DE COMPUTADORES
ADMINISTRAÇÃO DE REDES
Módulo I: Parte 2 SISTEMAS OPERACIONAIS
GOVERNADOR
Camilo Santana
VICE-GOVERNADORA
Maria Izolda Cela de Arruda Coelho
SECRETÁRIO DA EDUCAÇÃO
Antonio Idilvan de Lima Alencar
1
Referências Bibliográficas
KUROSE, James F., ROSS Keith W. Redes de Computadores e a Internet:
Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.
NAGIOS.................................................................................................................... 252
INTRODUÇÃO
Comunicar-se é uma necessidade primitiva do homem. A arte da
comunicação vem se aprimorando com o passar do tempo e possui várias
nuances. Podemos nos comunicar através da fala, dos gestos, dos sons, da
escrita e das luzes. Para nos auxiliar neste processo, temos os meios de
comunicação, entre eles as redes e a internet. Mas onde queremos chegar com
toda esta conversa? Vejamos:
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
______________________________________________________________
4. Marque V ou F:
( ) os crackers do tipo bankers são especializados em atacar contas
bancárias.
( ) invasão é um ataque bem sucedido que resulta no acessoa autorizado
a um computador ou rede.
Confidencialidade
A confidencialidade da informação garante que esta somente seja
acessada ou compreendida pelo real destinatário, ou seja, o acesso deve ser
restrito apenas a pessoas previamente autorizadas. Garante também que, ao
transmitir uma informação, mesmo que haja uma intrusão, o remetente e o
destinatário não sejam identificados.
Identificação
É como o usuário se identifica ao sistema computacional a ser protegido.
É o primeiro passo para prover a autenticidade. Na prática pode ser um nome
de usuário, um identificador de login, um número de conta, um endereço de e-
mail, um número de CPF, em resumo, algo que identifique quem é o usuário
que está tentando acessar o sistema.
É fato que este método é eficaz, mas não tão eficiente quando usado
sozinho, principalmente pelo fato de os usuários serem muito descuidados com
suas senhas, inclusive no momento da sua criação.
O que o usuário é?
Este método é o mais seguro e pessoal de todos, pois baseia-se em
alguma característica física única e intransferível do usuário e portanto, só ele a
possui.
Assinatura
Impressão digital.
Geometria das mãos.
Reconhecimento de voz.
Reconhecimento de face.
Reconhecimento de íris.
Reconhecimento de retina.
Autorização
Concluído o processo de autenticação, o sistema já tem certeza que o
usuário é ele mesmo, mas ainda há uma necessidade: prover as autorizações
específicas para este usuário. Isto significa que cada usuário deve ter acesso
apenas ao que lhe é essencial e isso inclui permissões específicas de controle
da informação como visualizar, modificar ou excluir dados.
Exercícios
1- Cite os três estados da informação.
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
______________________________________________________________
10- Relacione:
( 1 ) O que o usuário sabe.
( 2 ) O que o usuário tem.
( 3 ) O que o usuário é.
( ) reconhecimento de retina.
( ) senha.
( ) smart card.
11- Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação
e monitoramento.
ANOTAÇÕES
É ela quem garante que, se Alice envia uma mensagem a Bob marcando
um encontro às 22h, Trudy não possa modificá-la e trocar 22h por 23h, pois
caso isto aconteça, Bob perceberá ao recebê-la. Até mesmo vírus e cavalos de
Tróia são capazes de alterar dados em um programa ou banco de dados.
Funções de Hashing
Existe uma técnica, até então bastante segura, para garantir a
integridade dos dados chamada de Função de Hashing. Uma função de
23
hashing é usada na verificação de uma mensagem para constatar a integridade
da mesma, como segue:
MD5: criado pela RSA Data Security, este algoritmo gera um digest de
128 bits e está descrito na RFC 1321. O MD5 veio para substituir o MD4,
pois este apresentava muitas falhas, porém o MD5 também já foi
contestado e foram publicados alguns sucessos de ataque contra ele.
SHA-1: a princípio mais seguro que o MD5, o SHA-1 gera um digest de
512 bits, tornando mais difícil a colisão. Infelizmente já foram exploradas
vulnerabilidades no SHA-1.
WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
juntamente com o professor belga Vincente Rijmen, o Whirlpool é
atualmente considerado a mais segura função de hashing, adotada
inclusive por organizações de renome como a ISO e a IEC. É um
algoritmo com licença livre.
Disponibilidade
Este objetivo da segurança da informação visa garantir que em qualquer
momento em que o usuário precisar ter acesso a uma informação ela estará
disponível. Seja um site da Web ou um dado de um programa.
Atacante
Zumbis
Vítima
Auditoria
A auditoria é um serviço essencial à segurança da informação, pois tem
a função de registrar todas as ações feitas na manipulação dos dados. Com
esse registro é possível verificar posteriormente que ação foi efetuada, quem
fez e quando fez.
Exercícios
1- Como pessoas mal intencionadas podem ferir a integridade das
informações?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
Sistemas de Cifragem
Para entendermos bem o processo de encriptação/decriptação de uma
mensagem, precisamos conhecer a os sistemas de chaves criptográficas e
como elas são trocadas.
Chave pública
O sistema de chave pública funciona no sentido de que cada entidade
(uma pessoa ou um computador) envolvida na transmissão deve possuir duas
chaves: a sua própria chave secreta (também chamada de chave privada), que
1ª forma:
2ª forma:
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
b) decriptar
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
III. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma
assinatura digital criada com a chave privada correspondente; a chave
privada é mantida em segredo pelo seu dono e pode decifrar
informações ou gerar assinaturas digitais.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
e) III, apenas.
ANOTAÇÕES
Exercícios
1- Qual o motivo de ter se tornado necessário criar a assinatura digital?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
II. Se José quiser enviar uma mensagem assinada para Maria, ele
codificará a mensagem com sua chave pública. Neste processo será
gerada uma assinatura digital, que será adicionada à mensagem
enviada para Maria. Ao receber a mensagem, Maria utilizará a chave
privada de José para decodificar a mensagem.
ATAQUES
Evitar um ataque a um serviço ou sistema é o trabalho principal de um
profissional da segurança das informações. Infelizmente eles estão
frequentemente presentes nas redes de uma forma geral e se apresenta de
diferentes maneiras. Como vimos na introdução deste livro, o número de
ataques vem crescendo com o passar dos anos.
DoS
DoS – Denial of Service é o ataque de negação de serviço. Este ataque
visa tornar indisponível algum serviço na rede como uma aplicação, um site da
Web, um servidor de qualquer tipo. A indisponibilidade acontece porque o
atacante inunda a vítima de solicitações a ponto de o serviço não conseguir
responder a contento e sair da rede. Em um ataque de DoS, a vítima acarreta
um prejuízo ao ficar temporariamente fora do ar.
Atacante
Zumbis
Vítima
Personificação
A personificação é o ato de o invasor tentar se passar por outra pessoa
ou um computador. Analogamente falando, é a falsidade ideológica do mundo
virtual.
Engenharia Social
A engenharia social é uma antiga técnica usada para conseguir
informações importantes de pessoas descuidadas. O invasor normalmente
engana a vítima se disfarçando, ou mantendo uma conversa agradável e
amistosa até ganhar a confiança da mesma.
Phishing
O phishing trata-se do uso de páginas falsas na internet para capturar
informações sobre os usuários. Um exemplo de phishing é uma página
construída de forma idêntica a uma página verdadeira de um banco. O invasor
faz uma cópia tão fiel que consegue fazer o cliente acreditar que aquela é
realmente a página do seu banco. Neste caso, o cliente insere o número da
conta e a senha na página falsa. Esses dados são automaticamente
direcionados ao invasor que irá usá-los na verdadeira página do banco e
acessar a conta do cliente.
Spam
O Spam não chega a ser uma forma clássica de ataque, mas pode levar
perigo à segurança dos dados. Trata-se de e-mails enviados a muitas pessoas
contendo propagandas. O problema é que algumas vezes estas propagandas
carregam vírus em seu conteúdo ou podem redirecionar para páginas falsas.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
8- O que é o Phishing?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
Vírus
Um vírus é um programa que possui o intuito de causar um evento
inesperado na máquina onde ele se instala. Muitas vezes os vírus causam
transtornos a uma pessoa ou uma empresa, podendo causar prejuízos como a
perca de informações importantes ou a inutilização de alguma aplicação.
Worm
Worm, que traduzido do inglês significa verme, é um programa malicioso
semelhante ao vírus, com o agravante de ter o poder da autoduplicação. Ele
não precisa da ajuda (intencional ou não) do usuário para se propagar. Seu
poder de propagação é tão grande que ele consegue efetuar ações nos
sistemas do computador como instalar programas e deletar arquivos e enviar
mensagens a outras máquinas.
Backdoor
Um backdoor não é propriamente um malware, mas é a porta de entrada
de vários deles. Ele é na verdade uma falha no sistema que permite a entrada
de códigos maliciosos. Esta porta aberta (falha) pode ser original do sistema,
mas também pode ter sido aberta por algum vírus dentro do sistema. Existem
relatos de worms que criaram backdoors nas máquinas em que eles atacavam,
deixando-as vulneráveis a diversos outros tipos de ataques.
Cavalo de Tróia
Também conhecido como Trojan, o cavalo de Tróia é um arquivo que
entra no computador camuflado em aplicações aparentemente inofensivas.
Keylogger
Um keylogger é um programa que monitora, captura e armazena todas
as entradas feitas no teclado, em outras palavras, ele guarda tudo o que é
digitado em um arquivo de texto.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2- O que é um Spyware?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
IPS e IDS
IPS
IDS
Firewall
Talvez uma das ferramentas de segurança mais conhecidas, o firewall é
um conjunto de softwares e também hardware que atua fazendo um isolamento
da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela,
Apesar de muito famoso, a maioria das pessoas não entende bem como
o firewall funciona e devido a isso muitas vezes não o configura devidamente,
deixando brechas, ou até mesmo não o utiliza.
NAT
O NAT – Network Address Translation, ou tradução de endereços de
rede é um método criado pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.
VPN
Falamos até agora sobre segurança em redes internas, corporativas ou
domésticas, pensando sempre em ambientes fechados e provendo de
segurança física. Porém é preciso lembrar que em algumas empresas torna-se
necessário que o funcionário precise trabalhar dentro da rede estando
fisicamente fora dela. Por exemplo, um representante de vendas que precisa ir
onde o cliente está ou mesmo uma filial desta empresa em outra cidade, deve
ter acesso aos recursos de rede.
IPSEC
O IPSec é o IP seguro. Trata-se de vários protocolos que atuam na
camada de rede protegendo a integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a
autenticação, fazendo com que seja autenticado o emissor do datagrama.
Sniffers
Sniffer, que significa farejador, é o nome dado a alguns softwares de
monitoramento e análise de rede. Um sniffer trabalha em um modo chamado
modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que
trafegam na rede, vê quem está conectado, quem está transmitindo, quem está
Como se pode notar, um sniffer é uma ferramenta feita para ser utilizada
por um profissional da segurança na tentativa de descobrir problemas e
intrusões na rede e até mesmo monitorar o comportamento dos usuários da
rede. Entretanto, estes softwares são facilmente encontrados na internet de
forma gratuita e de um nível não tão simples, mas também não tão complicado
de manuseio. Isto faz com que muitos invasores se utilizem desta ferramenta
para monitorar a rede da vítima e capturar informações críticas como senhas
de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.
Como forma de evitar que intrusos monitorem uma rede com sniffers,
pode-se utilizar um detector de sniffers, que procura na rede aplicações que
estejam trabalhando no modo promíscuo.
Exercícios
1- Diferencie IPS de IDS.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Redes de Computadores – [Administração de Redes] 63
9- O sniffer é uma ferramenta de monitoramento e uma ameaça ao mesmo
tempo? Justifique.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
PLANO DE SEGURANÇA
Para uma empresa, as informações são de extrema importância e
requerem muitos cuidados. Se um invasor tiver acesso a informações sigilosas,
poderá causar um prejuízo enorme para a empresa. Alguns desses prejuízos
são tangíveis, ou seja, é possível mensurar os danos financeiros, mesmo que
isto leve muito tempo e esforço. Um prejuízo financeiro é ruim para qualquer
empresa e, dependendo do montante, pode levar muito tempo para que a
mesma se recupere. De qualquer forma, o financeiro é recuperável. Entretanto,
pior que os prejuízos tangíveis, são os prejuízos intangíveis, aqueles que não
podemos mensurar e que muitas vezes são irrecuperáveis. Estamos falando do
nome, da reputação, do crédito e da credibilidade da empresa.
Demoram-se muitos anos para que uma empresa eleve e firme seu
nome no mercado. Ganhar a confiança dos clientes, dos fornecedores e dos
parceiros é algo que se galga aos poucos, mas infelizmente um único problema
de segurança da empresa pode fazer sua reputação ir ao chão em questão de
poucas horas.
Análise de Riscos
Antes de tudo é necessário fazer um levantamento dos riscos para
delimitar o nível de risco em que a empresa está. Só depois é traçado um nível
de risco aceitável, que é aquele em que a empresa pode funcionar.
É fato que não é possível eliminar totalmente um risco que está inserido
no cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.
1.1.1. Ameaças
Vulnerabilidades
Uma vulnerabilidade é uma falha que pode ser explorada para se
conseguir efetuar um ataque. É importante que se conheça todas as
vulnerabilidades existentes na empresa, por menor que ela seja.
VULNERABILIDADE AMEAÇA
Funcionário sem treinamento e sem Engenharia social, coação ou suborno.
conhecimento da política de segurança.
Defeitos em equipamentos de rede ou má Portas abertas, comportamento imprevisto,
configuração brechas que podem permitir que o
equipamento seja controlado externamente.
Falta de suporte a acessos e falta de Indisponibilidade da rede e dos dados,
redundância ataques de DoS.
Central de dados situada fisicamente em piso Inundações.
baixo.
Falta de segurança física, como câmeras de Arrombamentos, roubos, acessoa não
Política de segurança
Depois de se fundamentar bem sobre a segurança das informações, os
objetivos, as ameaças, as vulnerabilidades, os ataques e as ferramentas de
segurança, é chegada a hora entender como implementar uma política de
segurança e porque ela é importante.
Na política de permissão:
Já na política de proibição:
Exercícios
1- Qual a importância de uma política de segurança em uma empresa?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4- Conceitue vulnerabilidade.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
ANOTAÇÕES
Projeto é uma concentração de esforços, que deve ter começo, meio e fim
(ciclo de vida do projeto) e que tem como intenção gerar uma solução baseada
em ideias bem elaboradas e organizadas formalmente em um documento.
Um projeto deve ter objetivos claros e deve ser elaborado por etapas:
1. Equipe capacitada.
2. Recursos suficientes.
3. Apoio da gerência.
4. Definição de metas.
5. Líder (ou Gerente de Projeto) capacitado.
6. Boa comunicação.
7. Manter sempre a mesma equipe.
8. Notar possíveis problemas com antecipação.
9. Mecanismos de controle eficientes.
A ideia de projeto não é nova, mas no decorrer dos anos ela vem ganhando
novas formas de empreendê-la. Atualmente o padrão global de gerenciamento
de projetos, que vem sendo o mais difundido, é o PMBOK® - Project
Management Body of Knowledge, ou seja, Conjunto de Conhecimento em
Gerenciamento de Projetos. O PMBOK consiste em um guia criado pela PMI –
Project Management Institute (Instituto de Gerenciamento de Projetos) que é
uma associação profissional presente em mais de 180 países, distribuída em
Capítulos. No Brasil existe o PMI Brasil, dividido em vários estados.
1. Integração
2. Escopo
3. Tempo
4. Custos
5. Qualidade
6. Recursos humanos
7. Comunicações
8. Riscos
9. Aquisições
1. Iniciação
2. Planejamento
3. Execução
4. Monitoramento e Controle
5. Encerramento
Os cinco processos do PMBOK tem uma estreita relação com o Ciclo PDCA
(Plan, Do, Check, Action) de Walter Andrew Shewhart (1930):
Análise de Requisitos
O Gerente de Projetos deve tomar cuidado para que esta análise seja bem
feita, evitando assim que o projeto não atenda as necessidades do cliente ou
que a rede não funcione como deveria, causando problemas até mesmo no
operacional e financeiro da empresa.
Custo x Benefício
Análise de negócio
Você deve ter percebido que estas informações não são acessíveis a todos,
portanto é necessário que seja reservado tempo suficiente para que essa
pesquisa possa ser feita. É necessário também deixar cientes a todos da
administração geral da empresa que estas informações são primordiais para o
sucesso do projeto de rede e por isso estão sendo colhidas, para que não
pensem que isto seja algum tipo de intrusão.
Análise Técnica
Escalabilidade
Disponibilidade
Desempenho
Segurança
Gerenciabilidade
Usabilidade
Adaptabilidade
Escalabilidade
Disponibilidade
Por exemplo: uma rede que deve ficar no ar 24h por dia e a cada dia ela passa
1 hora e meia fora do ar, pela regra de três temos:
24h ------100%
Onde:
24 ------ 100
22,5 ------- x
Outro aspecto que deve ser verificado é o MTBF e o MTTR dos equipamentos.
O MTBF – Mean Time Between Failures é o tempo previsto pelo fabricante
para o equipameto apresentar sua primeira falha a partir da primeira vez em
que é ligado. O MTTR – Mean Time To Repair é o tempo de recuperação ou
até mesmo de substituição do equipamento para que tudo volte a funcionar
normalmente.
Desempenho
Segurança
É fato que não é possível eliminar totalmente um risco que está inserido no
cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.
