Você está na página 1de 412

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

ADMINISTRAÇÃO DE REDES I

Pedro Ramos Brandão

João Carriço

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Administração de Redes I

Indíce:

Unidade 1 – Ferramentas de administração no Windows Server 2000 e 2003. Unidade 2 - Gestão de Discos. Unidade 3 – O Serviço Active Directory. Unidade 4 – Administração de Direitos e Perfis de Utilizadores. Unidade 5 - Gestão de Contas de Utilizadores. Unidade 6 – Redes TCP/IP em Windows. Unidade 7 – Implementação do DNS. Unidade 8 – DHCP. Unidade 9 - Conectividade de redes locais à Internet. Unidade 10 - Encaminhamento e acesso remoto. Unidade 11 - Segurança em redes Windows. Unidade 12 – Auditoria. Unidade 13 - Segurança do Protocolo IP. Unidade 14 – Instalação e configuração do Sistema Operativo Windows Server 2003.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Unidade 1 Ferramentas de administração do Windows Server

Objectivos pedagógicos da unidade:

Conhecer e saber utilizar a MMC- Microsoft Managment Console.

Adicionar e remover snap-ins de uma consola.

Agendar e gerir tarefas com o Task Scheduler.

Saber definir as configurações do sistema.

Saber configurar opções de desempenho do sistema.

Saber definir as opções de arranque do sistema.

Saber trabalhar com o Event Viewer (Visualizador de eventos) e com os diferentes tipos de registos

Adicionar, remover e gerir dispositivos de hardware com o Gestor de dispositivos.

Sumário:

A unidade tem por objectivo apresentar as principais ferramentas de administração do sistema operativo Windows Server. Após a conclusão desta unidade deverá conhecer o funcionamento da principal interface de configuração do sistema designada por MMC-Microsoft Managment Console. Serão igualmente abordadas algumas configurações fundamentais do sistema como a configuração da placa gráfica e visualização do ecrã, opções de optimização e arranque do sistema, agendamento automático de tarefas e gestão de registos de eventos. Finalmente, é apresentado o Gestor de dispositivos, uma ferramenta importante baseada na MMC, para a configuração e gestão de todos os dispositivos de hardware existentes no sistema.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A - Utilização da MMC – Microsoft Management Console

Microsoft Management Console

O que é a MMC

A sigla MMC deriva de Microsoft Management Console. Trata-se de um utilitário que pode ser usado como

um dos principais instrumentos de administração do Windows.

Esse utilitário pode ser utilizado para criar e manter colecções de ferramentas de administração (administrative tools). Essas colecções de ferramentas de administração do sistema operativo são designadas por consoles.

O que são consoles

As consoles são conjuntos de itens tais como snap-ins, monitor controls, tasks, wizards e documentação necessária para administrar o hardware, o software e os componentes de rede do Windows.

O sistema MMC permite que o administrador do sistema crie novas consoles e adicione itens a consoles

existentes. As consoles podem ser configuradas para executar tarefas específicas.

A figura seguinte apresenta a imagem de uma console.

podem ser configuradas para executar tarefas específicas. A figura seguinte apresenta a imagem de uma console

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

O que são snap-ins

Os snap-ins são aplicações cuja finalidade é a de executar funções de administração. Os snap-ins podem ser integrados em consoles criadas com a MMC.

Tipos de snap-ins:

Stand-Alone Snap-ins

Os stand-alone snap-ins também designados simplesmente por snap-ins são utilizados para executar diversas tarefas administrativas no Windows, sendo cada tipo de snap-in desenhado para executar uma ou um conjunto de tarefas relacionadas.

O sistema operativo Windows XP Professional contém um conjunto de snap-ins standard. O Windows Server contem um conjunto mais vasto de snap-ins.

Extension Snap-ins

Os extension snap-ins são igualmente designados simplesmente por extensions. As extensions têm por finalidade proporcionar funcionalidades adicionais a determinado snap-in.

Em síntese, pode dizer-se que os snap-ins são ferramentas de administração e que as extensions são utilitários que proporcionam funcionalidades acrescidas aos snap-ins.

Nota

A distinção entre snap-ins e extensions nem sempre é rigorosa. Existem utilitários que podem funcionar quer como stand-alone snap-ins quer como extensions (é, por exemplo, o caso do utilitário Event Viewer).

Adicionar um snap-in

Para adicionar um snap-in, pode utilizar os seguintes procedimentos:

1.Clique no botão Start e escolha Run;

2.Na caixa de diálogo Run, escreva mmc na caixa de texto Open e, em seguida, clique OK;

3.O MMC apresenta a janela de uma console vazia.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. 4.No menu Console escolha Add/Remove snap-in; A caixa

4.No menu Console escolha Add/Remove snap-in;

A caixa Add/Remove snap-in é apresentada.

snap-in; A caixa Add/Remove snap-in é apresentada. Na caixa Add/Remove snap-in , clique no botão Add

Na caixa Add/Remove snap-in, clique no botão Add;

A caixa Add Standalone snap-in é apresentada.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. 5. Na caixa Add Standalone snap-in escolha, por

5. Na caixa Add Standalone snap-in escolha, por exemplo, Computer Management; Clique no botão Add; A caixa Computer Management é apresentada.

botão Add ; A caixa Computer Management é apresentada. 6. Na caixa Computer Management marque a

6. Na caixa Computer Management marque a opção Local computer e clique no botãoFinish;

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

7. Clique no botão Close da caixa Add Standalone snap-in;

8. Clique no botão OK da caixa Add/Remove snap-in;

Na janela da Console surge o snap-in Computer Managment (Local).

