com objetivos
Fórum de discussão sobre
escusos. Os hackers, em sua grande maioria, utilizam-se da falta de experi- produtos Microsoft -
ência dos administradores de sistemas ou usuário para conseguirem concluir http://forums.microsoft.com/
technet-br
suas intenções “criminosas”.
8.7 Criptografia
A criptografia já estava presente no sistema de escrita hieroglífica desde os
egípcios. Foi utilizado por César, na antiga Roma, para transitar informações
entre as tropas sem que o inimigo soubesse.
Desde então vem sendo muito utilizada, principalmente para fins militares, di-
plomáticos e, principalmente, comerciais. É de grande importância no âmbito
da computação, uma vez que propõe garantir a segurança em todo o ambiente
computacional que necessite de sigilo em relação às informações manipuladas.
A criptografia pode ser usada para codificar dados e mensagens antes que estes
sejam enviados. Quando enviados, mesmo que sejam interceptados no caminho,
dificilmente poderão ser decodificados, garantindo a privacidade da informação.
Atividades de aprendizagem
1. Por que atualmente a segurança da informação é uma grande preocupa-
ção das empresas?
6. O que é um firewall?
Deslocamento: 2 (A → C, B → D, C → E, etc.)
Entrada: CEFET-MG
Saída: EGHGV-OI
BATISTI, Júlio, Guia de estudos para o MCSE 70-290. e-book , 2003 Disponível em:
<http://www.slideshare.net/vagnerks/guia-de-estudos-para-o-mcse-70-290-julio-battisti>.
Acesso em: 25 jul. 2012.
BATISTI, Júlio, Windows Server 2003: curso completo. Rio de Janeiro: Axcel Books,
2003.
KAASHOEK, M. Frans; Dawson, R. Engler; Gregory, R. Ganger; Wallach, Deborah A., Server
Operating Systems, M.I.T. Laboratory for Computer Science, 1996.
MEYERS, Mike. Dominando os sistemas operacionais: teoria & prática. Rio de Janeiro:
5a ed. Alta Books, 2006.
91 e-Tec Brasil