Gerenciabilidade
Usabilidade
Adaptabilidade
Custo-benefício
Antes de passar para a próxima etapa, ou seja, para o projeto lógico, você
deve analisar a rede já existente e como ela funciona e descobrir o que é
importante para o cliente, o que não pode deixar de funcionar, o que está
causando problemas e deve ser melhorado ou extinguido na nova rede.
Projeto Lógico
Divide-se o desenho em rede local com fio, rede local sem fio e WAN.
A topologia da rede wireless está inclusa na LAN com fio. Para caracterizá-la,
o projeto deve citar os equipamentos como pontos de acesso, antenas e
quaisquer equipamentos de conexão wireless além de especificar o ponto onde
ficará a conexão com a rede cabeada.
Para que se consiga organizar o projeto lógico de forma efetiva, devemos criar
um padrão para nomeação de equipamentos e hosts. A estratégia de
nomeação é escolhida pelo administrador da rede e pode fazer parte da política
de segurança da empresa. Podemos escolher entre duas estratégias básicas: a
nomeação explícita e a omissa.
Podemos escolher o tipo de nomeação a ser usada, ou até mesmo usar os dois
tipos: explícita para equipamentos mais simples como computadores clientes e
omissa para computadores e equipamentos mais críticos como servidores,
roteadores e switches.
Endereçamento IP
Segurança
Tipos de criptografia;
Tipos de autenticação;
Formas de auditoria;
Política de segurança (permissiva ou proibitiva);
1. Coleta de Dados
2. Diagnóstico
3. Ação
Projeto Físico
Subsistemas:
SERVIDORES WINDOWS
1.1. Apresentação
Caro aluno, nesta fase do seu livro você irá conhecer um dos Sistemas
Operacionais para servidores mais utilizados no mundo: O Windows Server. A
Microsoft lança sistemas para servidores desde 1993 com o Windows NT (de
New Tecnology), passando em seguida para o Windows 2000, Windows Server
2003, Windows Server 2008 e recentemente o Windows Server 2012, lançado
em setembro de 2012. A versão que trabalharemos aqui será a Microsoft
Windows Server 2008, que apesar de não ser a mais atual é a versão de
Windows Server que está em maior escala de uso, haja vista que o Windows
Server 2012 foi recém-lançado e ainda não se tornou popular.
Active Directory Certificate Services (AD CS) – Este papel nos permite a
criação e o gerenciamento de certificados digitais dentro de um domínio com
AD DS, e relaciona-los a vários serviços e aplicações da rede. Suporta
autenticação com cartão inteligente e assinaturas digitais.
1.2. Instalação
ATIVIDADE PRÁTICA:
6º PASSO: Aqui devemos é possível particionar o HD, carregar algum drive específico entre
outras opções, mas nesse exemplo iremos apenas clicar em Avançar.
8º PASSO: Após alguns minutos o processo de instalação está terminando e neste momento é
solicitado que: A senha do usuário deve ser alterada antes de se fazer logon pela primeira
vez clique em OK.
10º PASSO: É informado que a senha foi criada com sucesso, clique em OK.
3º PASSO: Apague o nome e digite um novo nome para o servidor. No nosso caso, usaremos
o nome WSVR1:
1.3.1. Configuração de IP
ATIVIDADE PRÁTICA:
7º PASSO: Ao término da instalação é mostrado que a mesma foi bem sucedida. Clique em
Fechar.
Controlar acesso;
Domínio
É uma entidade administrativa dentro das quais certas capacidades e
características são compartilhadas. Primeiro todos os controladores de domínio
replicam a partição do armazenamento de dados do domínio, a qual contém
entre outras coisas os dados da identidade dos usuários do domínio, grupos e
computadores.
MODELOS DE DOMÍNIO
ÚNICO DOMÍNIO
REGIONAL
ORGANIZACIONAL
Árvore
O namespace DNS dos domínios em uma floresta cria árvores dentro da
floresta. Se um domínio for um subdomínio de outro domínio, os dois domínios
serão considerados uma árvore.
Nível funcional
É uma configuração do AD DS que habilita recursos avançados do AD
DS por todo o domínio ou por toda a floresta.
Unidade Organizacional
Em um banco de dados hierárquico como o Active Directory, os objetos
podem ser agrupados em contêineres. Outro tipo de contêiner é a unidade
organizacional (Organizational Unit – OU). As Ous, além de fornecerem um
contêiner para objetos, também fornecem um escopo com o qual gerencia os
Sites
Um site define um limite de uso de replicações e serviços. Controladores
de domínio dentro de um site replicam as modificações em questão de
segundos. As modificações são replicadas entre sites de maneira controlada
sob a suposição de que as conexões entre os sites são lentas.
ATIVIDADE PRÁTICA:
INSTALAÇÃO DO ACTIVE
DIRECTORY DOMAIN SERVICES
3º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em
Próximo.
5º PASSO: Na próxima tela nos são passadas algumas informações sobre o serviço Active
Directory, vamos clicar em Próximo após ler as informações desejadas.
ANOTAÇÕES
2º PASSO: Esta janela apenas informa que o nome do servidor não está de acordo com o
serviço de Nome de Domínio. Clique em Continuar.
5º PASSO: Na janela “Escolha uma Configuração de Implantação” você tem a opção de criar
um Controlador de Domínio para uma floresta existente ou criar um novo Controlador de
Domínio para uma nova floresta. Como estamos criando o primeiro Controlador de Domínio da
Floresta, selecione a opção “Criar um novo domínio em uma nova Floresta” e em seguida
clique em avançar.
10º PASSO: Se o assistente não puder criar uma delegação para o servidor DNS, uma
mensagem será exibida para indicar que você pode criar a delegação manualmente. Você
pode continuar normalmente. Para continuar, clique em Sim.
11º PASSO: Na janela “Local de Base de Dados. Arquivos de Log e SYSVOL”, você irá definir
onde será armazenado o banco de dados, os arquivos de Log e a pasta SYSVOL, que é a
pasta de volumes do sistema. No nosso caso, deixaremos como padrão e clicaremos apenas
em Avançar.
14º PASSO: A instalação das funções AD DS e DNS será iniciada. Se você selecionar a opção
Reinicialização ao concluir, o sistema será reiniciado após o término da instalação.
16º PASSO: se você tiver selecionado a opção “reiniciar ao concluir”, o sistema será reiniciado.
Caso contrário clique em Concluir.
1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja criar o
usuário ou mesmo usar a unidade padrão Users. Irá aparecer o seguinte menu.
2º PASSO: Abrirá um formulário que deve ser preenchido com as informações do usuário,
conforme figura abaixo:
5º PASSO: Clique em Avançar. Em seguida aparecerá uma tela solicitando uma senha para
este usuário. Você deverá inserir uma senha segura. Posteriormente você deverá escolher
entre algumas opções mostradas na tela. Veja na tabela abaixo o que significa cada opção
apresentada:
Você poderá navegar pelas guias e inserir dados sobre o usuário. Veja o
que cada uma das guias significa:
ANOTAÇÕES
2º PASSO: Abrirá então um formulário para ser preenchido com as informações do computador
que se deseja criar, conforme figura abaixo. Após preencher o formulário clique em OK. Pronto!
A conta do computador já está criada!
1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja inserir
um grupo. Você também pode clicar no nome do domínio se quiser criar um grupo mais
abrangente.
ATIVIDADE PRÁTICA:
1º PASSO: Clique com o botão direito onde você deseja criar uma nova OU, pode ser dentro
da raiz do domínio ou dentro de outra OU. No menu clique em Novo e em seguida em
Unidade Organizacional. Aparecerá a seguinte tela:
Permissões NTFS
Todo recipiente e objeto da rede tem um conjunto de informações sobre
o controle de acesso anexado a ele. Denominadas descritores de segurança,
essas informações controlam o tipo de acesso permitido a usuários e grupos.
As permissões são definidas em um descritor de segurança do objeto. Elas são
associadas a usuários e grupos específicos, ou a eles atribuídas.
Atributos de leitura
X X X X X
Atributos
estendidos de X X X X X
leitura
Criar
arquivos/Gravar X X X
dados
Criar
pastas/Acrescentar X X X
dados
Gravar atributos
X X X
Gravar atributos
estendidos X X X
Excluir subpastas e
arquivos X
Excluir
X X
Ler permissões
X X X X X X
Alterar Permissões
X
Apropriar-se
X
Sincronizar
X X X X X X
Considerações adicionais
Nesta versão do Windows, por padrão, o grupo Todos não inclui o grupo
Logon Anônimo; portanto, as permissões aplicadas ao grupo Todos não
afetam o grupo Logon Anônimo.
Considerações adicionais
ANOTAÇÕES
2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.
6º PASSO: Configurando opções de DNS: Nesta opção é possível especificar o sufixo DNS e
os endereços dos servidores DNS da sua rede. Clique em Próximo.
8º PASSO: Definindo o escopo de sua rede: Essa parte é importante que seja planejada, pois é
aqui neste ponto que podemos definir quantos endereços serão concedidos na sua rede. Não
iremos configurar agora. Clique em Próximo.
7º PASSO: Nesta tela selecione a opção Não, configurarei estas opções mais tarde. Clique em
Avançar.
ANOTAÇÕES
ATIVIDADE PRÁTICA:
2º PASSO: Encontre o servidor, conforme tela abaixo, clique com o botão direito e selecione
Adicionar Impressora.
4º PASSO: Neste passo, escolha a opção instalar um novo driver e clique em Avançar.
6º PASSO: Na tela abaixo digite um nome para a impressora assim como para o nome de
compartilhamento e clique em Avançar.
10º PASSO: Aqui você pode navegar pelas abas e verificando as configurações da impressora.
Vamos mostrar especificamente a aba de Segurança. Nesta aba temos os usuários e grupos
que poderão utilizar esta impressora.
ANOTAÇÕES
Restauração simplificada
Agendamento aprimorado
Um backup pode ser feito em vários tipos de mídia, como fitas, discos,
mídias ópticas (CDs e DVDs) e mídias magneto-ópticas.
TIPOS DE BACKUPS
Cópia simples: o backup é chamado de simples quando não envolve
compressão de dados ou um registro de identificação do arquivo para um
backup subsequente.
ANOTAÇÕES
ATIVIDADE PRÁTICA:
AGENDANDO UM BACKUP
4º PASSO: Defina os horários nos quais o backup será agendado e clique em Avançar.
8º PASSO: Perceba que o disco em que o backup será armazenado é formatado. Ao finalizar
clique em Fechar.
1º PASSO: No Console do Windows Server Backup clique em Backup Único. Na tela abaixo
clique em Opções Diferentes e em seguida em Avançar.
7º PASSO: Aguarde o início do backup e clique em Fechar. Você poderá fechar a janela, que o
backup continuará executando normalmente.
9º PASSO: Após clicar aparecerá a seguinte tela com informações da porcentagem dos dados
transferidos, data e hora de início entre outras coisas.
RESTAURANDO O BACKUP
3º PASSO: Defina o que será restaurado. Podemos restaurar pastas e arquivos específicos,
aplicações, volumes ou partições. Selecione a opção Arquivos e Pastas e clique em Avançar.
5º PASSO: Defina se os dados serão restaurados no local original ou em outro local, qual será
a ação do Windows Server Backup caso já exista algum arquivo com o mesmo nome no local
onde os dados serão restaurados e se as opções de segurança também serão restauradas.
Clique em Avançar.
7º PASSO: Aguarde até que os dados sejam restaurados e na próxima tela clique em Fechar.
O Hyper-V, como recurso do O Hyper-V™ utiliza várias das novas O Hyper-V proporciona maior
Windows Server 2008 R2, fornece alta tecnologias de processador, confiabilidade e escalabilidade que
disponibilidade e recursos dinâmicos gerenciamento de memória e rede permitem que você virtualize sua
de migração, durante tempo de fornecidas pelo ecossistema de infraestrutura. Ele possui uma
indisponibilidade planejado e parceiros Microsoft e também no arquitetura de hipervisor fina e
imprevisto via Live Migration e Windows Server 2008 R2 para microkernelizada com uma superfície
clustering de failover em uma faixa melhorar o desempenho geral de de ataque mínima e está disponível
mais ampla de hardware host do máquinas host e virtuais. como uma função da instalação
Hyper-V, proporcionando a Server Core.
flexibilidade de uma infraestrutura de Ao permitir que máquinas virtuais
ambiente de TI dinâmico. tirem proveito de poderosos recursos Com suporte para até 64
como tecnologia multiprocessador, processadores lógicos, core-parking
Com o Hyper-V, os clientes podem acesso a disco aprimorado e maior de CPU e gerenciamento de energia
utilizar um único conjunto de suporte a memória, o Hyper-V do processador, o Hyper-V pode lidar
ferramentas para gerenciar recursos melhora a escalabilidade e o com as cargas de trabalho mais
físicos e virtuais Ele se adapta desempenho da plataforma de exigentes enquanto reduz o consumo
facilmente à infraestrutura de TI dos virtualização. de energia do servidor
clientes, pois eles podem
potencializar seus processos e
ferramentas de atualização,
provisionamento, gerenciamento e
suporte.
SERVIDORES LINUX
APRESENTAÇÃO
Em 2004 o milhonario sul Africano criou a Canonical Ltda para criar e dar
suporte a uma nova distribuição Linux: Ubuntu. Sua meta era criar uma distro
que permitisse levar Linux para as massas, simplificando o máximo possível o
uso de Linux por usuários não técnicos. Ubuntu é baseado em Debian e se
beneficia de todas as infraestruturas existentes neste e busca solucionar os
Nos dias atuais, quem pensa em criar um servidor Web, DNS ou E-mail nem
cogita em usar outro sistema operacional que não seja o Linux. Hoje, a gama
de serviços fornecidos cresceu muito, em quantidade e qualidade.
INSTALAÇÃO
ATIVIDADE PRÁTICA:
Durante a instalação, será feita uma verificação dos requisitos mínimos para
que a instalação prossiga corretamente. Para instalar o Ubuntu é necessário ter
pelo menos 4,4 GB de espaço livre em disco, 1GB de memória RAM e estar
conectado a Internet.
ATIVIDADE PRÁTICA:
Particionamento de Discos
Agora selecione a partição que servirá como área de troca (swap) e clique no
botão Alterar.
Após todo esse processo, verifique se está tudo certo e clique no botão Instalar
Agora.
ATIVIDADE PRÁTICA:
Agora que o Ubuntu já esta instalado, você pode instalar os aplicativos abaixo
que podem ser últeis no seu dia a dia.
Para abrir um dos programas acima, basta clicar no símbolo do Ubuntu que fica
no topo da barra à esquerda e digitar o nome do programa. Depois clique no
ícone do programa.
CONFIGURAÇÃO
A primeira coisa que deve ser feita após a instalação do Ubuntu 12.04 ”Precise
Pangolin“ é configurar as atualizações e instala-las, pois logo depois do
lançamento a Canonical costuma liberar um pacote de atualizações que não
coube no CD.
Para isso, clique no ícone de engrenagem no canto superior direito da sua tela
e depois na opção “Atualizações disponíveis…” ou “Software atualizado”,
como mostrado na imagem abaixo.
Muita gente não sabe, mas o Ubuntu traz uma forma fácil de configurar o
sistema com um aplicativo chamado Configurações do sistema. Para acessa-
lo, basta clicar na engrenagem que aparece no canto superior direito do
sistema.
O GetDeb é um repositório não oficial que tem como principal objetivo oferecer
sempre as últimas versões dos softwares open source para seu Ubuntu. Além
disso, mantem atualizados todos os softwares que vem por padrão nos
repositórios do Ubuntu, ele ainda traz grande quantidade de softwares e jogos
não presentes nos repositórios oficiais.
1. KeePassX
2. KeePassX Team
3. Instalar
ATIVIDADE PRÁTICA:
Uma vez ou outra nos deparamos com softwares que não tem um
arquivo .deb ou um PPA para instalação, tendo que compila-los a partir do
código fonte. Apesar de alguns softwares pedirem arquivos diferentes, no geral,
o pacote essencial de compilação deve cobrir a maior parte deles.
Agora você já pode compilar grande parte dos softwares disponíveis para
o Linux.
Vale ressaltar que o Java não está hospedado no repositório PPA devido à
nova licença da Oracle, que resultou na exclusão do mesmo dos repositórios
oficiais do Ubuntu.
ATIVIDADE PRÁTICA:
auto eth0
iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
host seduc.ce.gov.br
Ifconfig
/sbin/route
netstat -nat
PROFTPD
Instalando o ProFTPD
root@rede.eeep.ce.gov.br’s
#!/bin/sh
# Start/stop/restart the ProFTPD server:
case "$1" in
'start')
proftpd
;;
'stop')
killall proftpd
;;
'restart')
killall proftpd
proftpd
;;
*)
echo "usage $0 start|stop|restart"
root@rede.eeep.ce.gov.br’s
# chmod +x /etc/rc.d/rc.proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc0.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc1.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc2.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc6.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc3.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc4.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc5.d/S94proftpd
CONFIGURANDO O PROFTPD
"/etc/proftpd/proftpd.conf"
ATIVIDADE PRÁTICA:
Agora vamos criar uma conta de usuário que será usado e permitido apenas
para conexões no Servidor FTP e definir a senha para o usuário:
root@rede.eeep.ce.gov.br’s
# useradd -m -s /bin/false eeep
# passwd redes
Definindo no parâmetro "-s" (--shell) o "/bin/false", não irá permitir que façam
outros tipos de conexões usando esse usuário, por exemplo, conexões SSH.