Modo de Autor

O que são as Console Options

Como a designação indica, as console options são opções ao dispor de quem cria a console. Essas opções são definidas quando a console é criada e determinam as funcionalidades acessíveis ao utilizador dessa console.

Existem duas opções ou Console options: Author mode e User mode. Na opção User mode existem ainda três tipos diferentes.

Quando uma console é criada e gravada em Author mode o utilizador tem acesso a todas as funcionalidades da console podendo, designadamente: acrescentar e remover snap-ins, criar novas windows, observar todas as partes da árvore de itens da console e gravar.

Como aceder às Options da Console

Para definir o modo de criação e gravação das console, pode aceder à caixa Options através da opção

Options

do menu Console, como é apresentado na seguintes sequência de imagens.

caixa Options através da opção Options do menu Console , como é apresentado na seguintes sequência

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Modos de utilização Quando a console é criada

Modos de utilização

Quando a console é criada e gravada em modo de utilização, o utilizador pode ficar limitado na sua capacidade de alterar a console.

Existem três tipos de User mode: Full access, Multiple Windows e Single Window.

User mode: Full access

O User mode: Full Access concede ao utilizador acesso completo ao comandos da janela e aos snap-ins da consola. No entanto impede o utilizador de adicionar ou remover snap-ins e alterar as propriedades da consola.

User mode:Multiple Windows

O User mode: Multiple Windows concede acesso às janelas que estão visíveis quando a consola foi guardada. Permite aos utilizadores abrir novas janelas mas impede de fechar as existentes.

User mode:Single Window

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

O User mode: Single Window concede o acesso às janelas visíveis quando a consola foi guardada mas impede o utilizar de abrir novas janelas.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Guardar uma consola

Para guardar a console criada, clique no menu Console e escolha Save as

A caixa Save as é apresentada. A pasta para gravação é a pasta Administrative Tools. No caso de o Windows ter sido instalado na drive C: , a pasta Administrative Tools encontra-se em C:\Documents and Settings\Administrator\Start Menu\Programas\Administrative Tools.

Na caixa de texto File Name, escreva Primeira Consola, e clique no botão Save;

Observe que o nome Primeira Consola aparece na barra de título da janela.

Primeira Consola aparece na barra de título da janela. Encerre a janela Primeira Consola ; Através

Encerre a janela Primeira Consola;

Através do Windows Explorer pode observar que o ficheiro foi guardado na pasta Administrative Tools.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

B - Utilização do Task Scheduler

O

Task Scheduler

O

que é o Task Scheduler

O Windows 2000 disponibiliza um utilitário, designado por Task Scheduler, que permite executar programas, scripts, ou abrir documentos em determinado momento.

scripts, ou abrir documentos em determinado momento. Tarefas que podem ser executadas com o Task Scheduler

Tarefas que podem ser executadas com o Task Scheduler

Apresentam-se exemplos de algumas tarefas que podem ser executadas com o Task Scheduler.

Programar a execução de uma tarefa para que seja executada com uma determinada frequência ou num determinado momento no tempo. Por exemplo, uma tarefa pode ser programada para ser executada diariamente, ou semanalmente, por exemplo. Pode igualmente programar-se uma tarefa par que ela seja executada em determinado momento (um exemplo típico é o que consiste em usar o task scheduler para que determinada tarefa seja executada no arranque do sistema.

Estabelecer especificações sobre o modo como uma tarefa será executada pelo Task Scheduler.

Alterar as especificações de programação de execução de uma tarefa.

Interromper a execução de uma tarefa iniciada pelo Task Scheduler.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Como iniciar o Task Scheduler

Os procedimentos para iniciar o Task Scheduler podem ser descritos do seguinte modo:

Activar o menu Start, escolher Settings e, em seguida, Control Panel.

menu Start, escolher Settings e, em seguida, Control Panel. Na janela Control Panel, executar um duplo

Na janela Control Panel, executar um duplo clique em Scheduled Tasks.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. A janela Scheduled Tasks é apresentada. Nesta janela

A janela Scheduled Tasks é apresentada.

A FORMAÇÃO LDA. A janela Scheduled Tasks é apresentada. Nesta janela podem ser criadas novas Scheduled

Nesta janela podem ser criadas novas Scheduled Tasks e alterar as propriedades de Scheduled Tasks existentes.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Criar uma Scheduled Task

Vamos descrever os procedimentos para criar uma scheduled task que inicie o Outlook todos os dias, às 9 horas da manhã. Os procedimentos a executar podem ser descritos do seguinte modo:

Na janela Scheduled Tasks, execute um duplo clique no ícone Add Scheduled Task.

Tasks, execute um duplo clique no ícone Add Scheduled Task. É apresentada a caixa Scheduled Task

É apresentada a caixa Scheduled Task Wizard que guia o utilizador na criação da Scheduled Task. Nesta caixa, clique em Next.

criação da Scheduled Task. Nesta caixa, clique em Next. Na caixa seguinte seleccione o programa Microsoft

Na caixa seguinte seleccione o programa Microsoft Outlook e, em seguida, clique no botão Next.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Nesta caixa, pode escolher um nome para a

Nesta caixa, pode escolher um nome para a tarefa (neste caso o nome escolhido por defeito é Microsoft Outlook. Para que o programa seja executado diariamente, seleccione a opção Daily. Clique Next.

diariamente, seleccione a opção Daily. Clique Next. Na caixa seguinte, em Start time, seleccione ou escreva

Na caixa seguinte, em Start time, seleccione ou escreva 9:00 para a tarefa ser executada às 9 horas.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Nesta caixa poderá escrever o user name e

Nesta caixa poderá escrever o user name e a password. Em seguida, clique Next.

poderá escrever o user name e a password. Em seguida, clique Next. Na caixa seguinte, execute

Na caixa seguinte, execute um clique em Finish.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Se observar a caixa Scheduled Tasks, verificará que

Se observar a caixa Scheduled Tasks, verificará que foi criada uma nova scheduled task, com o nome Microsoft Outlook.