Ainda não terá como fazer conexões no Servidor FTP usando esse usuário
criado por causa do Shell definido, terá que modificar na configuração a
seguinte directiva:
ATIVIDADE PRÁTICA:
O FTP público permite que todos possam ter acesso aos arquivos do diretório
Home do usuário "ftp", podendo utilizar para compartilhar os arquivos para
todos terem acessos, podendo efetuar apenas downloads, mas não uploads.
<Anonymous ~ftp>
User ftp
Group nogroup
# We want clients to be able to login with "anonymous" as well as
"ftp"
UserAlias anonymous ftp
# Cosmetic changes, all files belongs to ftp user
DirFakeUser on ftp
DirFakeGroup on ftp
RequireValidShell off
</Anonymous>
Iniciando o ProFTPD
Após ter terminado as configurações, inicie o servidor ProFTPD:
root@rede.eeep.ce.gov.br’s
# /etc/init.d/proftpd restart
ATIVIDADE PRÁTICA:
curso@rede.eeep.ce.gov.br’s
$ ftp localhost
curso@rede.eeep.ce.gov.br’s
$ ftp localhost
OpenSSH
O SSH (Secure Shell) também conhecido como Secure Socket Shell é um
protocolo/aplicação que permite de forma segura acessar remotamente uma
máquina Linux. Normalmente quando se instala o Linux, o SSH é aquela
ferramenta que tem de estar indiscutivelmente disponível na máquina para que
se possa acessa-la de qualquer lado.
O cliente SSH pode ser executado a partir de uma máquina com o SO Linux ou
Windows. O SSH é bastante utilizado por administradores de rede, pois além
de ser bastante simples de usar são também bastante seguro usando
mecanismos de criptografia e autenticação em ambas as partes (cliente e
servidor).
O acesso SSH no Ubuntu não vem como default, então, mostraremos como
instalar. Para quem acabou de instalar o Ubuntu, recomendo primeiro atualizar
a lista de pacotes, com o comando:
Aguarde alguns minutos. O tempo vai variar de acordo com seu link de internet.
ATIVIDADE PRÁTICA:
# ssh 127.0.0.1
Ou
ATIVIDADE PRÁTICA:
Fonte: http://pt.wikipedia.org/wiki/Servidor_Apache
http:// numeroDoSeuIp:80/
Caso não apareça o "It Works", que é a página index do apache para dizer que
ele está funcionando, você terá de mudar a porta do seu modem, pois algumas
operadoras bloqueiam a porta 80, que é a default do apache. Antes de seguir,
abra uma porta no seu modem para o apache.
Digite no terminal:
http:// numeroDoSeuIp:numeroDaSuaPorta
MySql Server
O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que
utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês
Structured Query Language) como interface. É atualmente um dos bancos de
dados mais populares, com mais de 10 milhões de instalações pelo mundo.
Fonte: http://pt.wikipedia.org/wiki/MySQL
Será solicitada uma senha do root, coloque uma senha fácil para não esquecer.
Tipo 123456 mesmo.
Caso não ocorra nenhum erro será exibido na tela um OK. Para testar
corretamente crie um arquivo php de teste abrindo o Gedit ou qualquer editor
de texto similar, no arquivo digite:
Para ter acesso e testar se esta funcionando tudo corretamente abra o navegar
e digite:
Para melhorarmos ainda mais nosso servidor, vamos mudar onde fica a pasta
padrão do apache, a colocaremos para setar na pasta home do usuário, fica
melhor para criar e editar arquivos. Primeiro vá à sua pasta do usuário,
digamos: /home/eeep/. Dentro dela crie uma pasta “www” essa será a nova
pasta padrão dos arquivos do apache. Em seguida, entre na pasta de
instalação do apache (geralmente em /etc/apache2).
cd /etc/apache2/
PostFix
Postfix é o padrão Mail Transfer Agent (MTA) no Ubuntu. Ele visa ser rápido e
fácil de administrar e seguro. É compatível com o sendmail MTA. Aqui
mostraremos como instalar e configurar o postfix bem como configurá-lo como
um servidor SMTP usando uma conexão segura (para o envio de e-mails de
forma segura).
Como todo aplicativo, apos sua instação, precisamos configurar o postfix, para
isso, execute o seguinte comando:
1. Internet Site
2. mail.example.com
3. steve
4. mail.example.com, localhost.localdomain, localhost
5. No
6. 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24
7. 0
8. +
9. All
Agora é um bom momento para decidir qual o formato de mailbox que deseja
usar. Por padrão o Postfix irá usar mbox para o formato de caixa de correio.
Em vez de editar o arquivo de configuração diretamente, você pode usar o
comando postconf para configurar todos os parâmetros do postfix. Os
Isto irá colocar novas mensagens in / home / username / Maildir então você
precisa configurar seu Mail Delivery Agent (MDA) para usar o mesmo caminho.
Autenticação SMTP
SMTP-AUTH permite ao cliente identificar-se através de um mecanismo de
autenticação (SASL). Transport Layer Security (TLS) deve ser usado para
criptografar o processo de autenticação. Uma vez autenticado o servidor SMTP
irá permitir que o cliente de email de revezamento.
Para configurar o Postfix para SMTP-AUTH usando SASL (Dovecot SASL)
usamos:
sudo postconf -e 'smtpd_sasl_type = dovecot'
sudo postconf -e 'smtpd_sasl_path = private/auth-client'
sudo postconf -e 'smtpd_sasl_local_domain ='
sudo postconf -e 'smtpd_sasl_security_options = noanonymous'
sudo postconf -e 'broken_sasl_auth_clients = yes'
sudo postconf -e 'smtpd_sasl_auth_enable = yes'
sudo postconf -e 'smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destinati
on'
Uma vez que você tiver um certificado, configurar o Postfix para fornecer
criptografia TLS para o correio de entrada e de saída:
sudo postconf -e 'smtp_tls_security_level = may'
sudo postconf -e 'smtpd_tls_security_level = may'
sudo postconf -e 'smtp_tls_note_starttls_offer = yes'
sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key'
sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt'
sudo postconf -e 'smtpd_tls_loglevel = 1'
sudo postconf -e 'smtpd_tls_received_header = yes'
sudo postconf -e 'myhostname = mail.example.com'
Configurando SASL
Postfix suporta duas implementações SASL Cyrus SASL e Dovecot SASL.
Para habilitar o Dovecot SASL o pacote dovecot-comum terá de ser instalado.
A partir de um prompt de terminal digite o seguinte:
sudo apt-get install dovecot-common
socket listen {
#master {
# Master socket provides access to userdb information. It's
typically
# used to give Dovecot's local delivery agent access to userdb
so it
# can find mailbox locations.
#path = /var/run/dovecot/auth-master
#mode = 0600
# Default user/group is the one who started dovecot-auth (root)
#user =
#group =
#}
client {
# The client socket is generally safe to export to everyone.
Typical use
# is to export it to your SMTP server so it can do SMTP AUTH
lookups
# using it.
path = /var/spool/postfix/private/auth-client
mode = 0660
user = postfix
group = postfix
}
}
Correio Stack-Entrega
Outra opção para configurar o Postfix para SMTP-AUTH está usando o pacote
mail-stack-entrega (previamente embalados como dovecot-postfix). Este pacote
irá instalar e configurar o Postfix Dovecot de usá-lo para autenticação SASL e
como um Mail Delivery Agent (MDA). O pacote também configura Dovecot para
IMAP, IMAPS, POP3 e POP3S.
Você pode ou não querer rodar o IMAP, IMAPS, POP3 ou POP3S em seu
servidor de e-mail. Por exemplo, se você configurar seu servidor para ser um
gateway de correio, spam / vírus filtro, etc. Se este for o caso, pode ser mais
fácil de usar os comandos acima para configurar o Postfix para SMTP-AUTH.
telnet mail.example.com 25
ehlo mail.example.com
Se você vir as seguintes linhas entre outras, então tudo está funcionando
perfeitamente. Digite quit para sair.
250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH=LOGIN PLAIN
250 8BITMIME
Solução de problemas
ATIVIDADE PRÁTICA:
SOLUCIONANDO PROBLEMAS
Nagios
Preparando o ambiente
Primeiro prepararemos o ambiente para receber a instalação do Nagios,
porém é necessário que este já esteja com o LAMP (Linux, Apache, MySql e
PHP) em pleno funcionamento.
ATIVIDADE PRÁTICA:
$ sudo –s
1 # apt-get update
2 # apt-get upgrade
3 # apt-get install vim
4 # apt-get install ssh
1 # mkdir nagios
Faça o download do Nagios e dos plugins, neste manual utilizei a ultima versão
de cada item:
1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-
3.2.3.tar.gz
2 # wget
http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins-1.4.15.tar.gz
3 # wget http://nagios.manubulon.com/nagios-snmp-plugins.1.1.1.tgz
Instalando o Nagios
Adicione o usuário nagios ao sistema, utilize a senha que desejar:
1 # adduser nagios
1 # ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
1 # vim /usr/local/nagios/etc/cgi.cfg
Acesse novamente o diretório que você havia criado para salvar os arquivos do
Nagios:
1 # cd /home/eeep/nagios
1 # /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg
http://ip_do_servidor/nagios
ATIVIDADE PRÁTICA:
1 # vim /usr/local/nagios/etc/resource.cfg
1 $USER7$=-C public
2 $USER8$=public
1 # cd /usr/local/nagios/etc/objects/
1 # mv commands.cfg commands.cfg.bkp
2 # vim commands.cfg
001#################################################
002 # Arquivo commands.cfg > Por Adriano Gomes em 15/01/2013
003 #
004##############################################
005
006 #Notificacao por email
007 define command{
008 command_name notify-host-by-email
009 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost:
$HOSTNAME$\nEstado: $HOSTSTATE$\nIP:
$HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time:
$LONGDATETIME$\n" | /usr/bin/email -s "** $NOTIFICATIONTYPE$
Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$
010 }
011
012 define command{
013 command_name notify-service-by-email
014 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService:
$SERVICEDESC$\nHost: $HOSTALIAS$\nAddress:
$HOSTADDRESS$\nState: $SERVICESTATE$\n\nDate/Time:
$LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$" |
/usr/bin/email -s "** $NOTIFICATIONTYPE$ Service Alert:
$HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **"
$CONTACTEMAIL$
015 }
016
017
###################################################
###
018 #
019 # Checagem simples
020 #
021
1 # mv timeperiods.cfg timeperiods.cfg.bkp
2 # vim timeperiods.cfg
1 # mv contacts.cfg contacts.cfg.bkp
2 # vim contacts.cfg
01 ################################################
02 #
03 # Arquivo contacts.cfg > Por Adriano Gomes em 15/01/2013
04 #
05 ###############################################
06
07 # CONTATOS
08 define contact{
09 contact_name nagios # Nome do usuario
10 use generic-contact
11 alias Nagios Admin
12 email suporte@dominio.com.br # Email
do usuário que recebera as notoficacoes
13 }
14
15 # GRUPOS DE CONTATOS
16 define contactgroup{
17 contactgroup_name admins
18 alias Nagios Administrators
19 members nagios
20 }
Instalando os Addons
Nesta etapa precisamos instalar o NRPE (Nagios Remote Plugin Execute) que
será responsável pelas checagens dos nossos sistemas Unix, para tal é
necessário instalar este no servidor a ser monitorado e no servidor Nagios.
1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz
1 # vim /etc/xinetd.d/nrpe
1 ...
2 only_from = 127.0.0.1 192.168.1.0
3 ...
1 # vim /etc/services
1 ...
2 nrpe 5666/tcp # NRPE
3 …
1 # /etc/init.d/xinetd restart
NRPE v2.12
1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz
01 # cd..
02 # apt-get install snmp
03 # apt-get install snmpd
04 # wget http://downloads.sourceforge.net/net-snmp/net-snmp-
5.6.1.tar.gz 05 # tar xzf net-snmp-5.6.tar.gz
06 # cd net-snmp-5.6
07 # ./configure
08 # make
09 # make install
10 # cd ..
11 # tar xzf nagios-snmp-plugins.1.1.1.tgz –C /usr/src/
12 # cd /usr/src/nagios_plugins
13 #./install.sh
1 # cd /usr/local/nagios/etc/
2 # mkdir servidores switchs printers
1 # cd /usr/local/nagios/etc/servidores
1 # vim srv-linux.cfg
Definição do Grupo
Plugins – Ping
É recomendado efetuar uma segunda secagem do ping do servidor, além da
efetuada pelo check-host-alive como vemos a seguir (esta será utilizada para a
geração de gráficos pelo pnp4nagios):
Processos
Checa a quantidade de processos que estão rodando no servidor:
01 ### HD ###
02 define service{
03 host_name srv-linux
04 service_description HD
05 check_command check_nrpe!check_hda1
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }
Memória RAM
Checa a quantidade de memória RAM utilizada pelo sistema remoto, ele
também checa a SWAP do sistema:
Uptime
Checa o tempo que o servidor esta em funcionamento desde a sua ultima
reinicialização:
SSH
Checa se o serviço de SSH esta rodando no servidor:
BIND
Checa se o serviço de DNS Bind esta rodando no servidor:
Samba
Checa se o serviço do Samba esta rodando no servidor:
1 # cd /usr/local/nagios/etc/servidores/
1 # vim srv-ruindows.cfg
ATIVIDADE PRÁTICA:
1 # wget http://www.ciphron.de/gfx/pool/check_printer2 # mv
check_printer /usr/local/nagios/libexec/check_printer
3 # chmod +x /usr/local/nagios/libexec/check_printer
Feito isso, faça os teste com a impressora a ser monitorada para saber que
1 # ./check_printer
1 #./check_printer
1 # cd /usr/local/nagios/etc/printers
2 # vim hp_eeepRedes.cfg
001 ##############################################
002 #
003 # Arquivo de monitoramento de IMPRESSORA > Por Adriano
Gomes em 28/12/2010
004 #
005 ################################################
006
007 # DEFINICAO DA IMPRESSORA
008
009 define host{
1 # cd /usr/local/etc/switchs/
1 # vim 3Com_4200
01###############################################
02 #
03 # Arquivo de monitoramento de SWITCH > Por Adriano
Gomes em 16/01/2013
04 #
05##############################################
06
07 # DEFINICOES DA SWITCH
08 define host{
09 use generic-switch
10 host_name 3Com_4200
11 alias Switch 3Com 4200 50 portas
12 address 192.168.3.200
13 parents 3Com_4200
14 max_check_attempts 2
15 check_interval 10
16 retry_check_interval 10
1# wget
https://www.monitoringexchange.org/attachment/download/Check-
Plugins/Hardware/Network/Switch-%2526-Router/Uptime-of-router-or-
switch/check_uptime.pl2 # mv check_uptime.pl
/usr/local/nagios/libexec/check_switch_uptime.pl
3 # chmod +x /usr/local/nagios/libexec/check_switch_uptime.pl
Ativando o monitoramento
ATIVIDADE PRÁTICA:
1 # vim /usr/local/nagios/etc/nagios.cfg
01##############################################
02 # SERVIDORES #
03###########################################
04 #
05 cfg_file=/usr/local/nagios/etc/servidores/srv-linux.cfg
06 cfg_file=/usr/local/nagios/etc/servidores/srv-ruindows.cfg
07 #
1 # vim /usr/local/nagios/etc/hostextinfo.cfg
01 define hostextinfo{
02 host_name srv-linux # Nome do host
03 notes_url http://192.168.3.40:1000 # Endereco
Webmin do host04 icon_image ubuntu.png # Imagem
utilizada nas propriedades do ativo
05 icon_image_alt Ubuntu # Texto exibido ao passar
o mouse em cima do icone do ativo
06 vrml_image ubuntu.png # Imagem utilizada no
statusmap
07 statusmap_image ubuntu.gd2 # Imagem também
utilizada no statusmap, porém comprimida para reduzir o consumo
de CPU do servidor
08 2d_coords 500,500 # Coordenadas geográficas
para a alocação dos hosts no StatusMap
09 3d_coords 300.0,50.0,75.0 # Coordenadas 3D
para a alocação dos hosts no 3D Map
10 }
11
12 define hostextinfo{
13 host_name srv-ruindows
14 # notes_url http:// # Windows não possui
interface web15 icon_image vista.png
16 icon_image_alt Windows_Server_2008
17 vrml_image vista.png
1 # wget http://www.intec.uni.cc/bin/fnagios/fnagios.tar.gz 2
# tar xvf fnagios.tar.gz
3 # cd fnagios
4 # mv equipaments/* /usr/local/nagios/share/images/logos
5 # mv other/* /usr/local/nagios/share/images/logos
6 # mv vendors/* /usr/local/nagios/share/images/logos
ATIVIDADE PRÁTICA:
1 # wget
http://packzaitan.googlecode.com/files/nagios_skyns.tar.gz 2 #
mv /usr/local/nagios/share /usr/local/nagios/share.bkp
3 # cp –R share /usr/local/nagios/
1 # vim /usr/local/nagios/share/config.js
ATIVIDADE PRÁTICA:
1 # a2enmod rewrite
1 # wget
http://downloads.sourceforge.net/project/pnp4nagios/PNP-
0.6/pnp4nagios-0.6.3.tar.gz?use_mirror=ufpr2 # tar xvf pnp4nagios-
0.6.3.tar.gz
3 # cd pnp4nagios-0.6.3
4 # ./configure
5 # make all
6 # make fullinstall
1 # vim /usr/local/nagios/etc/nagios.cfg
1 ...
2 process_performance_data=1
3 ...
Ainda no arquivo nagios.cfg, adicione as seguintes linhas a este:
1 ...
2 service_perfdata_command=process-service-perfdata
3 host_perfdata_command=process-host-perfdata
4 ...
1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg
1 ...
2 define service {
3 ...
4 process_perf_data 0
5 ...
6 }
7 ...
01 ...
02 define command {
03 command_name process-service-perfdata
04 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl
05 }
06
07 define command {
08 command_name process-host-perfdata
09 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl -d
HOSTPERFDATA
10 }
11 ...
Teste o funcionamento do pnp4nagios acessando o endereço deste:
http://ip_do_servidor/pnp4nagios
1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg
1 define service {
2 ...
3 action_url
/pnp4nagios/graph?host=$HOSTNAME$&srv=$SERVICEDESC$
4 register 0
5 }
Agora, reinicie o serviço do Nagios e acesse a sua interface Web, observe que
após o nome do serviço que foi adicionado a linha acima, agora possui o ícone
de acesso ao pnp4nagios.
1 # wget http://webftp.seduc.ce.gov.br/Nagios/email-2.5.1.tar.gz
2 # tar xvf email-2.5.1.tar.gz
3 # cd email-2.5.1
4 # ./configure
5 # make
6 # make install
1 # vim /usr/local/etc/email/email.conf
1 ...
2 MTP_SERVER = ‘192.168.2.34’
3 ...
1 # /etc/init.d/nagios restart
Partindo do ponto que você já possui seu Linux Ubuntu 12.04 Server instalado,
começaremos a instalação e configuração do Samba para isso abra um
terminal e execute o comando abaixo:
ATIVIDADE PRÁTICA:
INSTALANDO O SAMBA
Para que nosso Linux funcione com PDC é necessário editar o arquivo onde
fica toda configuração do Samba (/etc/samba/smb.conf), por questão de
segurança faça uma cópia do arquivo original assim e após substitua todo o
conteúdo do arquivo pelo conteúdo abaixo:
[global]
workgroup = NOMEDODOMINIO
netbios name = nomedoservidor
server string = SERVIDOR DE ARQUIVOS DA
NOMEDAEMPRESA
#[profiles]
#path = /home/profiles
#writeable = Yes
#browseable = No
#create mask = 0600
#directory mask = 0700
#profile acls = yes
Crie a pastas que serão refenciadas no arquivo smb.conf e pelo nosso samba
# mkdir -p /etc/skel/profile.pds
# mkdir -p /etc/samba/netlogon
# mkdir -p /opt/dados
Ajustando as permissões:
# mkdir /opt/dados/eeep
# addgroup eeep
Feito os passo acima, todo o usuário que precisar acessar a pasta eeep
precisará apenas ser inserido no grupo eeep atraveś do comando:
# nano /etc/samba/netlogon/netlogon.bat
# smbpasswd -a root
Após criar o root no samba precisaremos criar as contas de usuários para que
o objetivo seja atingido.
#!/bin/bash
Principal() {
clear
echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}| ${RED} Administracao de Usuarios${NORM}
${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}|${NORM} Aplicativo para Adicionar e Remover
Usuarios do Samba ${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo
echo “${RED}OPCOES”
echo “${GREEN}1${NORM} – Adicionar Usuario”
echo “${GREEN}2${NORM} – Excluir Usuario”
echo “${GREEN}3${NORM} – Alterar Senha Usuario”
echo “${GREEN}4${NORM} – Listar Usuarios”
echo “${GREEN}5${NORM} – Adicionar Computador”
echo “${GREEN}6${NORM} – Sair”
echo
echo -n “${YELLOW}Entre com a opcao desejada -> ${NORM}”
read OPCAO
echo
case $OPCAO in
1) Adicionar ;;
2) Excluir ;;
3) Alterar ;;
4) Listar ;;
5) Computador ;;
6) exit ;;
*) “Opcao invalida.” ; echo ; Principal ;;
esac
}
Adicionar() {
echo -n “Entre com o nome de usuario: ”
Redes de Computadores – [Administração de Redes] 297
read LOGIN
echo -n “Entre com o nome completo do usuario: ”
read NOME
echo -n “Digite a senha do usuario: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagem do sistema: ”
echo
/usr/sbin/useradd -m -d /home/$LOGIN -s /bin/false $LOGIN -c
“$NOME”
echo
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Excluir () {
echo -n “Entre com o nome do usuario a excluir: ”
read LOGIN
echo
echo “Mensagens do Sistema: ”
echo
/usr/bin/smbpasswd -x $LOGIN
echo
/usr/sbin/userdel $LOGIN
echo
/bin/rm -rf /home/$LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Alterar () {
echo -n “Entre com o nome de usuário para alterar a senha: ”
read LOGIN
echo -n “Entre com a senha do usuario para alterar: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagens do Sistema: ”
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
# sudo reboot
ATIVIDADE PRÁTICA:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanMan
Workstation\Parameters]
"DNSNameResolutionRequired"=dword:00000000
"DomainCompatibilityMode"=dword:00000001
2.1.1 VMware
ATIVIDADE PRÁTICA:
INSTALANDO VMWARE
http://www.vmware.com/download/server/
Instalação
$ cd /tmp/vm
http://img.vivaolinux.com.br/imagens/dicas/comunidade/patch-
vmware_2.6.3x.tgz
Execute o patch:
$ cd vmware-server-distrib
$ sudo ./vmware-install.pl
Acesso
Digite no browser:
https://ip_do_servidor_vmware:8333/
VMWare Server
Ubuntu Server - VMware/Server)
VMWare Server no Debian Linux 4.0 (Etch) (i386 e AMD64)
O VMware usa uma técnica similar, mas incluindo uma série de funções de
checagem destinadas a eliminar problemas de compatibilidade com diversos
sistemas operacionais. Isso faz com que o VMware rode diretamente a maioria
das versões do Windows, Linux e outros sistemas diretamente, bastando
instalá-los na máquina virtual.
No caso do Xen, o sistema que vai ser executado dentro da máquina virtual
precisa ser modificado. Ou seja, você precisaria de uma versão específica do
Fedora, por exemplo, para poder executá-lo dentro do Xen é necessário
instalar um patch no Kernel para isso.
O objetivo inicial do Xen não é ser uma solução fácil de usar como o VMware,
ele é mais voltado para uso em servidores, permitindo rodar vários servidores
virtuais numa única máquina. Mesmo assim o projeto está sendo desenvolvido
de forma bastante ativa, com participação de empresas como a IBM, Sun, Red
Hat e com o apoio da Microsoft para que seja compatível com o seu sistema. É
de se esperar que o Xen se torne um sistema mais conhecido no futuro e que
possa suportar outras plataformas, quem sabe…
Estou utilizando o Ubuntu Feisty Fawn (i386) para o host slave3 (dom0), e vou
utilizar o Ubuntu Dapper para o slave4 (domU).
INSTALANDO O XEN
2.1.1.1 Instalando o XEN
vi /etc/xen/xend-config.sxp
(xend-relocation-hosts-allow '^localhost$ ^localhost\.localdomain$')
(network-script network-bridge)
(vif-script vif-bridge)
(dom0-min-mem 256)
(dom0-cpus 0)
vi /etc/modules
[...]
loop max_loop=64
mkdir /xen
vi /etc/xen-tools/xen-tools.conf
A linha dist diz qual é a distribuição default que você vai instalar. No próprio
arquivo, tem uma relação das distribuições suportadas.
A linha kernek contém o nosso Kernel Xen, e a linha initrd seta o ramdisk.
A linha passwd = 1 força você especificar uma senha root quando você cria um
novo dominio. E a linha mirror diz de onde vamos baixar o bootstrap.
Reiniciando o sistema:
shutdown -r now
linuxuser@slave1:~$ uname -r
2.6.19-4-server
linuxuser@slave1:~$ free -m
total used free shared buffers cached
Mem: 90 79 10 0 0 27
-/+ buffers/cache: 51 38
Swap: 486 4 481
xm create /etc/xen/slave3.cfg
Using config file "/etc/xen/slave3.cfg".
Error: I need 65536 KiB, but dom0_min_mem is 262144 and
shrinking to 262144 KiB would leave only -162532 KiB free.
Ops! Probleminha, mas tudo bem, otimo detalhe, minha máquina só tem 256
de memória livre, então, a solução é baixar o valor no /etc/xen/xend-config.sxp
(dom0-min-mem 64)
xm create /etc/xen/slave3.cfg
xm console slave3
xm list
Para desligá-la:
xm shutdown slave3
ln -s /etc/xen/slave3.cfg /etc/xen/auto
Iniciando a VM:
xm create /etc/xen/slave4.cfg
Usando o Shutdown :
xm shutdown slave2
xen-list-images
Links
Xen: http://www.xensource.com/xen/
xen-tools: http://xen-tools.org/software/xen-tools
Ubuntu: http://www.ubuntu.com/
Morimoto, Carlos Eduardo. Servidores Linux Guia. Pratico. Porto Alegre, RS.
Editora Meridional LTDA. 2009.
Nemeth Evi, Snyder Garth, Hein Trent R. Manual. Completo do Linux Guia
do Administrador. São Paulo, SP. Person Prentice Hall, 2007.
Links
https://help.ubuntu.com/12.04/serverguide/index.html
http://ubuntu.no.sapo.pt/ssh.html
http://pt.wikipedia.org/wiki/Servidor_Apache
http://www.vivaolinux.com.br/artigo/Instalando-o-Nagios-no-Ubuntu-Linux
INTRODUÇÃO
Este guia lhe auxiliará no estudo dos Sistemas Operacionais Modernos, você verá um
pouco da história, dos conceitos de processos, thread, núcleo (Kernel), Deadlock, escalonamento,
gerenciamento de memórias, arquivos, dispositivos, Boot, dentre outros importantíssimo para seu
conhecimento e prática. Para isto, este manual será dividido em 6 módulos no intuito de facilitar
sua compreensão sobre estes temas. Vejamos um resumo de cada um destes módulos:
Módulo 01: O que é e para que serve um Sistema Operacional? – Conhecer, saber o que e
como evoluiu um Sistema Operacional será o primeiro passo que daremos neste estudo.
Neste módulo, veremos também os principais conceitos técnico usados.
Módulo 05: Modo texto? E isto é Sistema Operacional? – Estudar o modo texto é nosso
objetivo primordial aqui. Noções de Comandos, como eles devem ser utilizados, a
utilidade do uso do Sistema Operacional neste modo e gerenciamento serão os tópicos
que estudaremos aqui.
Então, mãos às obras e tenha um bom estudo em mais este guia.
Redes de Computadores - Sistemas Operacionais 5
UNIDADE 01
Nesta geração, as válvulas e relés começaram a serem substituídos por transistores, com
isto, o processamento das informações passaram a ser mais rápidas, o consumo de energia
diminuiu dentre outras melhorias. Os computadores desta geração eram mais confiáveis e de
grande porte (conhecidos como mainframes) e por isto, começaram a ser produzidos
comercialmente e por encomenda.
1
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. São Paulo: Pearson Prentice Hall, 2009, 5p.
Redes de Computadores - Sistemas Operacionais 8
colocadas em um menor espaço, permitindo assim que todos os custos fossem reduzidos e a
velocidade de processamento aumentasse. A empresa pioneira nesta tecnologia foi a IBM com o
lançamento do IBM 360.
A nível dos SO, vale-se destacar o aparecimento de técnicas como a multiprogramação,
spooling, timesharing, que trouxeram conceitos fundamentais para o desenvolvimento dos SO
modernos.
É interessante compreender quais os motivos que o hardware influenciou no
desenvolvimento dos Sistemas Operacionais. Nesta época, as empresas fabricavam hardwares
próprios, com características próprias, funções próprias e quando o usuário precisava melhorar
seus equipamentos ou ate mesmo troca-los dentro da mesma fabricante quase tudo era
incompatível, foi nesta época em que a IBM começou a pensar em desenvolver uma linha de
equipamentos que usasse o mesmo SO. Neste caso o OS/360 foi o primeiro SO com este intuito.
Seguindo esta linha os SO desta geração a técnica de multiprogramação foi
implementada. Quando uma tarefa terminava de usar a processador (CPU) e era encaminhada
para os dispositivos de Entrada e Saída (E/S) a CPU ficava ociosa esperando a nova tarefa
enquanto terminava a operação de E/S. Para resolver este problema, a multiprogramação foi
desenvolvida. Várias tarefas eram colocadas em memórias (ou espaço de memória) diferentes,
permitindo que quando a CPU liberasse o processo para os dispositivos de E/S o Sistema
Operacional encaminhasse diretamente outro processo de outro espaço de memória direto para o
processamento.
Outra técnica desenvolvida foi a de spooling (este termo deriva de simultaneus peripheral
operation online) que permitia o carregamento de outra tarefa vinda dos cartões perfurados
automaticamente para partições que foram recentemente liberadas. Com esta técnica, além de
automatizar a entrada das informações, permitia que o resultado já fosse automaticamente
impresso na saída.
Já o timesharing é uma variante da multiprogramação que permite que o processador
possa executar longas tarefas simultaneamente com as pequenas. A necessidade de
implementação do timesharing surgiu com a utilização do mesmo computador por mais de um
usuário. O primeiro usuário pode enviar um processo bem demorado (como pesquisar um arquivo
entre milhões de registro) para a CPU enquanto outro usuário pode solicitar uma rotina pequena
de compilação e este não ficará esperando até a CPU terminar a primeira solicitação. O primeiro
SO com esta tecnologia foi o CTSS (Compatible Time Sharing System – Sistema Compatível de
Tempo Compartilhado) desenvolvido no MIT. Após o CTSS, foi desenvolvido o MULTICS
(Multiplex Information and Computing Service – Serviço de Computação e de Informação
Mutiplexada) por um consorcio entre o MIT a Bell Labs e a General Eletrics. Este sistema seria
instalado em uma máquina desenvolvida por eles para suportar simultaneamente requisições de
centenas de usuários.
Existem casos em que vários computadores trabalham juntos formando um único sistema.
Literalmente o provérbio ―a união faz a força‖ é aplicado neste caso. Em algumas situações, é
necessário conectar vários computadores em uma espécie de equipamento que todos estes
computadores irão funcionar como um só.
Com certeza são os mais conhecidos no mercado dos computadores, todo computador
pessoal, seja ele um desktop ou um notebook veem com algum Sistema Operacional instalado. E,
você já ouviu falar em algum dos seguintes nomes: Windows, Linux, MAC OS, FreeBSD e outros.
Como este tipo de SO será o foco deste guia, não é necessária uma maior introdução.
De uma forma resumida, pois este assunto ainda será abordado no decorrer deste
material, os SO Monotarefas são aqueles onde os usuários só podem executar uma tarefa ao
mesmo tempo. Caso um editor de texto esteja sendo usado e o usuário necessite usar um editor
gráfico ele precisará sair do editor de texto e entrar no editor gráfico.
Um conhecido exemplo destes SO é o MS-DOS desenvolvido pela Microsoft onde somente
uma tarefa é executada por vez.
Até aqui, em seu estudo, já é possível você ter uma ideia de quais as funções de um
Sistema Operacional. Neste tópico iremos ver algumas destas principais funções e procurar
entender sua aplicação no uso diário de seu computador.
O GERENTE DE TUDO
UM EXCELENTE TRADUTOR
Veremos agora, uma parte do nosso estudo é que essencial para uma compreensão geral
de todo este conteúdo. Estudaremos termos como Processos, Núcleo (Kernel), Interpretador de
Comandos (Sheell), Chamadas de Sistemas (system calls), Endereçamento de Memória,
Memória Virtual e Entrada e Saída.
Fique atento e preocupe-se que nenhum destes conceitos passe sem sua compreensão.
PROCESSOS
ESCALONADOR
ESPERA FILA DE PROCESSOS
PRONTO
Note no gráfico acima que o processo quando em espera nunca volta para o estado de
Execução e quando o processo está em estado de Pronto ele não retorna para estado de Espera
logo, deduzimos que existem basicamente quatro mudanças de estado de um processo:
NÚCLEO (KERNEL)
Primeiramente, é importante que fique claro que um computador pode funcionar sem um
Sistema Operacional instalado. Esta afirmação pode parecer completamente fora da realidade,
mais se você lembrar da disciplina de Arquitetura e Manutenção, os primeiros computadores
EDITORES NAVEGADOR
EDITORES
DE TEXTO GRÁFICOS
NÚCLEO (KERNEL)
DISPOSITIVOS PROCESSADOR
MEMÓRIA
E/S
Então, podemos observar que os aplicativos interagem diretamente com o núcleo e este,
faz a gerencia destes processos com o hardware do computador. Todas as gerências que
estudaremos neste guia, atuam diretamente em nível núcleo ou utilizam ele para passar seus
processos.
As chamadas de sistema são ―micro processos‖ enviados pelos programas para o SO com
instruções de funcionamento. Então, enquanto o shell é responsável pela interface entre o usuário
Iremos estudar estes dois termos juntos pois eles possuem uma sincronia na prática que o
estudo em separado poderá confundir.
PROCESSO A
0x12abj000
0x12abc000
0x12abe000
0x12abk000
0x12abt000
0x12aby000
0x12abh000
0x12abx000
ENTRADA E SAÍDA
SISTEMAS MONOLÍTICOS
SISTEMAS EM CAMADA
De uma forma mais organizada, o SO com sua arquitetura em camadas tem seu núcleo
dividido em camadas de abstração. Cada camada tinha uma importância dentro do núcleo, vamos
observar a representação deste sistema:
Notemos que as camadas são bem organizadas e como dito, cada uma com uma função
dentro do núcleo. Este não é o único modelo de arquitetura em camadas o sistema em lote THE
(Technische Hogeschool Eindhoven) foi um dos primeiros neste modelo e era dividido em seis
camadas.