Tasks, verificará que foi criada uma nova scheduled task, com o nome Microsoft Outlook. Remover uma

Remover uma Scheduled Task

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Vamos descrever os procedimentos para remover uma scheduled task.

Na janela Scheduled Tasks, execute um duplo clique com o botão direito no ícone da scheduled task que pretende eliminar e, no menu de contexto, escolha Delete.

pretende eliminar e, no menu de contexto, escolha Delete. Na caixa Confirm File Delete, clique no

Na caixa Confirm File Delete, clique no botão Yes.

Delete. Na caixa Confirm File Delete, clique no botão Yes. Poderá observar que a task é

Poderá observar que a task é removida da janela Scheduled Tasks.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Tarefas que podem ser executadas com o Task

Tarefas que podem ser executadas com o Task Scheduler

Apresentam-se exemplos de algumas tarefas que podem ser executadas com o Task Scheduler.

Programar a execução de uma tarefa para que seja executada com uma determinada frequência ou num determinado momento no tempo. Por exemplo, uma tarefa pode ser programada para ser executada diariamente, ou semanalmente, por exemplo. Pode igualmente programar-se uma tarefa par que ela seja executada em determinado momento (um exemplo típico é o que consiste em usar o task scheduler para que determinada tarefa seja executada no arranque do sistema.

Estabelecer especificações sobre o modo como uma tarefa será executada pelo Task Scheduler.

Alterar as especificações de programação de execução de uma tarefa.

Interromper a execução de uma tarefa iniciada pelo Task Scheduler.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

C – Definir configurações de sistema

Configurar o display

A caixa Display Properties

Através da caixa Display Properties é possível definir vários aspectos de configuração do monitor.

Na figura seguinte é apresentada a caixa Display Properties com o separador Settings seleccionado.

do monitor. Na figura seguinte é apresentada a caixa Display Properties com o separador Settings seleccionado.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Como aceder à caixa Display Properties

Para aceder ao separador Settings da caixa Display Properties, pode executar os seguintes procedimentos:

1. Execute um clique com o botão direito numa área livre no Desktop e, no menu de contexto, escolha Properties.

no Desktop e, no menu de contexto, escolha Properties. 2. Na caixa Display Properties, seleccione o

2. Na caixa Display Properties, seleccione o separador Settings.

Desktop e, no menu de contexto, escolha Properties. 2. Na caixa Display Properties, seleccione o separador

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Opções de configuração no separador Settings

Colors

Em Colors é possível definir a profundidade de cores do monitor. Na imagem seguinte podem observar-se várias opções.

Na imagem seguinte podem observar-se várias opções. Screen area Em Screen area é definida a resolução

Screen area

Em Screen area é definida a resolução utilizada pelo adaptador do monitor.

Performance options

O separador Advanced da caixa System Properties

No separador Advanced da caixa System Properties podem ser definidas várias configurações de propriedades do sistema operativo. A imagem seguinte mostra esse separador.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Através de um clique no botão Performance Options

Através de um clique no botão Performance Options seguinte mostra a caixa Performance Options.

acede à caixa Performance Options. A imagem

Options. acede à caixa Performance Options. A imagem Na caixa Performance Options pode definir opções sobre

Na caixa Performance Options pode definir opções sobre a utilização do processador e da memória. Essas opções podem afectar a performance do computador.

Em Application response pode definir critérios de optimização da utilização dos recursos do processador.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Se seleccionar Applications são atribuídos maiores recursos de processador às aplicações em execução, que recebem inputs do utilizador.

Se seleccionar Background services, os recursos do processador são equitativamente repartidos pelas aplicações com as quais o utilizador interage e as aplicações que são executadas em background.

Memória virtual

O conceito de memória virtual

No Windows podem considerar-se dois conceitos de memória:

Memória física

A memória física é constituída pelos dispositivos físicos da RAM instalados no computador. Cada byte

de memória física é identificado por um endereço.

Memória virtual

A memória virtual é o processo através do qual o sistema operativo disponibiliza a memória física às

aplicações. Cada byte de memória virtual é igualmente identificado por um endereço. Para gerir a memória virtual, o Windows utiliza um sistema designado por Virtual Memory Manager (VMM).

Descrição genérica do funcionamento do VMM (Virtual Memory Manager)

O VMM mantém e gere uma tabela (memory-mapping table) que contém a informação sobre os endereços virtuais de cada processo e a correspondente localização na memória física.

Assim, quando um processo requisita o acesso a um endereço, fornecendo o endereço virtual, o VMM usa esse endereço virtual para localizar o endereço físico onde os dados ou as instruções estão efectivamente armazenadas e retorna a informação requisitada.

armazenadas e retorna a informação requisitada. Designa-se por paging o processo implementado pelo VMM

Designa-se por paging o processo implementado pelo VMM para mover páginas da memória para o disco e vice-versa, quando necessário. Uma página tem um tamanho de 4 KB.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Quando a capacidade da memória física se esgota,

Quando a capacidade da memória física se esgota, e um determinado processo necessita de aceder a código ou dados que não se encontram na memória física, o VMM retira páginas da memória física e coloca-

as numa área do disco designada por pagefile. O código e os dados requisitados são
as
numa área do disco designada por pagefile.
O
código e os dados requisitados são transferidos do disco para a área libertada na memória física, por

forma a que o pedido do processo possa ser atendido.

por forma a que o pedido do processo possa ser atendido. O virtual address space atribuído

O virtual address space atribuído a um processo é em cada momento constituído por valid pages (as que

estão disponíveis na memória física) e invalid pages (as que não estão disponíveis na memória física).

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Quando uma invalid page é requisitada, o processador

Quando uma invalid page é requisitada, o processador gera uma page fault. Esse sinal do processador é interceptado pelo VMM que se encarrega dos procedimentos necessários para recolher do disco e transferir para a memória física essa página.

do disco e transferir para a memória física essa página. Para cada processo em execução, o

Para cada processo em execução, o VMM mantém o registo das páginas que em cada momento se encontram em memória. Esse conjunto é designado por working set do processo.

Para movimentar as páginas de um working set, o VMM utiliza um processo do tipo first-in first-out. As páginas que há mais tempo se encontram na memória física são as primeiras a ser removidas para o disco, se necessário. Fetching é o nome que se dá ao processo que consiste em transferir páginas do disco para a memória. O VMM usa um processo designado por demand paging with clustering. Isto significa que o VMM transfere para a memória não apenas a página requisitada mas mais algumas páginas contíguas. Este procedimento reduz provavelmente o número de page faults.

A memória virtual

Quando o Windows é instalado, o programa de Setup cria um ficheiro para a memória virtual na partição onde o sistema operativo é instalado.

O tamanho mínimo desse ficheiro é de 2 MB. O tamanho recomendado corresponde sensivelmente a uma vez e meia a capacidade de memória RAM.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Na imagem podemos observar que a capacidade total actualmente afecta a paging files é de 288 MB.

Para alterar as configurações da memória virtual, clique em Change como pode observar nas imagens seguintes.

para aceder à caixa Virtual Memory,

da memória virtual, clique em Change como pode observar nas imagens seguintes. para aceder à caixa
da memória virtual, clique em Change como pode observar nas imagens seguintes. para aceder à caixa

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Para cada drive, na caixa Initial size pode escrever o tamanho inicial para a memória virtual. Depois de escrever o valor deverá clicar no botão Set.

Se o valor fixado for muito inferior ao mínimo recomendado, tal facto pode originar uma perda de performance quando várias aplicações são executadas.

O Windows pode emitir a mensagem Virtual Memory Minimum Too Low e aumentar automaticamente o espaço reservado para paging.

Na caixa Maximum size deverá escrever o valor máximo que deverá ser reservado para paging. Depois de alterar o valor, deverá clicar no botão Set. É necessário possuir privilégios de administrador para poder alterar as especificações de memória virtual.

Environment variables

O que são as environment variables

As environment variables são variáveis cujo conteúdo pode ser utilizado pelo Windows para executar determinadas tarefas como, por exemplo, a definição do caminho (path) a utilizar para localizar ficheiros.

Existem dois tipos fundamentais de environment variables:

System environment variables São variáveis de sistema que se aplicam a todos os utilizadores do computador. As variáveis fundamentais de sistema são criadas pelo Windows, através do programa de Setup, durante a fase de instalação. Apenas os administradores podem criar, modificar ou remover as variáveis de sistema.

User environment variables São variáveis cujo conteúdo se aplica apenas a cada utilizador do computador. As user environment variables podem conter informação sobre a costumização do Windows executada por determinado utilizador. Cada utilizador pode criar, modificar e remover as suas user environment variables.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Como aceder às user e system environment variables

Em seguida é descrito o processo para aceder às user e system environment variables:

Na caixa System Properties, executar um clique no botão Environment variables.

user e system environment variables: Na caixa System Properties, executar um clique no botão Environment variables.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Na caixa Environment variables pode, consoante os privilégios que possuir, criar, alterar ou remover variáveis.

os privilégios que possuir, criar, alterar ou remover variáveis. Opções sobre o sistema operativo de arranque

Opções sobre o sistema operativo de arranque

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A caixa Startup and Recovery

Quando existe mais do que um sistema operativo instalado no computador, na caixa Startup and Recovery podem definir-se especificações sobre o sistema operativo com que o computador é inicializado no arranque

.

podem definir-se especificações sobre o sistema operativo com que o computador é inicializado no arranque .

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Como aceder à caixa Startup and Recovery

Para aceder à caixa Startup and Recovery, basta executar um clique no botão Startup and Recovery na caixa System Properties.

no botão Startup and Recovery na caixa System Properties. Especificar o sistema operativo de arranque Em

Especificar o sistema operativo de arranque

Em Default Operating System, pode escolher o sistema operativo que, por defeito, será o sistema operativo de arranque.

Default Operating System, pode escolher o sistem a operativo que, por defeito, será o sistema operativo

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Especificar o tempo durante o qual a lista de sistemas operativos é apresentada

Quando existe mais do que um sistema operativo que pode arrancar num computador, é apresentada uma lista desses sistemas operativos, com o sistema operativo definido como default assinalado.

Pode marcar a caixa Display list of operating systems for e, na caixa seconds, indicar o tempo, em segundos que a lista ficará disponível para que o utilizador possa fazer outra opção. Findo esse período, o sistema operativo default é iniciado.

esse período, o sistema operativo default é iniciado. Relatório sobre falhas de sistema Na caixa Startup

Relatório sobre falhas de sistema

Na caixa Startup and Recovery, em System Failure, pode definir várias opções sobre as acções que o Windows deve executar no caso de se verificar uma falha de sistema.

deve executar no caso de se verificar uma falha de sistema. Apresentam-se algumas dessas opções nas

Apresentam-se algumas dessas opções nas imagens seguintes.