Este modelo apresentou problemas substanciais. Quando uma operação precisaria
começar na primeira camada e seguir até o hardware ela obrigatoriamente teria que passar por
todas as outras camadas aumentando a possibilidade de erro ou inconsistência das informações.
O outro problema era que a organização lógica das funcionalidades do sistema em camadas
horizontais de abstração não era algo óbvio, o que causava problemas. Por estes motivos, este
modelo não foi muito aplicado e hoje em dia é implementado parcialmente nos sistemas.
SISTEMAS MICRONÚCLEO
SISTEMA DE REDE
Esta arquitetura é uma variação do modelo de micronúcleo. Possui basicamente dois tipos:
Sistema Cliente-Servidor e Peer-to-Peer.
No Sistema Cliente-Servidor, a estrutura é muito parecida, porém os SO diferenciam os
processos em dois tipos: Processos Servidores que prestam algum serviço e aqueles que
utilizam estes serviços que são os Processos Clientes. O Núcleo do Cliente-Servidor e do
sistema Micronúcleo é parecido. Este sistema é dividido em dois tipos: Servidor Dedicado, onde
as máquinas servidoras não executam aplicativos na rede local, limitando-se a atender os
processos externos. No tipo Servidor não Dedicado, as máquinas servidoras provém serviços
tanto para as redes locais como para as redes externas.
No Sistema Peer-to-Peer várias máquinas são ligadas entre si e cada uma delas possui um
sistema que tem serviços de servidor e cliente junto com o Sistema Operacional local.
MÁQUINAS VIRTUAIS
A máquina virtual é um recurso muito utilizado nos dias de hoje para que dentro de uma
mesma máquina física o sistema operacional possa criar outros ―computadores‖ dentro do
mesmo. Como se fosse um clone da máquina original dentro dela mesmo. Desta forma, os
usuários podem instalar vários Sistemas Operacionais dentro de um só, então, pode-se instalar
O Recurso de MV será utilizado nesta disciplina para testarmos a instalação de vários tipos
de Sistemas Operacionais livres.
PARTIÇÃO DE DISCOS
Quando compramos um disco rígido, ele não vem preparado para receber um sistema
operacional, daí começamos primeiramente com o processo de partições do disco.
Mais o que é uma partição? Uma partição é uma divisão do espaço de um disco rígido
(SCSI ou ATA). Cada partição pode conter um sistema de arquivos diferente. Consequentemente,
cada partição podem ser instalado um Sistema Operacional sendo possível, portanto a
convivência de vários Sistemas Operacionais na mesma unidade de disco. Também vale serem
abordados os tipos de partições ou Sistemas de Arquivos2 utilizados para alocação,
gerenciamento e organização dos arquivos nas unidades de armazenamento para um breve
entendimento de quando e como utilizá-los. Diferentes sistemas operacionais usam diferentes
2
Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema
operacional controlar o acesso ao disco rígido.
Redes de Computadores - Sistemas Operacionais 26
sistemas de arquivos. Conforme cresce a capacidade dos discos e aumenta o volume de arquivos
e acessos, esta tarefa torna-se mais e mais complicada, exigindo o uso de sistemas de arquivos
cada vez mais complexos e robustos. Existem diversos sistemas de arquivos diferentes, que vão
desde sistemas simples como o FAT16, que utilizamos em cartões de memória, até sistemas
como o NTFS, EXT3 e ReiserFS, que incorporam recursos muito mais avançados.
No mundo Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O
FAT16 é o mais antigo, usado desde os tempos do MS-DOS, enquanto o NTFS é o mais
complexo e atual. Apesar disso, temos uma variedade muito grande de sistemas de arquivos
diferentes no Linux (e outros sistemas Unix), que incluem o EXT2, EXT3, ReiserFS, XFS, JFS e
muitos outros. Para quem usa apenas o Windows, estes sistemas podem parecer exóticos, mas
eles são velhos conhecidos de quem trabalha com servidores, já que neles o Linux é que é o
sistema mais popular.
Mas voltando ao nosso assunto, agora iremos abordar como é feito o processo de
particionamento no Sistema Operacional Windows 7.
É simples basta atentar para os botões e para o cálculo de partições caso esteja fazendo
uma instalação dual boot, onde você poderá usar uma partição para cada sistema operacional,
exemplo o Windows 7 na primeira partição e o Ubuntu na segunda partição. Caso esse não seja
seu objetivo poderá usar todo o espaço em disco para instalar apenas um sistema operacional ou
caso necessário reservar um espaço em disco para armazenamento de arquivo, enfim, você pode
administrar suas partições da forma que for necessária. Na figura abaixo você pode visualizar
partições do Sistema Operacional Windows 7, Note que temos uma pequena partição de apenas
100mb o Windows 7 cria automaticamente essa pequena partição, ela é importante pelo fato de
permitir, em caso de necessidade, efetuar certas tarefas de diagnóstico e de reparações.
O preâmbulo inicializa com um certo padrão binário que permite ao hardware reconhecer o
início do setor. Ele também contém os números do cilindro e do setor e algumas outras
informações. O tamanho da parte de dados é determinado pelo programa de formatação de baixo
nível. A maioria dos discos usa setores de 512 bytes. O campo ECC contém informações
redundantes que podem ser usadas para a recuperação de leitura.
O tamanho e o conteúdo desse campo variam de fabricante para fabricante, dependendo
de quanto espaço o projetista está disposto a abrir mão para obter melhor confiabilidade e do
grau de complexidade do código ECC que o controlador consiga tratar. Todos os discos rígidos
têm um número de setores sobressalentes alocados para uso na substituição de setores com
defeitos de fabricação.
A posição do setor 0 em cada trilha é deslocada com relação à trilha anterior quando se
realiza a formatação de baixo nível. Esse deslocamento, chamado de deslocamento de cilindro,
busca melhorar o desempenho. A ideia é permitir que o disco leia várias trilhas em uma operação
contínua sem perder dados. Suponha que uma
requisição precise de 18 setores a partir do setor
0 da trilha mais interna. A leitura dos primeiros 16
setores leva uma rotação do disco, mas um novo
posicionamento é necessário para mover o
cabeçote de leitura e gravação para a trilha
seguinte, mais externa, permitindo assim alcançar
o setor 17. Durante o tempo necessário para
mover o cabeçote um trilha para fora, o setor 0 é
deixado para trás em virtude da rotação atual,
sendo assim necessária uma nova rotação
3
TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall, 2009, 233p
Redes de Computadores - Sistemas Operacionais 28
completa até que o cabeçote seja novamente posicionado sobre ele. Esse problema é eliminado
por meio do deslocamento dos setores iniciais entre as linhas, conforme mostra a Figura abaixo,
retirada do livro Sistemas Operacionais Modernos².
Após a formatação de baixo nível estar completa, o disco é dividido em partições como já
abordamos anteriormente. Do ponto de vista lógico, cada partição é tratada como um disco
separado. São as partições que viabilizam a coexistência de sistemas operacionais. Em alguns
casos, elas também podem ser utilizadas como ares de troca (swap space). Na maioria dos
computadores o setor 0 contém o registro mestre de inicialização (master boot recorder – MBR),
que apresenta um código do boot além da tabela de partições no final. A tabela de partições
fornece o setor inicial e o tamanho de cada partição. Normalmente a tabela de partições tem
entradas para quatro partições. Se todas forem usadas pelo Windows, elas serão chamadas de
C:, D:, E: e F: e tratadas como dispositivos separados. Se três delas forem usadas pelo Windows
e um for usada pelo UNIX, então o Windows chamará suas partições de C:, D: e F:. Portanto o
primeiro CD-ROM será F:. Para ser capaz de realizar a inicialização do sistema partir do disco
rígido, uma partição deve ser marcada como ativa na tabela de partições.
O passo final na preparação de um disco para uso é executar uma formatação de alto nível
de cada partição (separadamente). Essa operação insere um bloco de inicialização, a estrutura
de gerenciamento de armazenamento livre (lista de blocos livres ou mapa de bits), o diretório-raiz
e um sistema de arquivos vazio. Ela também coloca um código de entrada da tabela de partições
informando qual é o sistema de arquivos usado na partição, pois muitos sistemas operacionais
aceitam vários sistemas de arquivos incompatíveis. Nesse ponto o sistema pode ser inicializado.
Assim chegamos a parte final quando a energia é ligada, a BIOS entra em execução e
então carrega o registro mestre de inicialização e salta para ele. Esse programa de inicialização
verifica qual partição está ativa. A partir disso, ele carrega o setor de inicialização específico
daquela partição e o executa. Esse setor contém um pequeno programa que procura outro
programa no diretório-raiz (ou o sistema operacional ou um carregador de inicialização maior –
bootstrap). Esse programa é, então carregado na memória e executado.
O processo de formatação de um disco é bem simples, todo esse processo explicado
anteriormente serviu pra você entender um pouco do funcionamento básico de um disco e seus
setores, executando a formatação na preparação para o sistema operacional.
PROCESSO DE INSTALAÇÃO
Há duas opções para se escolher durante o processo de instalação do Windows 7 que requer um
pouco de atenção antes de começar o processo de instalação:
Atualização: Essa opção substitui sua versão atual do Windows pelo Windows 7 e
mantém seus arquivos, configurações e programas no lugar, em seu computador.
Mas antes da instalação é importante atentar para algumas perguntas frequentes sobre a
instalação do Windows 7 com respostas mais comuns retirado do link4 da área de SUPORTE:
Ao adquirir o Windows 7, você pode escolher entre uma versão de atualização e uma
versão completa. As duas incluem os mesmos recursos. As versões de atualização exigem que o
Windows XP ou o Windows Vista esteja instalado em seu computador para que o Windows 7
possa ser instalado. As versões completas não exigem uma versão anterior do Windows instalada
no computador.
Adquirir e baixar o Windows 7 online, na Microsoft Store é o jeito mais fácil de instalar o
Windows 7 em um netbook ou outro computador que não tenha uma unidade de DVD.
Se for possível atualizar sua versão atual do Windows para o Windows 7, selecione
Atualizar para manter seus arquivos, configurações e programas dessa versão do Windows. Essa
é a opção de instalação mais simples.
Se a sua versão do Windows não puder ser atualizada, você terá que escolher
Personalizada. No entanto, a opção Personalizada não preserva os arquivos, os programas ou as
configurações. Às vezes, ela é chamada de instalação limpa por esse motivo. Você precisará
fazer o backup dos arquivos e restaurá-los após a instalação terminar. Você também precisará
reinstalar seus programas, então, tenha certeza de que você tem os discos de instalação e as
chaves de produto para os programas que você deseja usar no Windows 7, assim como os
arquivos de instalação dos programas que você baixou da Internet.
Você também pode usar a opção Personalizada para executar tarefas avançadas de
gerenciamento de disco durante a instalação, como criar e formatar partições no disco rígido do
seu computador ou escolher uma partição específica na qual instalar o Windows 7.
4
http://windows.microsoft.com/pt-BR/windows7/Installing-Windows-7-frequently-asked-questions acessado
em 16/01/13
Redes de Computadores - Sistemas Operacionais 30
Não. A opção para formatar o seu disco rígido está disponível durante a instalação
personalizada se você inicializar o seu computador usando o disco de instalação do Windows 7
ou um pen drive USB, mas a formatação não é necessária.
Às vezes. Geralmente, você pode começar a instalação do Windows 7 com a versão anterior do
Windows em execução. As opções de instalação Atualizar e Personalizada estão disponíveis
nessa situação.
Você precisará inicializar o seu computador com o disco de instalação do Windows 7 ou com um
pen drive USB se você quiser:
Se o disco rígido do computador tiver espaço livre suficiente em disco, você poderá instalar
uma versão mais recente do Windows em uma partição separada e manter a versão mais antiga
do Windows em seu computador. Esse recurso é chamado de configuração de inicialização
múltipla ou inicialização dupla. Sempre que iniciar o computador, você poderá escolher que
versão do Windows executar.
A inicialização múltipla exige partições separadas do seu computador para cada sistema
operacional.
Não é possível desinstalar o Windows 7, mas você pode reinstalar o sistema operacional
anterior caso possua o disco de instalação original ou os arquivos de instalação. No entanto, a
reinstalação do sistema operacional anterior apagará não apenas o Windows 7 como também
seus programas, arquivos e configurações. Você precisará fazer o backup dos arquivos e
configurações e restaurá-los após a instalação terminar. Você também precisará reinstalar seus
programas, então, tenha certeza de que você tem os discos de instalação e as chaves de produto
para os programas que você deseja usar no Windows 7, assim como os arquivos de instalação
dos programas que você baixou da Internet.
Observação:
A maioria dos programas escritos para o Windows Vista também funciona nesta versão do
Windows, mas alguns programas mais antigos podem funcionar mal ou não funcionar. Se um
programa mais antigo não funcionar corretamente, use a solução de problemas de
Compatibilidade de Programas para simular o comportamento de versões anteriores do Windows.
Para abrir a Solução de problemas de compatibilidade de programas, clique no botão
Iniciar e em Painel de Controle. Na caixa de pesquisa, digite solução de problemas e clique em
Solução de Problemas. Em Programas, clique em Executar programas criados para versões
anteriores do Windows.
Você não pode usar a mesma chave do produto (Product Key) do Windows para ativar o
Windows 7 em mais computadores do que o permitido pelos Termos de Licença para Software
Microsoft. Em geral, os termos de licença permitem que a chave do produto (Product Key) seja
usada em um único computador.
Se você usar seu disco de instalação ou um pen drive USB para instalar o Windows 7 em um
segundo computador, você precisará adquirir uma cópia adicional da mesma edição do
Windows 7 para obter uma nova chave de produto (Product Key).
Após essa lista de perguntas considerando que você tenha entendido e sanado dúvidas
sobre a preparação da instalação de um sistema operacional no computador, temos agora um
passo-a-passo com telas ilustrativas que irá ajudá-lo a fazer sua instalação segura e tranquila.
INSTALANDO O WINDOWS 7.
OBJETIVO:
INTRODUÇÃO:
Nota
Passo 6 – Agora você deverá escolher a versão do Windows 7 mais apropriada para você,
e é claro, para seu computador, para isso verifique junto ao fabricante ou ao manual de instalação
de seu computador quais os sistemas suportados de acordo com sua configuração de hardware
ou requisitos do sistema desejado para a instalação. Note que os sistemas mostrados na imagem
abaixo, estão em duas arquiteturas estudados anteriormente. Escolha o sistema desejado e
clique em Seguinte. Veja figura 2.6;
Mas qual versão você instalaria mesmo de acordo com seu computador ou notebook?
Ficou difícil né?
Acalme-se, para isso temos aqui a tabela 2.2 retirada do site do fabricante, que mostra
alguns benefícios e atividades comparados entre as versões dos sistemas operacionais Windows
7, com isso você poderá escolher melhor a versão mais adequada para você e seu computador.
Atualização – que permite atualizar, uma versão antiga do Windows, instalada no PC;
Personalizar (avançado) – que permite formatar, personalizar e instalar na raiz, ou uma
cópia do Windows 7;
Passo 9 – Nesta janela surgirão todos os discos rígidos e partições contidas em seu
computador, onde nesse caso temos um disco físico de 20GB selecionado. Temos a opção
Actualizar para buscar novos discos inseridos recentemente no sistema, a opção Carregar para
carregar possíveis drivers não reconhecidos pelo sistema e a opção Opções da unidade, que dá
o poder de fazer alterações na unidade selecionada, clique nesta opção. Veja figura 1.9;
Passo 10 – Um novo conjunto de opções serão exibidas ampliando o que você poderá
fazer com o disco ou partição selecionado, logo teremos a descrição a seguir. Veja figura 2.10.1;
Para explicar melhor alguns casos que possam acontecer, temos dois casos que você
possa enfrentar ao se deparar com essa tela.
Caso 1 – Caso já tenha o seu disco particionado, selecione as partições que pretende
eliminar, que normalmente são:
Poderão surgir outras partições, mas caso queira apagá-las, selecione todas as partições
que pretender apagar, e clique em Eliminar.
Caso 2 – Caso não tenha um disco particionado, ou melhor, um disco físico inteiro e
deseje particionar, selecione o mesmo e clique simplesmente em Novo, e especifique os
parâmetros de tamanho de uma partição e das demais caso deseje mais de uma como mostra a
figura 2.10.2 a seguir.
Escolha o Tamanho da partição do Sistema Operativo (C:) de acordo com as suas
necessidades, não esqueça que o valor deverá ser dado em MB (megabytes) e não em GB
(gigabytes) como muitos acabam pensando ou até mesmo fazendo, mas caso deseje utilizar o
disco inteiro note que a caixa tamanho já aparece preenchida com o valor em MB da capacidade
total do disco, para concluir clique em Aplicar.
Figura 2.10.2 – Tela onde você poderá particionar seu disco especificando o tamanho
desejado em MB.
Passo 11 - Note que o Windows irá criar um ―Disco 0 Partição 1: Sistema Reservado‖,
não formate ou elimine esta partição, ela é de extrema importância para o sistema operacional e
tem basicamente duas funções como mostra a figura 2.11.1;
Guardar informações do boot do sistema.
Permitir o seu uso como um espaço para os dados necessários à criptografia.
Figura 2.11.1 – Tela exibindo o resultado das partições criadas até o momento com o
espaço reservado ao sistema.
Exemplo:
Suponha que tenhamos um disco físico de 40GB de capacidade total e necessite dividi-lo
em duas partes para uma instalação dual-boot5. Veja a figura 2.11.2 para um exemplo;
Figura 2.11.2 – Tela exibindo um particionamento de um disco físico para uma possível
instalação
dual-boot.