Apresentam-se algumas dessas opções nas imagens seguintes. Marque esta opção para que o Windows crie um

Marque esta opção para que o Windows crie um ficheiro com informação sobre o acontecimento, quando, eventualmente, se verificar uma falha do sistema.

quando, eventualmente, se verificar uma falha do sistema. Marque esta opção para que o Windows envie

Marque esta opção para que o Windows envie um Administrative Alert sempre que se verifique uma falha de sistema.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Marque a opção Automatically reboot se pretender que

Marque a opção Automatically reboot se pretender que o Windows arranque automaticamente após o crash.

que o Windows arranque automaticamente após o crash. Em Write Debugging Information poderá escolher o tipo

Em Write Debugging Information poderá escolher o tipo de informação que será registado no ficheiro Memory.dump.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

D - O Visualizador de eventos

Visualizador de eventos

A utilização do registo de eventos no Visualizador de eventos permite a reunião de informações sobre os

problemas de hardware, de software e do sistema e é possível controlar os eventos de segurança do

Windows 2000.

controlar os eventos de segurança do Windows 2000. O Windows regista os eventos em três tipos

O Windows regista os eventos em três tipos de registos predefinidos:

Registo de aplicações

Registo de segurança

Registo de sistema

Os registos de aplicações e sistema podem ser visionados por todos os utilizadores, no entanto apenas os administradores podem ler o registo de segurança.

O visualizador de eventos apresenta os seguintes tipos de eventos:

Erro Um problema significativo, tal como a perda de dados ou a perda de funcionalidades. Por exemplo, se um serviço tem uma falha ao carregar durante o arranque, será registado um erro.

Aviso Um evento que não seja necessariamente significativo, mas que possa indicar um possível problema futuro. Por exemplo, quando existe pouco espaço no disco, será registado um aviso.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Informações Um evento que descreve uma operação de uma aplicação, de um controlador ou de um serviço bem sucedida. Por exemplo, quando um controlador da rede efectua o carregamento com êxito, será registado um evento de informação.

Auditoria com êxito

Uma tentativa de acesso de segurança auditada foi bem sucedida. Por exemplo, a tentativa bem sucedida

de um utilizador iniciar a sessão no sistema vai ser registada como uma Auditoria a eventos efectuada com

êxito.

Auditoria sem êxito Uma tentativa de acesso de segurança auditada que não teve êxito. Por exemplo, se um utilizador tentar

aceder a uma unidade de rede e falha, a tentativa será registada como uma Auditoria a eventos sem êxito.

O Serviço de registo de eventos inicia automaticamente quando inicia o Windows 2000. Todos os

utilizadores podem visualizar uma aplicação e registos do sistema. Apenas os administradores podem obter acesso aos registos de segurança.

Por predefinição, o registo de segurança é desligado. Pode utilizar a política de grupo para activar o registo

de segurança. O administrador também pode definir as políticas de auditoria no registo que provocam a

paragem do sistema quando o registo de segurança está completo.

O Serviço de registo de eventos inicia automaticamente quando inicia o Windows 2000. Todos os

utilizadores podem visualizar uma aplicação e registos do sistema. Apenas os administradores podem obter acesso aos registos de segurança.

Por predefinição, o registo de segurança é desligado. Pode utilizar a política de grupo para activar o registo

de segurança. O administrador também pode definir as políticas de auditoria no registo que provocam a

paragem do sistema quando o registo de segurança está completo.

Registo de Aplicações

O registo de aplicações contém eventos registados por aplicações ou programas. Por exemplo, um programa de base de dados pode registar um erro do sistema no registo de aplicações. O programador decide os eventos a registar.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Registo de Sistema O registo do sistema contém

Registo de Sistema

O registo do sistema contém eventos registados por componentes do sistema do Windows 2000. Por exemplo, a falha de um controlador ou de outro componente do sistema ao carregar durante o arranque é registada no registo do sistema. Os tipos de eventos registados por componentes do sistema estão predeterminados pelo Windows .

do sistema estão predeterminados pelo Windows . Registo de Segurança O registo de segurança pode registar

Registo de Segurança

O registo de segurança pode registar eventos de segurança, tais como, tentativas de início de sessão válidas e inválidas, bem como eventos relacionados com a utilização de recursos como, por exemplo, criar, abrir ou eliminar ficheiros. Um administrador pode especificar os eventos registados no registo de segurança. Por exemplo, se tiver activado a auditoria a inícios de sessão, as tentativas de iniciar sessão no sistema são registados no registo de segurança.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. 1-37

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Configurar o registo de segurança

Para definir parâmetros de registo para cada tipo de registo, na árvore da consola Visualizador eventos, clique com o botão direito do rato o tipo de registo e, em seguida, clique em Propriedades. No separador Geral, é possível definir o tamanho máximo do registo e especificar se os eventos são substituídos ou armazenados durante um determinado período de tempo.

ou armazenados durante um determinado período de tempo. A política de registos predefinida é a de

A política de registos predefinida é a de substituição de registos de acordo com as necessidades, desde que os eventos tenham pelo menos 7 dias. É possível personalizar esta política para eventos diferentes.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

As opções de Manutenção do registo de eventos são as seguintes:

Substituir eventos, de Os novos eventos continuarão a ser escritos quando o registo estiver completo.

Cada novo evento substitui o evento mais antigo do registo. Esta opção é uma boa escolha para os sistemas de baixa manutenção. Retém o registo pelo número de dias especificado antes de substituir eventos. A predefinição é de 7 dias. Esta é a melhor opção se pretender arquivar ficheiros de registo semanalmente. Esta estratégia minimiza a probabilidade de perder entradas de registo importantes e ao mesmo tempo mantém o tamanho do registo razoável. Limpe a opção registar manualmente em vez de automaticamente. Seleccione esta opção apenas se não puder perder um evento (por exemplo, para o registo de segurança no local onde a segurança é extremamente importante).