Passo – 12 De acordo com a figura 2.11.1, selecione o Disco 0 Partição 2 (onde irá
instalar o Windows 7), e clique em Seguinte para formatar o disco e iniciar o processo de cópia
dos arquivos e instalação, caso o sistema exiba um alerta sobre os dados que serão perdidos à
utilizar a partição selecionada basta confirmar clicando em OK. Veja figura 2.12;
5
É o termo que define a escolha de um entre vários sistemas operacionais instalados num mesmo
microcomputador quando o mesmo é ligado.
Redes de Computadores - Sistemas Operacionais 45
Figura 2.12 – Escolha da partição para instalação do Windows.
Passo – 13 Aguarde o processo enquanto o sistema executa o processo de instalação,
onde é feito a cópia dos ficheiros do Windows a partir da mídia de instalação inserida do drive de
CD/DVD ROM, expansão dos mesmos, instalação das funcionalidades, atualizações e a
conclusão. Veja figura 2.13;
Agora o disco rígido encontra-se com o sistema previamente instalado, isto é, não está
mais vazio, podendo ser utilizado para iniciar o computador. Mesmo assim em nosso caso, o
sistema iniciará através da mídia de instalação do Windows 7.
Mas para resolver isso, é simples, basta aguardar o tempo que o sistema espera para que
você pressione alguma tecla para iniciar a mídia, logo o sistema detectará que você não
pressionou nada, e então ele passará para o segundo dispositivo de boot, que em nosso caso é o
disco rígido, sendo assim o sistema encontra uma instalação prévia do Windows 7 gravado, e irá
iniciar o carregamento do Windows até chegar a seguinte tela como mostra a figura 2.15.2.
Uma outra forma de resolver isso, seria entrar no SETUP e refazer a ordem de inicialização
do boot, como já foi descrito anteriormente.
Nesse ponto o Windows está sendo preparado para iniciar pela primeira vez, nesse caso o
sistema está verificando todos os dispositivos ou hardware presente no computador necessários
para prosseguir com sua inicialização, então seja paciente e aguarde!
Redes de Computadores - Sistemas Operacionais 48
Passo – 16 Chegou a hora de informar alguns dos parâmetros mais importantes para a
utilização do seu computador que são o nome de usuário e também um nome para o computador.
O nome do computador é utilizado para identificá-lo na rede, informe de acordo com sua escolha,
e clique em Seguinte, como mostra a figura 2.16;
Passo – 17 Após será exibida a tela seguinte, nessa tela Definir uma senha para a conta
no campo Digite uma senha você deve digitar uma senha para o usuário criado anteriormente, e
no campo Digite a senha novamente repita a mesma senha digitada anteriormente. No campo
Digite uma dica de senha digite uma dica para que você possa se lembrar da sua senha e em
seguida clique no botão Avançar, como mostra a figura 2.17;
Passo – 18 Chave do produto (Product Key), Na tela Digite a chave do produto (Product
Key) Windows no campo Chave do Produto (Produto Key) digite a chave do produto e em
seguida clique no botão Avançar. Essa chave formada por 5 grupos de 5 caracteres cada,
totalizando 25 caracteres, basta digitar somente o código pois os traços serão adiciona. Veja
figura 2.18.1;
PACOTE DE SOFTWARE
Saiba mais sobre os recursos inclusos com o software original da Microsoft, incluindo o
CD/DVD de instalação, as etiquetas com a chave do produto e o Certificado de Autenticidade
(COA).
Quando você compra um software como o Windows, Office ou o Windows Server sozinho
(não pré-instalado em um PC), isso é chamado de pacote de software. Normalmente, o pacote de
software pode ser adquirido de uma loja de varejo, um revendedor autorizado ou um revendedor
on-line. Aqui estão algumas coisas que você pode procurar ao comprar um pacote de software:
A etiqueta com a chave do produto é uma etiqueta branca ou laranja que acompanha o
CD/DVD de instalação e o Certificado de Autenticidade (COA) para um produto e contém uma
chave de produto de 25 caracteres. A etiqueta da chave do produto não deve ser comprada
separadamente.
Passo 21 - Na tela Selecione o local atual do computador selecione entre uma das três
opções, para que o Windows possa aplicar automaticamente as configurações de rede corretas
baseado no local da sua rede. Em nosso exemplo, a opção selecionada será a Rede doméstica.
Veja figura 2.21;
E para finalizar o Windows então carregará a sua área de trabalho. Pronto Windows 7
instalado, como mostra a figura 2.22;
O Ubuntu traz por padrão aplicações como o Firefox para navegar na Internet, traz um
leitor de emails, um programa para chat que permite ter o Gtalk, ICK, chat do Facebook, MSN
entre outros, tem também o LibreOffice que traz um conjunto de aplicações de escritório
equivalentes ao Microsoft Office, aplicações de gestão de redes sociais em que você pode ver o
que os seus amigos falam e até pode aceder aos ficheiros do Google Drive.
Aqui são apresentados os links diretos para obter as duas versões do Ubuntu 12.10 caso
deseje instalar a última versão.
Assim, para transferir a versão final do Ubuntu 12.10, clique num dos links seguintes:
Atualmente, a maior parte dos computadores vem já com a BIOS programada para
arrancar pelo CD/DVD e/ou pelo pen drive. No entanto, caso tenha inserido o seu DVD ou pen-
drive do Ubuntu no computador e o computador não tenha iniciado por um desses, então terá de
configurar a BIOS para que ela faça o computador iniciar por um desses dispositivos.
DESFRAGMENTAÇÃO
Abra o menu Iniciar e clique em Computador, na nova janela clique com o botão direito
do mouse sobre o disco-rígido a particionar e escolha a opção Propriedades.
Nunca é demais efetuar duas, ou até mesmo três, desfragmentações seguidas de forma a
assegurar um disco mais saudável.
PARTICIONAMENTO
Abra o menu Iniciar do Windows e clique com o botão direito do mouse em Computador,
selecionando depois a opção Gerenciar.
Na nova janela escolha a opção Gerenciamento de Disco e verá agora os discos rígidos
do seu computador e as suas partições. Clique no disco que deseja particionar com o botão
direito do mouse e escolha a opção Diminuir Volume.
Assim que este processo terminar irá abrir uma nova janela com as seguintes informações:
Introduza o valor do novo disco e clique no botão ―Dimensionar―, no final poderá reiniciar o
computador e iniciar a instalação do Ubuntu. O processo de redimensionamento poderá ser
bastante demorado, por isso não cancele a operação a meio pois isso poderá danificar o disco.
Após isso você terá um espaço disponível para a instalação do Ubuntu.
Agora nesta seção passaremos para a instalação do sistema operacional Ubuntu 12.04, o
guia de instalação a seguir descreverá detalhadamente os procedimentos para uma perfeita
instalação do sistema operacional, recomendamos que siga atenciosamente para um êxito ao
final do guia.
Procedimento de Instalação
A instalação do Ubuntu pode ser realizada através da utilização da ISO, que pode ser
obtida em:
Antes de começar, acesse um dos links acima, baixe a ISO do Ubuntu e grave-a em um
CD.
ATENÇÃO:
Instalação
Particionamento de Discos;
Definição do usuário;
Para instalar o Ubuntu é necessário ter pelo menos 4,4 GB de espaço livre em disco, 1 GB
de memória RAM e estar conectado a Internet. Estes requisitos serão verificados e se estiverem
ok, clique em Continuar.
Particionamento de Discos
Selecione a partição que receberá a raiz do sistema (/) e, em seguida, clique no botão
Alterar (como foi mostrado na Figura 4). Em seguida, será mostrada uma tela semelhante a da
Figura 5.
ATENÇÃO:
O tamanho da partição swap deverá ser de pelo menos 2 GB ou tamanho da memória
física dividido por 4, o que for maior. Exemplo, se a memória física for 12GB, o tamanho da
partição swap deverá ser max{12/4 , 2} = 3 GB.
Agora selecione a partição que receberá os arquivos dos usuários e clique no botão
Alterar.
Como mostra a Figura 7, no campo Usar como escolha a opção Sistema de Arquivos
com Journaling EXT4, no campo Ponto de montagem escolha a opção /home (o ponto de
montagem /home é onde ficarão os diretórios e arquivos dos usuários). Para finalizar marque a
caixa Formatar a Partição e clique no botão OK.
ATENÇÃO: O tamanho da partição /home deverá ocupar todo o espaço restante do HD.
Fuso Horário
Definição do usuário
A esta altura, o sistema já está sendo instalado. O processo de instalação irá demorar
alguns minutos.
Agora que o Ubuntu, você pode instalar os aplicativos abaixo que podem ser últeis no seu dia a
dia.
K3B – Gravador de CD/DVD.
Emesene – Cliente de MSN.
VLC – Player de vídeo que toca uma grande variedade de formatos de vídeo e áudio.
Plugin do Flash – é um plugin para ver animações e aplicativos que usam Flash.
Plugin Java - é um plugin para ver animações e aplicativos que usam Java.
Gimp – semelhante ao Photoshop e é usado para edição de imagens.
Para instalar estes aplicativos, clique no símbolo do Ubuntu que fica no topo da barra à
esquerda e digite terminal. Depois clique no ícone do terminal. No terminal digite os comandos
abaixo.
sudo apt-get update
sudo add-apt-repository -y ppa:flexiondotorg/java
sudo apt-get update
sudo apt-get -y install k3b emesene gimp vlc vlc-plugin-pulse mozilla-plugin-vlc flashplugin-
installer sun-java6-plugin
Para abrir um dos programas acima, basta clicar na logo do Ubuntu que fica no topo da
barra à esquerda e digitar o nome do programa. Depois clique no ícone do programa.
Finalizamos aqui a instalação do Ubuntu Linux 12.04, as informações descritas nesse guia
teve como grande parte teve como referência um tutorial que foi utilizado no último FLISOL 6
realizado na UFCG – Universidade Federal de Campina Grande, na cidade de Patos – Paraíba,
onde o mesmo poderá ser encontrado no link7.
6
Festival Latino Americano de Instalação de Software Livre.
7
http://aeciopires.com/files/ubuntu12-04.pdf - acessado em 17/01/2013.
Redes de Computadores - Sistemas Operacionais 69
INSTALAÇÃO DE DRIVER
Os símbolos de exclamação ―!‖ nos canais IDE e na controladora de vídeo indicam que o
dispositivo está conectado mais não funciona e um dos principais problemas para que isto ocorra
é o driver que não foi instalado, foi instalado incorretamente ou estar desatualizado.
Após o download dos arquivos, basta clicar duas vezes e seguir a instalação normalmente.
Hoje em dia, a instalação de drivers proprietários no Linux não é mais tão complicada.
Antigamente, era necessário que o usuário utilizasse a linha de comando (iremos ver um pouco
sobre a linha de comando no capitulo 5 deste guia) para que os dispositivos fossem instalados.
http://www.tecmundo.com.br/hardware/4306-instalar-drivers-proprietarios-no-ubuntu-e-facil-.htm
E É SIMPLESMENTE INSTALAR?
A base deste módulo foi construída com artigos de sites e livros consagrados neste
assunto. As dicas que cada um contém são muito importantes e lhe orientarão
durante todo seu curso. Aproveite!
GERENCIAMENTO OS DISPOSITIVOS.
Como já foi abordado em casos anteriores relatamos sempre a relação entre hardware e
software.
Ao terminar a instalação do Windows em seu computador, de repente você percebe que o
áudio, vídeo, rede ou qualquer outro dispositivo não está funcionando total ou parcial.
E agora o que aconteceu, será que você fez algo errado no processo de instalação do
Windows?
Não se desespere, basta você verificar no gerenciador de dispositivos em seu computador
como está o status dos drivers8 dos dispositivos, vou ajudá-lo a encontrar, acompanhe mais
informações.
Recomendamos que você deverá fazer logon como administrador para realizar essas etapas:
1 – Clique no menu Iniciar e vá até Computador, clique com o botão direito no mouse
para exibir a caixa de opções.
8
Drivers são programas que fazem a comunicação entre o Sistema Operacional de sua máquina e o
Hardware para assim prover seu funcionamento correto e adequado. Exemplos de Hardware (impressora, mouse,
placas de vídeo e rede,som, monitor, pen-drives, etc...) e exemplos de Sistemas Operacionais (Windows, Linux, MS-
DOS, Unix, FreeBSD, OSX, etc...).
Redes de Computadores - Sistemas Operacionais 75
2 – Clique na opção Propriedades.
3 – Logo você verá a janela Exibir informações sobre o computador trazendo uma série
de informações básicas sobre o computador que requer uma certa atenção.
Você pode exibir um resumo de informações importantes sobre o computador abrindo
Sistema também pelo Painel de Controle. Nele são exibidas informações básicas sobre
hardware, como o nome do seu computador e qual edição do Windows está sendo executada no
computador. Você pode alterar configurações importantes do sistema clicando nos links no painel
esquerdo de Sistema.
Atenção!
Note que alguns dispositivos estão em destaque nas categorias através de um sinal de
exclamação amarelo, isso poderá indicar uma possível ausência do driver ou mesmo se tiver
instalado, poderá indicar um problema no mesmo.
Mas para resolver isso iremos abordar mais informações sobre como identificar o seu
hardware, providenciar os drivers e a instalação dos mesmos nos próximos capítulos.
GERENCIAMENTO DE TAREFAS.
Para abrir o Gerenciador de Tarefas, clique com o botão direito do mouse na barra de
tarefas e clique em Gerenciador de Tarefas.
Redes de Computadores - Sistemas Operacionais 77
Dica:
A guia Aplicativos exibe o status dos programas que estão em execução no computador.
Para encerrar, alternar ou iniciar um programa, execute as seguintes etapas:
1. Clique na guia Aplicativos.
2. Execute um dos seguintes procedimentos, de acordo com a ação que deseja realizar:
Encerrar um programa.
Para encerrar um programa, clique no programa que deseja encerrar e clique em Finalizar
tarefa.
OBSERVAÇÃO: Ao encerrar um programa desta maneira, os dados não salvos no
programa são perdidos.
Iniciar um programa.
Para iniciar um programa, clique em Nova tarefa. Na caixa de diálogo Criar nova tarefa,
clique em Procurar, localize e selecione o programa que deseja iniciar, clique em Abrir e clique
em OK.
OBSERVAÇÃO: Este procedimento é semelhante a iniciar um programa usando o comando
Executar no menu Iniciar.
Você pode usar o Gerenciador de Tarefas para exibir os serviços que estão em execução
no computador. Você também pode localizar os processos que talvez estejam associados a um
determinado serviço. Um processo é um arquivo, como um arquivo executável com uma extensão
de nome de arquivo .exe, que o computador usa para iniciar diretamente um programa ou outros
serviços.
1. Clique na guia Desempenho para exibir uma visão geral dinâmica do desempenho do
computador, incluindo as seguintes medidas:
Se você estiver conectado a uma rede, pode acompanhar detalhes sobre a sua conexão
na guia Rede. Para mais informações você pode usar o menuExibir, vá para ―Selecionar colunas‖
e adicione mais colunas para examinar minuciosamente o seu tráfego de rede. Outra maneira de
ver os detalhes sobre a conexão de rede aberta é o ―Monitor de Recursos‖, na guia
Desempenho:
GUIA USUÁRIOS.
A guia Usuários mostra quem atualmente está conectado ao seu computador. Se quiser
saber a localização de um usuário ligado em seu computador ou à rede, clique na guia Usuários
e no menuOpções. No menu que aparece clique em ‗Mostrar Nome Completo da Conta‖. Na
coluna usuário agora vai aparecer o caminho completo da localização dele:
No Ubuntu Linux existe uma ferramenta conhecida como Monitor do Sistema que faz o
mesmo papel do Gerenciador de Tarefas do Windows. Onde é mostrado os processos que
estão sendo carregados e processados, o uso da CPU e de memória dentre outras coisas mais.
gnome-system-monitor
Após de tudo verificado, para que o Monitor do sistema abra através das combinações de teclas
assim como o Gerenciador de Tarefas do Windows abra, Configurações do Sistema > Teclado
> Atalhos > Atalhos Personalizados.
Clique no sinal de ‗+‘, para adicionar um atalho e preencha a janela com o nome de sua
preferência. No comando coloque, /usr/Bin/gnome-system-monitor ou o atalho de acordo com
sua localização.
GERÊNCIA DE MEMÓRIA
O HD SSD
Uma nova tecnologia surge para armazenar arquivos, mas será que esta é uma boa hora
para trocar de disco?
Agora que você já conhece a aparência dos itens comparados, é hora de visualizar a
tabela que mostra as diferenças físicas entre estes pequenos componentes tecnológicos.
Esta tabela mostra um informativo a respeito de alguns detalhes dos produtos em questão.
Não foram efetuados testes com os discos, sendo que todos os dados apresentados foram
fornecidos pelas fabricantes. Repare que os dois SSDs quase se igualam assim como os HDs
também são muito parecidos. Assim que possível, testaremos alguns SSDs e você poderá
conferir em primeira mão os resultados em nosso site.
ARQUIVOS
NOMEAÇÃO DE ARQUIVOS
Referência: TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall,
2009, 159p
EXTENÇÃO DE ARQUIVOS
Muitos sistemas operacionais permitem nomes de arquivos com duas partes separadas por
um ponto, como em prog.c. A parte que segue o ponto é chamada de extenção do arquivo e
normalmente indica algo sobre o arquivo.
No MS-DOS, por exemplo, os nomes de arquivos têm de um a oito caracteres e mais uma
extensão opcional de um a três caracteres. No UNIX, o tamanho da extensão, se houver, fica a
critério do usuário, e um arquivo pode ter até mesmo duas ou mais extensões, como em home-
page.html.zip, em que .htmlindica uma página da web em HTML e .zip indica que o arquivo
(homepage.html) foi comprimido usando um programa zip. Algumas das extensões de arquivos
mais comuns e seus significados são mostrados na figura 2 abaixo.
Ocorre, entretanto, que alguns periféricos não vêm com o CD de instalação do driver ou
acontece do usuário perder essa mídia inviabilizando a instalação. Nesse caso, pode ser
necessário visitar o site da empresa fornecedora do equipamento para saber como instalar o
driver ou um suporte. A maioria dos drivers é disponibilizada para download nos sites destes
fabricantes.
As informações sobre o fabricante você encontra no Manual ou UserGuide (guia do
usuário) que acompanha o equipamento em sua embalagem. Claro! Se também não tiver sido
perdido assim como os CD de instalação que é muito comum acontecer.
9
Serviço de apoio a usuários para suporte e resolução de problemas técnicos, informática, telefonia e
tecnologias de informação, ou pré e pós vendas.
Redes de Computadores - Sistemas Operacionais 96
As informações necessárias para a identificação do equipamento encontram-se no ponto
de destaque na imagem em questão, que são solicitadas pelo site do fabricante que são:
Subsérie
Tipo da máquina
Modelo
S/N (número de série)
Para isso basta entrar com algum desses códigos para que o sistema do site encontre o
equipamento e disponibilize tudo o que é compatível com ele.
Exemplo 2:
INSTALAÇÃO DE SOFTWARES.
Para que o computador possa ser utilizado por diversos usuários, execute múltiplas
tarefas, seja atrativo, produtivo é necessária a instalação de outros softwares além do sistema
operacional abordado até agora.
Neste caso abordaremos a instalação de alguns softwares utilitários e de produtividade
que deixará seu computador muito mais diversificado em poder lhe servir de outras formas.
Lembre-se que no computador para qualquer tarefa que você vá desempenhar é
necessário um software especifico, sendo ele já incluso no sistema operacional ou não, mesmo
assim você terá que adquiri-lo para usá-lo.
Os softwares utilitários são programas utilizados para suprir deficiências dos sistemas
operacionais. Pode-se incluir nos utilitários programas para: compactação de dados, aumento de
desempenho de máquinas, overclock, limpeza de discos rígidos, acesso à internet, partilha de
conexões, etc.
Existem diversos tipos de softwares, livres ou proprietários, onde a maioria ou quase todos
são disponibilizados na internet para download, você pode intalalá-los livremente em seu
computador deixando recheado de softwares para diversas tarefas.
MICROSOFT OFFICE
O Office Home and Student 2010 te permite instalar o pacote em até 3 computadores de
sua residência
Além de todas as funcionalidades do Office 2010 o pacote trás esse benefício para adicionar
ainda mais valor à sua compra. Instale Office Home & Student 2010 em até 3 computadores de
uma mesma residência.
Recursos:
Ferramentas avançadas de escrita permitem criar excelentes documentos.
Tome decisões melhores e mais rápidas com planilhas fáceis de analisar.
Crie apresentações dinâmicas para cativar e inspirar sua audiência.
Organize, armazene e pesquise ideias, informações e anotações em um único e
conveniente lugar.
Poste e armazene documentos online.
Acesse, exiba e edite seus documentos em praticamente qualquer lugar.
Recursos:
Crie relatórios e apresentações profissionais que chamam a atenção
Tenha rapidamente um quadro claro da sua situação financeira com ferramentas de
análise, gráficos e formatação colorida que melhoram a visualização dos dados
Crie gráficos de aparência profissional com facilidade: formate eixos, títulos e outros
rótulos de gráficos com apenas alguns cliques
Transforme qualquer apresentação simples em sofisticada com ferramentas fáceis de
edição de fotos e vídeos, efeitos de texto e fantásticas transições de slides para
comunicações que chamam a atenção
Configure seus emails rapidamente e comunique-se sem perda de tempo usando
ferramentas que mantêm contatos e mensagens bem organizados
Gerencie projetos: combine suas anotações, itens de mídia, documentos e outros materiais
em um bloco de anotações digital
Armazene arquivos e documentos online com facilidade usando recursos de segurança
avançados para não perdê-los de vista
Acesse, exiba e edite seus documentos em casa, no escritório ou em qualquer PC
conectado à Internet
Colabore com outras pessoas: convide-as para ver arquivos online a fim de analisar e
editar o seu trabalho
Para empresas e pessoas que querem o melhor, o Office Professional tem tudo para
comunicar, criar e compartilhar documentos de qualquer lugar. Você tem acesso às melhores
ferramentas e um atendimento ao cliente diferenciado por um ano para poder administrar sua
empresa ou qualquer projeto com o máximo de eficiência.Adquira agora o Office Professional
2010 e instale em até 2 máquinas de um mesmo usuário.
Recursos:
Controle suas finanças e operações do dia a dia em menor tempo e com menos esforço:
ferramentas de análise, gráficos e formatação colorida melhoram a visualização dos dados
Crie um banco de dados profissional rapidamente, personalizando-o com os campos e
funções de que você precisa
Promova o progresso constante dos seus projetos com acesso fácil aos recursos mais
atualizados: combine suas anotações, itens de mídia, documentos e outros materiais em
um bloco de anotações digital
Transforme qualquer apresentação simples em sofisticada com ferramentas fáceis de
edição de fotos e vídeos, efeitos de texto e fantásticas transições de slides
Crie folhetos, boletins informativos e emails de grande impacto com recursos de edição de
fotos, efeitos de texto atraentes e outras ferramentas fáceis de usar
Manter contato com clientes, amigos e familiares é muito fácil: configure seus emails
rapidamente e comunique-se sem perda de tempo usando recursos que mantêm contatos
e mensagens bem organizados
Armazene arquivos e documentos online com facilidade usando recursos de segurança
avançados para não perdê-los de vista. Em seguida, você ou qualquer pessoa convidada
por você pode acessar, exibir e editar seus documentos em casa, no escritório ou em
qualquer PC conectado à Internet
Vem com um ano de assistência técnica - com apenas um telefonema, os analistas de
suporte da Microsoft estarão à disposição para resolver os seus problemas
Requisitos do Sistema:
O Office 2010 inclui versões de 32 e de 64 bits. Está licenciado para instalação de qualquer
uma delas em até três computadores.Recomenda-se a instalação do Microsoft Silverlight 3 junto
com o Office 2010 para aprimorar a experiência online e para ativar os guias interativos do Office
2010.
Introdução Os requisitos e a funcionalidade do produto podem variar dependendo da
configuração do sistema e do sistema operacional. O uso de aceleração de hardware gráfico
requer uma placa gráfica compatível com DirectX 9.0c com 64 MB de memória de vídeo ou mais.
Disco rígido: 3 GB; parte desse espaço em disco será liberado após a instalação caso o pacote
de download original seja removido do disco rígido
Memória: 256 MB de RAM ou mais
Sistema operacional: Windows 7, Windows Vista ou Windows XP SP3 ou Windows Server 2003
com SP2 e MSXML 6.0
Processador: Processador de 500 MHz ou superior
Monitor: Monitor com resolução 1024 x 768 ou superior
Outros: Certos recursos de escrita à tinta requerem a execução do Windows XP Tablet PC
Edition ou posterior. A funcionalidade de reconhecimento de fala requer um microfone de alta
qualidade e um dispositivo de saída de áudio.
A Pesquisa Instantânea requer o Microsoft Windows Desktop Search 3.0. Os Calendários
Dinâmicos requerem conectividade de servidor.
A conectividade com um servidor Microsoft Windows Server 2003 com SP1 ou posterior
que execute o Microsoft Windows SharePoint Services é necessária para certas funções
avançadas de colaboração. O Microsoft Office SharePoint Server 2007 é necessário para certas
funções avançadas. A Biblioteca de Slides do PowerPoint requer o Office SharePoint Server
2007. Para compartilhar dados entre vários computadores, o computador host precisa executar o
Windows Server 2003 com SP1, o Windows XP Professional com SP2 ou posterior.
Internet Explorer 6.0 ou posterior, somente navegador de 32 bits. A funcionalidade da
Internet requer acesso à Internet (taxas poderão ser aplicáveis).
Um processador de 1 GHz ou superior e 512 MB de RAM ou mais são recomendados para
o Business Contact Manager. O Business Contact Manager não está disponível em todos os
idiomas.
512 MB de RAM ou mais são recomendados para a Pesquisa Instantânea do Outlook. O
verificador gramatical e a verificação ortográfica contextual no Word só serão ativados se o
computador tiver 1 GB de memória.
Word 2010
Crie documentos visualmente atraentes de forma mais fácil do que nunca com o Word
2010, Economize tempo e simplifique seus trabalhos, Trabalhe melhor em conjunto com outros
usuários, Acesse suas informações mais facilmente pela Internet.
Redes de Computadores - Sistemas Operacionais 102
Excel 2010
Gerencie finanças empresarias e pessoais com eficiência. Simplifique seu trabalho e
aumente sua produtividade com planilhas poderosas no Excel 2010. Novas ferramentas de
análise e de visualização ajudam a controlar e a realçar importantes tendênciasde dados.
PowerPoint 2010
Crie apresentações extraordinárias e de impacto com o PowerPoint 2010. Gerencie
apresentações com ferramentas que poupam tempo e simplificam o seu trabalho, é muito mais
fácil criar e gerenciar apresentações quando você pode trabalhar exatamente como deseja.
OneNote 2010
OneNote 2010 é um bloco de anotações digital que fornece um único local onde você pode
coletar todas as suas anotações e informações, com recursos avançados de pesquisa, você
localiza o que quiser rapidamente, gerenciando a sobrecarga de informações e trabalhando em
equipe com mais eficiência.
Outlook 2010
Mantenha-se sincronizado com seus clientes e seu calendário com o Outlook 2010.
Gerencie e-mail de várias contas em uma única caixa de entrada para nunca perder uma
mensagem. Utilize as ferramentas de e-mail, calendário e lista de tarefas para se manter
conectado à sua equipe e seus projetos com mais eficiência.
Access 2010
O Access 2010 é sua ferramenta de design e implantação de aplicativos de banco de
dados. Compre agora e entre em ação facilmente e mais rápido do que nunca. Aplique designs
profissionais ao seu banco de dados com o Access 2010.
Publisher 2010
Criemateriais de Marketing com aparência profissional utilizando o Publisher 2010. Com o
Publisher 2010, você pode facilmente comunicar a sua mensagem em vários tipos de
publicações, economizando tempo e dinheiro.
Referência:http://www.microsoftstore.com.br/shop/pt-BR/Microsoft/Office/Pacotes-Office-2010 - acessado
em 21/01/2013.
COMPRESSÃO DE ARQUIVOS.
o ask
o what
o your
o country
o can
o do
o for
o you
“1 not 2 3 4 5 6 7 8 – 1 2 8 5 6 7 3 4”
DESFRAGMENTAÇÃO DE DISCO.
Referência: TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall,
2009, 193p
AGENDAMENTO PERIÓDICO.
1. Abra o Menu Iniciar do Windows e digite ―desfr‖ (ou ―defrag‖, caso o sistema esteja em
inglês). Com isso, a ferramenta de que precisamos aparecerá na lista acima. Clique nesta opção
para abrir o Desfragmentador de Disco;
3. Em seguida, uma janela surgirá para que possamos ativar e modificar o agendamento do
Desfragmentador de Disco do Windows. Para isso, selecione a opção ―Executar seguindo um
agendamento (recomendado)‖ (1) . Logo abaixo dessa caixa de opções, selecione um horário
para que o sistema faça a desfragmentação;
Redes de Computadores - Sistemas Operacionais 107
Lembre-se de que para utilizar o recurso de forma satisfatória, é recomendável desligar
todos os programas em uso, tais como MSN, gerenciadores de download, gravadores, players de
áudio/vídeo, etc. Portanto, selecione um dia e horário em que o computador esteja ligado, mas
inativo;
Caso o disco rígido esteja particionado, ou então, se o computador possuir mais de um
instalado na máquina, clique em ―Selecionar discos...‖ (2);
4. Na janela que aparecer, selecione os discos que deseja desfragmentar. Se você
costuma instalar discos removíveis com frequência, como pendrives e HDs portáteis, marque a
opção ―Desfragmentar discos automaticamente‖. Assim, o sistema identifica o volume e faz a
desfragmentação até mesmo nesse tipo de dispositivo;
Com tantos problemas e coisas para resolver, nossa memória fica comprometida e acaba
esquecendo as tarefas mais importantes, o que é normal. Para a desfragmentação de disco,
existem meios para nos ajudar a lembrar e, ainda, realizar essa tarefa por nós quando
necessário. Portanto, verifique se o seu computador possui um agendamento ativado e fique mais
tranquilo.
Para executar algum processo, o sistema operacional deve acessar conjunto de dados.
Esses dados precisam está organizados de tal forma que o Sistema Operacional possa acessá-
los de forma eficaz. Para isso, o mesmo utiliza diferentes meios de memória, ora usa a memória
primária, ora usa secundária.
Qual o real objetivo da preocupação do Sistema Operacional com esses dados? Simples o
SO executa processos, estes por sua vez necessitam de deste aglomerado de dados. Assim
sendo, ninguém melhor para gerenciar o acesso, o armazenamento e até a produção de mais
dados do que o Sistema Operacional. Chamamos esse conjunto ou estrutura de dados de
arquivo.
Essas estruturas possuem um nome específico, podem ser acessados (Leitura e/ou
Escrita), possuem uma capacidade, podem ser protegidos e ainda podem ser implementados
(seja um arquivo executável).
Para facilitar a nossa vida, o Sistema Operacional é Abstrai esses dados para o nível de
usuário, ou seja, torna a compreensão mais fácil e torna a manipulação dentro do sistema de
forma transparente sem a necessidade de conhecimentos mais detalhados do funcionamento do
mesmo.
Essa abstração desempenhada gera uma identificação que utiliza de extensões, estas por
sua vez, determinam a função que o arquivo deve exercer. A extensão geralmente é constituída
por 3 letras seguida de ponto, sendo assim, um arquivo é identificado por um nome, seguido de
sua extensão. Ex: documento.doc, musica.mp3, arquivos.zip, etc.
Os arquivos também pode se dividir em dois tipos. Os arquivos de uso genérico, cujo o
objetivo é armazenar informações são considerado do tipo texto. Já os que são interpretados por
uma aplicação resultando em um processo é chamado de binário.
Um arquivo bastante importante é o que chamamos de diretório. Ele é um tipo de arquivo
especial, pois armazena uma lista de arquivos, podendo ainda guardar outros diretórios. Esse tipo
de estrutura garante a possibilidade de visualizar a Hierarquia de Diretórios, onde os diretórios
presentes em outros diretórios são chamados de subdiretórios. Isso facilita a organização e
localização de arquivos, permitido que os arquivos sejam arranjados e divididos de acordo com o
seu tipo, proprietário, Data da última atualização ou qualquer outro critério.
Para que o próprio Sistema Operacional não se confunda, há a necessidade de uma
designação única para cada arquivo. Assim, por exemplo, é inadmissível se ter dois arquivos
denominados arquivo.doc no mesmo diretório. O sistema precisa referenciar cada arquivo na
estrutura de diretórios. Desta forma, o Sistema cria um o endereço ou ―caminho‖ percorrido, onde
o ponto de chegada é o arquivo referenciado.
Esse caminho pode ser visto de duas formas: de forma absoluta onde o endereço começa
a partir da ―raiz‖ de diretórios, e a forma relativa cuja a informação presente é referenciada
baseada no diretório atual. Veja dois exemplos de diretórios no Windows. e tente entender.
C:\Users\Claudio\Desktop\Informatica\fundamentos.xls
O exemplo acima mostra um caminho absoluto, pois o mesmo tem seu início na Unidade
corrente. Agora tome o diretório abaixo:
Informatica\fundamentos.xls
Dizemos que o diretório acima é relativo e o Sistema Operacional consegue alcança-lo se
estiver, previamente, acessando o diretório C:\Users\Claudio\Desktop.
Observando a figura acima, podemos verificar que o Windows está instalado na Unidade
nomeada Disco Local (C:) Nessa unidade encontram-se todos os arquivos referentes ao
funcionamento do Sistema Operacional, e também 2 diretórios bastante relevantes: Arquivos de
Programas e Usuário.
O diretório Arquivos de Programas é o local onde os pacotes ou pastas de instalação de
software (aplicativos ou utilitário) estão armazenados. Ele é necessário para que os processos
decorrentes a execução destes programas sejam efetuados de maneira mais organizada.
é claro que o próprio usuário poderá indicar outro diretório para a instalação de seu
programa.
Quem é usuário Windows algum tempo ou mesmo você que tem pouca experiência na
utilização do Linux pode, em algum momento, ter se perguntando: Onde (por exemplo) ficam
armazenados os arquivos referentes a instalação de programas no Linux, pois não me lembro da
pasta ―Arquivos de Programas?‖. Como de praxe, existem alguma diferenças básicas entre os
Sistemas Linux e Windows
No Sistema Windows, existe o que chamamos de unidades (C:, D:), já no Linux, tudo está
envolto em um compartimento denominado de diretório raiz ou ―/‖.
A partir deste diretório, outros se fazem necessários para o melhor gerenciamento do
sistema. A tabela abaixo mostra a estrutura de arquivos no Linux bem como suas funções.