Não substituir

eventos

Substituir ficheiros mais antigos do que [x] dias

acordo com as necessidades

Quando um registo está completo e não é possível registar mais eventos, é possível libertar o evento limpando-o. A redução do montante de tempo que mantém um evento também liberta o registo se permitir que o próximo registo seja substituído.

Cada ficheiro de registo tem um tamanho máximo inicial de 512 KB. É possível aumentar o tamanho máximo do registo para a capacidade do disco e memória ou pode diminuir o tamanho máximo do registo. Antes de diminuir o tamanho de um registo, tem de limpar o registo.

Filtrar eventos

O Visualizador de eventos possuí uma funcionalidade que permite filtrar os eventos existentes no registo de segurança.

No menu Ver escolha a opção Filtro.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. A janela de propriedades do Registo de Segurança

A janela de propriedades do Registo de Segurança apresenta várias opções que permitem filtras as entradas do Registo de Segurança.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A filtragem não tem efeito no conteúdo real do registo, apenas altera a visualização. Todos os eventos são registados de forma contínua, independentemente do filtro estar activo. Se arquivar um registo de uma vista filtrada, todos os registos são guardados, mesmo que seleccione um ficheiro em formato de texto ou em formato de texto delimitado por vírgulas.

A seguinte tabela descreve as opções disponíveis na caixa de diálogo Propriedades do registo do sistema.

Utilizar

Para filtrar

Visualizar

Eventos depois de uma data e hora específicas. Por predefinição, é a data do evento mais antigo do ficheiro de registo.

eventos de

Visualizar

Eventos até e incluindo uma data e hora específicas. Por predefinição, é a data do evento mais recente do ficheiro de registo.

eventos para

Informações

Eventos significativos esporádicos que descrevem operações com êxito de serviços principais. Por exemplo, quando uma base de dados carrega com êxito, é possível que

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
 

registe um Evento de informações.

Aviso

Eventos que não são necessariamente significativos, mas que indicam possíveis problemas futuros. Por exemplo, um Evento de aviso pode ser registado quando existe pouco espaço no disco.

Erro

Problemas significativos como, por exemplo, a perda de dados ou a perda de funções. Por exemplo, um Evento de erro pode ser registado se um serviço não estava carregado durante o arranque do Windows 2000.

Auditoria

com

Tentativas de acesso de segurança efectuadas com êxito auditadas. Por exemplo, a tentativa bem sucedida de um utilizador iniciar a sessão no sistema pode ser registada como uma Auditoria a eventos efectuada com êxito.

êxito

Auditoria

sem

Tentativas de acesso de segurança efectuadas sem êxito auditadas. Por exemplo, se um utilizador tentou aceder a uma unidade de rede e falhou, a tentativa poderá ser registada como uma Auditoria a eventos sem êxito.

êxito

Origem

Uma origem para registar eventos, como uma aplicação, um componente do sistema ou uma unidade.

Categoria

Classificação de eventos definida pela origem. Por exemplo, as categorias de eventos de segurança são Iniciar sessão e Terminar sessão, Alteração de política, Utilização de privilégios, Eventos do sistema, Acesso a objectos, Rastreio detalhado e Gestão de contas.

Utilizador 3

Um utilizador específico que corresponde a um nome de utilizador real. Este campo não é sensível a maiúsculas e minúsculas.

Computador 3

Um computador específico que corresponde a um nome de computador real. Este campo não é sensível a maiúsculas e minúsculas.

ID do evento 2

Um número específico que corresponde a um evento real.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

E

- O Gestor de dispositivos

O

Gestor de dispositivos

O Gestor de dispositivos é um snap-in da consola Gestão de computadores disponível na pasta Ferramentas Administrativas. Através do Gestor de dispositivos, é possível alterar a configuração do hardware e a forma como o hardware interage com o microprocessador do computador.

O Gestor de dispositivos fornece uma visualização gráfica do hardware instalado no computador. Com este snap-in é possível efectuar as seguintes tarefas:

este snap-in é possível efectuar as seguintes tarefas: Determinar se o hardware do computador está a

Determinar se o hardware do computador está a funcionar correctamente.

Alterar as definições da configuração do hardware.

Identificar os controladores de dispositivos carregados para cada dispositivo e obter informações

sobre cada controlador de dispositivo. Alterar as definições e propriedades avançadas dos dispositivos.

Instalar controladores de dispositivo actualizados.

Desactivar, activar e desinstalar dispositivos.

Identificar conflitos entre dispositivos e configurar manualmente as definições do recurso.

Imprimir um resumo dos dispositivos instalados no computador.

O objectivo do Gestor de dispositivos é auxiliar os utilizadores a detectarem erros de configuração de hardware e permitir a actualização dos controladores dos dispositivos instalados no sistemas.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Adicionar um dispositivo de hardware

O Windows utiliza o assistente Adicionar e remover hardware para configurar os novos dispositivos de hardware. Ao instalar um novo componente no sistema o assistente é carregado para proceder à instalação do controlador apropriado para o dispositivo. O assistente Adicionar e remover hardware permite também solucionar problemas de configuração de hardware.

Para instalar um novo dispositivo execute os seguintes passos:

Instale o novo hardware seguindo as instruções do fabricante. Ligue o computador e espere que o Windows inicie

Após o início de sessão o assistente Adicionar e remover hardware e carregado. Se o assistente não for iniciado escolha a opção Adicionar/remover hardware do Painel de controlo.

a opção Adicionar/remover hardware do Painel de controlo. Seleccione a opção adicionar dispositivo e execute um

Seleccione a opção adicionar dispositivo e execute um clique no botão Seguinte.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

O Assistente irá agora procurar novos dispositivos conectados ao computador.

agora procurar novos dispositivos conectados ao computador. Se novo hardware for encontrado e já existir um

Se novo hardware for encontrado e já existir um controlador para esse dispositivo no sistema, o componente é instalado automaticamente, passando a figurar no Gestor de dispositivos. Se o controlador não estiver instalado o Windows dá a possibilidade de copiar os ficheiros necessários de um CD-ROM ou de uma disquete fornecida pelo fabricante de hardware.