Diretórios Funções
bin Comandos essenciais ao sistema
boot Arquivos de inicialização do sistema. É neste diretório que se encontra o Kernel do
Sistema
dev Diretório onde se pode localizar os arquivos de de dispositivos do sistema (Entrada e
Saída) – USB, modem, CD/DVD,etc.
etc Arquivos de configuração do sistema (scripts)
home Diretório local dos usuários do Sistemas
lib Diretório auxiliar para execução de comandos da pasta /bin
mount Destina-se a armazenar os dados referentes a montagem de dispositivos
opt Função similar ao Arquivos de Programas do Windows. Armazenam dados
referentes a software estejam na distribuição utilizada.
proc Aqui ficam os arquivos e informações sobre processos
root Informações sobre o super-usuário ou usuário raiz
temp Armazena arquivos temporários utilizados por outros processos ou programa
usr Informações sobre usuários do Sistema
var Informações sobre variáveis do Sistema
PASTA.
Podemos copiar pastas com o processo citado anteriormente onde utilizamos a função
copiar e colar. Para isso, selecione a(s) pasta(s) desejada(s) e clique em copiar. Após a copia,
selecione o diretório o qual receberá a cópia. Há a opção de recorte de pasta, cujo o objetivo é
mover uma ou mais pastas para outro local.
A opção de limparmos a nossa máquina de arquivos ou pastas indesejadas em nossa
máquina também é possível. Podemos excluir o mesmo, basta para isso selecionarmos o mesmo
e aperta o botão Del (Delete). Com essa ação, o arquivo ou diretório selecionado irá para a
lixeira. Caso não queiramos que arquivo fique na lixeira, podemos usar o atalho (shift+del) que
exclui o arquivo automaticamente, sem nem passar pela lixeira.
Em determinados momentos pode ocorrer de um determinado arquivo ser deletado
acidentalmente da sua lixeira do seu computador. Felizmente, se isso acontecer, em alguns
casos podemos recuperar este arquivo, bastando para isso utilizar um software adequado.
Acesse o site Baixaki (www.baixaki.com.br) e procure por softwares que prometam
recuperar arquivos deletados da lixeira. Pesquise sobre o porque e como esses programas agem
para conseguir tal façanha.
COMPRESSÃO
COTAS DE DISCO
BACKUP
Nesse tipo de alocação temos que a operação de leitura e escrita de arquivos alocados
dessa forma se torna mais eficiente, porém ocorre o efeito de Fragmentação, reduzindo a
capacidade efetiva de armazenamento.
Quando se utiliza a alocação não-contígua, o arquivo não possui uma organização física,
podendo está em diversos setores no disco. Esse tipo de alocação é ideal para arquivos que
tendem a aumentar ou diminuir de tamanho em decorrência da utilização do mesmo Nesse caso
também ocorre fragmentação
.
A Fragmentação são espaços de memórias não utilizados tornando-se um desperdício.
Imagine o Disco Abaixo. O mesmo possui um sistema Operacional, um espaço livre e
alguns espaços ocupados por softwares.
Então o mesmo usuário decide instalar um jogo. Nesse momento, o sistema operacional
reparte em blocos os arquivos necessários para a instalação do jogo, dividindo-o em 3 como
mostra a figura abaixo. Isso ocorre devido ao Sistema Operacional não desperdiçar tempo ou
processamento com esse tipo de tarefa.
O resultado desta atitude é uma desorganização nos discos. Vários arquivos divididos em
setores diferentes. Agora, imagine depois da utilização de 1, 2 ou 3 anos do disco, instalando e
desinstalando softwares (uma verdadeira confusão). O problema com isso é que o seu disco
GERENCIAMENTO DE DISCO
Selecionando uma unidade de disco, iremos diminuir seu volume que em estado inicial se
encotra com 37,31GB. Para isso clicaremos com o botão direito disco desejado e depois em
―Diminuir Volume‖.
Resultando do processo uma partição de 27,54GB e um espaço ainda não alocado de 9,77GB.
O próximo passo é atribuir uma letra para identificar unidade da nova partição. A seguir,
poderemos formatar a unidade editando o Sistema de Arquivo a ser utilizado, o Tamanho da
unidade de Alocação e o Rótulo do volume.
A GUI (Graphical User Interface - em Português Interface Gráfica com Usuários), sem
dúvidas, foi uma das ferramentas que possibilitaram o desenvolvimento de computadores seja ele
para fins pessoais, corporativos, científicos ou outro qualquer. Porém, como você já deve saber,
nos primeiros Sistemas Operacionais, a interação entre o usuário e a máquina se dava por meio
de comandos de texto, onde esses realizam as tarefas. Essas tarefas vão desde copiar um
arquivo de um diretório para outro até diagnóstico de redes.
Hoje em dia, desde a instalação, podemos desfrutar da interface gráfica de alguns
Sistemas Operacionais, tornando a vida do usuário mais fácil. Porém, podemos ainda operar o
sistema apenas utilizando comandos de textos, pois em alguns casos, haverá realmente essa
necessidade além de que pode tornar a tarefa mais rápida e eficiente.
Tome como exemplo copiar todos os arquivos de extensão .doc de um diretório que
contenha vários arquivos com outras extensões, para outro local. Realizar esta tarefa em modo
gráfico pode ser um pouco custosa, porém em modo texto podemos simplesmente filtrar os
arquivos de uma mesma extensão e copiá-los para o destino desejado.
Além disso, podemos manipular o sistema remotamente utilizando comandos de texto.
Administrar sistemas de rede também é fácil utilizando essa ferramenta.
Aqui mostraremos alguns comandos que podemos utilizar em nosso dia-dia.
WINDOWS
CONFIGURANDO O PROMPT
Podemos editar algumas configurações para que a sua utilização fique mais adequada
para o uso. Para isso, clique com o botão direito do mouse na barra de títulos ou acione através
do atalho (Alt+espaço) e depois em ―padrões‖. Agora, podemos configurar a janela do prompt da
maneira que achar mais conveniente, possibilitando a mudanças no tamanho do cursor, layout e
cursor.
Seja curioso! Investigue mais possibilidades de configurações!!
Lista de cores:
0 - preto 8 - Cinza
1 - Azul 9 - Azul claro
2 - Verde A - Verde claro
3 - Cian B - Cian claro
4 - Vermelho C - Vermelho claro
5 - Roxo D - Roxo claro
6 - Amarelo E - Amarelo claro
7 - Branco F - Branco claro
Help – exibe uma lista de comandos e uma breve descrição dos mesmos. Se em seguida
do help for digitado algum outro comando, uma descrição mais detalhada do comando será
exibida
Exemplo:
Parâmetros
-s - desliga PC
-r - desliga e reinicia o pc
-c - desliga podendo deixar um comentário
-h – hiberna o computador
Redes de Computadores - Sistemas Operacionais 132
-l - fazer logoff
-a - Anular um desligamento do sistema.
-g - Desligar e reiniciar o computador. Depois que o sistema for reiniciado, inicie
novamente aplicativos registrados.
-t [x] – Desliga o computador em x segundos.
PERMISSÕES DE ARQUIVOS
LISTANDO OS DIRETÓRIOS
DIR – exibe os arquivos e/ou diretórios contidos na pasta atual ou na pasta solicitada, o
espaço utilizado pela pasta e o espaço livre no disco.
/p – Quebra a exibição em partes, para passar pra próxima tela, basta pressionar Enter.
/d – Organiza conteúdo da pasta por colunas.
/o – Organiza o conteúdo da pasta em ordem alfabética.
APAGANDO
Exemplos Resultado
C:\> DEL texto.txt /P Concede ao arquivo texto.txt permissão total (leitura e escrita)
Exclui os arquivos da pasta, com exceção dos arquivos do
C:\Arquivos> DEL *.* /A -S
sistema.
RECUPERANDO
Com uma instrução UNDELETE, podemos recuperar arquivos que apagamos, em alguns
caso a ferramenta funciona perfeitamente, em outros teremos que recorrer a softwares
específicos com citados no módulo anterior. A utilização correta do comando, basta digitar
UNDELETE seguido do endereço do arquivo a ser recuperado.
Exemplo Resultado
Tenta recuperar o arquivo texto.txt na pasta
C:\> UNDELTE D:\Documentos\texto.txt
Documentos da Unidade D:
RENOMEANDO
Podemos modificar o nome de um arquivo usando o comando RENAME ou REN. Para tal
digite o comando seguido do endereço do arquivo e seu novo nome e sua extensão.
Exemplo Resultado
Altera o nome do arquivo de Texto1.doc para
C:\>ren Texto1.doc Texto2.doc
Texto2.doc
VISUALIZANDO O CONTEÚDO
Exemplo Resultado
Redes de Computadores - Sistemas Operacionais 134
C:\>type Texto1.txt Exibe o conteúdo do arquivo Texto1.txt
COPIANDO
Utilizamos o comando COPY para copiar um ou vários arquivos contidos em diretório para
outro. Precisamos especificar a localização do arquivo e o diretório de destino dos arquivos.
Podemos utilizar o (*) para, por exemplo, copiar vários arquivos de uma mesma extensão. Veja
os exemplos abaixo
Exemplo Resultado
Copia o arquivo Texto1.txt para o diretório
C:\>copy Texto1.txt D:\Documentos
D:\Documentos
Copia todos os arquivos presentes no diretório
C:\ copy D:\Documentos\* D:\Dados
D:\Documentos para D:\Dados
O comando MOVE permite mover arquivos de um local para outro. É similar à ação de
recortar. Para executar essa tarefa, digite o comando move acompanhado do arquivo a ser
movido, e logo após o diretório de destino.
Exemplo Resultado
Recorta o arquivo Texto1.txt para o diretório
C:\>move Texto1.txt D:\Documentos
D:\Documentos
Move todos os arquivos presentes no diretório
C:\>move D:\Documentos\* D:\Dados
D:\Documentos para D:\Dados
A ÁRVORE DE DIRETÓRIOS
A árvore de diretórios, a partir do diretório raiz, pode ser vista com a execução do comando
TREE, assim, o usuário tem uma visão da disposição hierárquica dos diretórios em seu disco.
Você pode utilizar o atributo /F, que além de exibir a árvore de diretórios, mostra os arquivos
contidos nos mesmos.
CRIANDO PASTAS
Para criarmos uma pasta dentro de um diretório, devemos usar o comando MKDIR ou MD
A pasta é criada dentro do diretório atual.
Exemplo Resultado
D:\Documentos\> mkdir Dados Cria uma pasta chamada Dados no diretório D:\Documentos
RENOMEANDO PASTAS
Para renomear pastas, deve-se utilizar o comando MOVE. Basta digitar o comando, o
diretório que se pretende renomear e em seguida o novo nome
Exemplo Resultado
C:\Documentos\Registros> move Comentarios Altera o nome da pasta Registros para
APAGANDO DIRETÓRIOS;
O comando RMDIR ou RD é usado para excluir uma pasta, a partir do diretório atual. A
pasta será excluída somente se não houver nenhum arquivo ou pasta em seu interior.
Exemplo Resultado
C:\> RMDIR Documentos\Registros Remove a pasta Registros de Documentos
MUDANDO DE DIRETÓRIO
LINUX
Assim como o Windows, o Linux possui uma área em que podemos gerenciar a máquina
utilizando linhas de comandos ou scripts. A essa área damos o nome de Terminal.
Para que o Sistema Operacional possa entender o que o que o usuário
deseja fazer com determinado comando, utiliza um interpretador chamado de
shell. O Shell interpreta tanto comandos enviados via teclado, assim como
comandos escritos em arquivos binários (veja o módulo anterior, caso não
lembrar o que são arquivos binários). Podemos ter vários tipos de Shell
(interpretadores) como bash, ash, csh, tcsh, sh, etc. O mais conhecido é o bash.
Você pode se deparar também com um tipo de Terminal chamado de Konsole. Os
Terminais variam de nomenclatura de acordo com a distribuição do Linux.
ACESSANDO O TERMINAL
O acesso ao terminal varia de acordo com a Distribuição como foi dito anteriormente. Para
acessá-lo basta ir em Aplicações, Acessórios e Terminal.
O caractere ―$‖ indica que o usuário logado não possui totais privilégios sobre a operação
do terminal. Para que se tenha acesso irrestrito ao sistema, devemos entrar em modo super-
usuário. Podemos emular no próprio terminal usando o comando su. O terminal solicitará a
senha e logo após irá mostrar, ao final da identificação da máquina o caractere ―#‖.
CARACTERES CURINGA
Em alguns momentos, você poderá trabalhar com várias operações e vários arquivos no
mesmo instante. Isso, feito individualmente, poderá gerar muito trabalho. Para facilitar a execução
destas operações, existem os ―Caracteres Curingas‖, que simplificam as operações podendo
agregar vários argumentos no mesmo comando. São eles:
―*‖ – Substitui um grupo de caracteres a sua direita
―?‖ - Substitui um único caracteres
―[ ]‖ - Substitui um grupo de caracteres pré-definidos em entre os colchetes
Veja aplicações nos exemplos abaixo
Arquivos Exemplos Resultado
Remove todos os arquivos da pasta,
$ rm exemplo*.txt
pois todos.
exemplo1.txt
Exclui os arquivos ―exemplo12.txt” e
exemplo12.txt $ rm exemplo1*.txt
“exemplo10.txt”
exemplo2.txt
exemplo3.txt Exclui todos os arquivos com exceção
$ rm exemplo?.txt
exemplo10.txt de ―exemplo12.txt” e “exemplo10.txt”
Exclui os arquivos ―exemplo1.txt”,
$ rm exemplo[1-3].txt
“exemplo2.txt” e “exemplo3.txt”
Opções
-h now– desliga a maquina imediatamente.
-h +15 – desliga a máquina após 15 minutos
-r 20:30 – Agenda o desligamento da máquina para 07:30
PERMISSÕES DE ARQUIVOS
Exemplo Resultado
Define permissão total a todos os usuários para o
$ chmod 777 Texto1.txt
arquivo Texto.txt
$ chmod r-- Texto1.txt
Define permissão total ao usuário, no arquivo
$ chmod u +rwx Texto1.txt
Texto1.txt
PROCURANDO
Podemos procurar por determinados arquivos na árvore de diretórios, para isso usamos o
comando find.
Exemplo Resultado
$ find / aluno Procura pelo arquivo que tenha aluno.
Procura pelo arquivo que tenha aluno, desconsiderando
$ find / -iname aluno
letras maiúsculas e minúsculas.
COMPRESSÃO DE ARQUIVOS
Uma das ferramentas mais utilizadas para a compressão de arquivos é o comando tar. A
sintaxe básica é demonstrada a seguir.
tar [parâmetros] [arquivo_tar] [arquivosdeorigem]
Os principais parâmetros podem ser:
-c – Cria um arquivo tar.
-f – especifica o arquivo tar utilizado.
-r – adiciona outros arquivos a um arquivo tar existente
-t – mostra o conteúdo do arquivo tar
-v – exibe os detalhes da operação
-x – extrai um arquivo tar
APAGANDO
RENOMEANDO
Exemplo Resultado
$ cat arquivo.doc Visualiza o conteúdo do arquivo na tela do terminal
$ cat arquivo.doc >> file.doc Insere o conteúdo do arquivo.doc ao final de file.doc
COPIANDO
Para que possamos criar uma cópia de um arquivo ou diretório, utilizamos o comando cp.
A sintaxe básica é:
cp arquivo_alvo destino
Exemplo Resultado
$ cp
Copia o arquivo foto.jpg do diretório /home/User/Imagens
/home/User/Imagens/foto.jpg
para /home/User/Fotos
/home/User/Fotos
$ cp /home/User/Imagens/* Copia todos arquivos do diretório /home/User/Imagens para
/home/User/Fotos /home/User/Fotos
CRIANDO DIRETÓRIOS
Para criarmos uma pasta dentro de um diretório, devemos usar o comando MKDIR
Exemplo Resultado
$ mkdir /Imagens Cria a pasta Imagens no diretório corrente
Ocaso o usuário deseja excluir um diretório vazio, basta executar o comando rm, seguido
do endereço do diretório como mostra o exemplo abaixo.
Exemplo Resultado
$ rm -R /Imagens Exclui a pasta Imagens no diretório corrente
MUDANDO DE DIRETÓRIO
Conseguimos como o Comando cd, navegar entre a arvore de diretórios, ou seja, mudar
do diretório atual para outro desejado. Veja o exemplo abaixo:
Exemplo Resultado
$ cd /home Entra no diretório /home
$ cd /home/Aluno Entra no diretório /home/Aluno
$ cd.. Volta ao diretório anterior, ou seja, /home
COMANDOS DE REDE
CONFIGURANDO A CONEXÃO
TESTANDO A CONEXÃO
Gerenciamento de Usuários
Usuários
Para adicionar novos usuários ao sistema, utilizamos o comando adduser. Para removê-
lo, basta usar o comando userdel
Podemos ainda criar senhas para os usuários criados com o comando passwd.
Para visualizarmos o login name do usuário, podemos utilizar o comando logname.
Redes de Computadores - Sistemas Operacionais 144
Exemplo Resultado
# adduser convidado Cria o usuário convidado
# passwd convidado Criar uma senha para o usuário convidado
# userdel convidado Exclui o usuário convidado
Grupos
Para adicionar um novo grupo, utilizamos o comando groupadd. Para removê-lo, basta
usar o comando groupdel.
Podemos visualizar os grupos criados no sistema com o comando groups.
Exemplo Resultado
# groupadd Escritorio Cria o grupo Escritorio
# groupdel Escritorio Exclui o grupo Escritorio
# groups
REFERÊNCIAS BIBLIOGRÁFICAS:
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. São Paulo: Pearson Prentice Hall,
2009.