EO gestor de dispositivos possui uma opção para verificar se existe novo hardware instalado no computador. Para isso escolha a opção Verificar se há alterações de hardware no menu Acção.

se há alterações de hardware no menu Acção . Os dispositivos que utilizam ligações USB (Universal

Os dispositivos que utilizam ligações USB (Universal Serial Bus) podem ser conectados ao computador quando este se encontra ligado. O Windows procura automaticamente um controlador para o novo dispositivo, configurando se for encontrado o software necessário.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Visualizar as propriedades de um dispositivo de hardware

O Gestor de dispositivos contém uma opção que permite visualizar as propriedades de determinado hardware. Através da janela de propriedades é possível alterar as configurações do hardware, modificar os recursos de sistema utilizados e actualizar o controlador.

Para visualizar as propriedades de um dispositivo escolha a opção Propriedades, do menu Acção.

escolha a opção Propriedades , do menu Acção . De seguida é apresentada a caixa de

De seguida é apresentada a caixa de propriedades do dispositivo. Os separadores e opções de configuração variam mediante o tipo de dispositivo. A figura seguinte mostra as propriedades de uma placa de rede instalada no computador.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Alterar o controlador de um dispositivo de hardware

Alterar o controlador de um dispositivo de hardware

Um controlador de dispositivo (driver) é um programa que permite a comunicação entre o sistema operativo e um dispositivo de hardware. Todos os componentes de hardware necessitam de um controlador adequado ao sistema operativo do computador para puderem funcionar correctamente.

A danificação dos ficheiros ou a disponibilização de um novo controlador pelo fabricante de hardware conduzem, por vezes, à necessidade de actualização do controlador de determinado dispositivo. A alteração do controlador pode ser efectuada na janela das propriedades do dispositivo. Para isso:

No separador Controlador, da janela Propriedades, seleccione a opção Actualizar controlador.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. 1-48

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

É apresentada a janela Assistente para actualizar controlador.

DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. É apresentada a janela Assistente para actualizar controlador. 1-49

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
Escolha a opção procurar um controlador adequado para o dispositivo. Introduza a disquete ou CD-ROM
Escolha a opção procurar um controlador adequado para o dispositivo.
Introduza a disquete ou CD-ROM com o controlador.
Conforme a localização do controlador marque a opção desejada e execute um clique no botão
Seguinte. No caso do controlador ser um ficheiro existente no disco escolha a opção Especificar uma
localização. Na janela seguinte introduza o caminho da directoria do ficheiro e clique em OK para
continuar.
uma localização. Na janela seguinte introduza o caminho da directoria do ficheiro e clique em OK

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Após este procedimento, o assistente procura os ficheiros necessários e procede à actualização do controlador.

necessários e procede à actualização do controlador. Clique em Seguinte para finalizar a actualização. 1-51

Clique em Seguinte para finalizar a actualização.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Desactivar um dispositivo de hardware

Os dispositivos podem ser apenas desactivados, tal como modems ou dispositivos USB, para serem posteriormente utilizados. Quando um dispositivo é desactivado, este permanece fisicamente ligado ao computador, mas o Windows 2000 actualiza o registo do sistema de modo a que os controladores não sejam carregados quando iniciar o computador. Os controladores estarão de novo disponíveis quando activar o dispositivo. A desactivação de controladores é útil quando pretende ter mais que uma configuração de hardware no computador.

Para desactivar um dispositivo:

Seleccione o dispositivo

Escolha a opção Desactivar, do menu Acção.

Escolha a opção Desactivar, do menu Acção. O Gestor de dispositivos apresenta uma caixa de diálogo

O Gestor de dispositivos apresenta uma caixa de diálogo avisando-o que o dispositivo irá ser desactivado. Execute um clique no botão Sim.

apresenta uma caixa de diálogo avisando-o que o dispositivo irá ser desactivado. Execute um clique no

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Para proceder a activação de um dispositivo seleccione-o e escolha a opção Activar, do menu Acção.

LDA. Para proceder a activação de um dispositivo seleccione-o e escolha a opção Activar, do menu

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Remover dispositivos

Os dispositivos de hardware pode ser removidos dos computador. Antes de serem removidos há que proceder à sua desinstalação no sistema operativo. Quando desinstala um dispositivo, é removida a referencia ao dispositivo do registo do Windows. Existem dois processos para remover um dispositivo do sistema: utilizando o Gestor de dispositivos ou o Assistente para adicionar/remover hardware.

Para desinstalar um dispositivo através do Gestor de dispositivos:

Seleccione o dispositivo Escolha a opção Desinstalar, do menu Acção

dispositivo Escolha a opção Desinstalar, do menu Acção Em seguida, desligue o computador e remova fisicamente

Em seguida, desligue o computador e remova fisicamente o hardware do computador.

O Gestor de dispositivos e o Assistente para adicionar e remover hardware não removem os controladores do disco rígido. Para efectuar este procedimento, terá que consultar a documentação do fabricante de hardware para determinar quais os ficheiros a remover do sistema.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Unidade 2 Gestão de discos

Objectivos pedagógicos da unidade:

Conhecer as tarefas básicas de preparação de discos.

Conhecer os diferentes tipos de armazenamento e partições.

Distinguir entre primary, active e extended partitions.

Saber trabalhar com vários tipos de volumes.

Utilizar o utilitário Gestão de discos (Disk Managment) na gestão dos diferentes discos existentes no

sistema.

Saber identificar e resolver problemas relacionados com a instalação

Sumário:

Nesta unidade serão apresentados conceitos teóricos fundamentais para a gestão de unidades de armazenamento do sistema. No final desta unidade deverá conhecer os diferentes tipos de partições e de volumes e as características de cada um deles. Finalmente, será utilizado o utilitário Gestão de discos, baseado na MMC, para a realização das tarefas mais comuns na gestão e manutenção de unidades de armazenamento.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A - Introdução à Gestão de discos

Tarefas básicas de preparação de discos

Definir um tipo de armazenamento

A inicialização de um disco para determinado tipo de armazenamento define a estrutura fundamental do

disco. No Windows 2000 é possível optar por dois tipos de armazenamento:

Basic storage

O tipo de armazenamento designado por basic storage é o tipo tradicional de armazenamento. Os

discos são designados por basic discs.

Dynamic storage

O tipo de armazenamento designado por dynamic storage permite criar dynamic discs que podem ser

divididos em volumes.

Formatar o disco

Após a criação de uma partição ou de um volume, é necessário formatar essa partição ou esse volume com um determinado sistema de ficheiros (file system).

com um determinado sistema de ficheiros (file system). O sistema de ficheiros que for escolhido para

O sistema de ficheiros que for escolhido para formatar a partição ou o volume determina o modo como os

ficheiros são armazenados, as funcionalidades disponibilizadas e o tipo de sistemas operativos que podem aceder aos dados armazenados.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Tipos de armazenamento

O Windows 2000 permite optar por dois tipos de armazenamento. Esses tipos são designados por basic

storage e dynamic storage.

Um disco físico pode possuir o tipo de armazenamento basic storage ou dynamic storage, mas não é possível utilizar ambos os tipos de armazenamento no mesmo disco físico.

ambos os tipos de armazenamento no mesmo disco físico. Todavia, num sistema com múltiplos discos, é

Todavia, num sistema com múltiplos discos, é possível utilizar diferentes tipos de armazenamento em diferentes discos.

Basic storage

tipos de armazenamento em diferentes discos. Basic storage O tipo basic storage é o tipo de

O tipo basic storage é o tipo de armazenamento assumido por defeito no Windows 2000. Todos os discos

são basic discs até que sejam eventualmente convertidos para dynamic discs.

no Windows 2000. Todos os discos são basic discs até que sejam eventualm ente convertidos para

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

O tipo basic storage permite a divisão de um disco em partições. Uma partição é uma parte de um disco que, perante o sistema operativo funciona como uma unidade de armazenamento autónoma.

funciona como uma unidade de armazenamento autónoma. As partições podem classificar-se em dois tipos: primary

As partições podem classificar-se em dois tipos: primary partitions e extended partitions. Um disco pode conter um máximo de quatro primary partitions. A imagem seguinte sugere um basic disc com quatro partições primárias.

sugere um basic disc com quatro partições primárias. Em alternativa, o disco pode conter até três

Em alternativa, o disco pode conter até três primary partitions e uma extended partition, como é sugerido na imagem seguinte.

o disco pode conter até três pr imary partitions e uma extended partition, como é sugerido

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Numa extended partition podem ser criadas logical drives. A imagem seguinte sugere a criação de três logical drives numa extended partition.

Dynamic storage

logical drives numa extended partition. Dynamic storage O tipo dynamic storage apenas é suportado pelo sist

O tipo dynamic storage apenas é suportado pelo sistema operativo Windows 2000. Um disco com dynamic storage é designado por dynamic disc.

Os dynamic discs podem ser divididos em volumes. Um volume pode ser constituído por uma parte ou partes de um disco ou de vários discos.

por uma parte ou partes de um disco ou de vários discos. Uma das características dos

Uma das características dos dynamic discs (e que os distingue dos basic discs) é o facto de um dynamic disc poder ser redimensionado sem necessidade de reinicializar o Windows.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Tipos de partições

Diferentes tipos e esquemas de partições em basic disks

Um disco físico (um basic disc ) pode ser dividido num máximo de quatro partições.

disc ) pode ser dividido num máximo de quatro partições. Essas partições podem ser de dois

Essas partições podem ser de dois tipos: primary partitions e extended partitions. As primary partitions podem ser utilizadas para iniciar o computador. As extended partitions podem ser criadas com o restante espaço livre. Em cada disco só pode existir uma extended partition.

Em cada disco só pode existir uma extended partition. As opções de partição de um basic

As opções de partição de um basic disc são apresentadas nas imagens seguintes.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Criação de quatro primary partitions

A FORMAÇÃO LDA. Criação de quatro primary partitions Criação de três primary partitions e uma extended

Criação de três primary partitions e uma extended partition

de três primary partitions e uma extended partition Criação de duas primary partitions e uma extended

Criação de duas primary partitions e uma extended partition

de três primary partitions e uma extended partition Criação de duas primary partitions e uma extended

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Criação de uma primary partition e uma extended partition

Criação de uma primary partition e uma extended partition Em discos amovíveis, apenas podem ser criadas

Em discos amovíveis, apenas podem ser criadas primary partitions. Não podem ser criadas extended partitions nem logical drives.

podem ser criadas extended partitions nem logical drives. Primary partitions e active partition A partição designada

Primary partitions e active partition

A partição designada como active partition é a partição onde o firmware do computador procura os ficheiros de arranque (boot files) para iniciar o sistema operativo.

Uma primary partition criada num sistema de disco amovível não pode ser designada como active partition.

Num disco físico com várias primary partitions, qualquer primary partition pode ser designada como active partition.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. No entanto, em cada momento, só uma das

No entanto, em cada momento, só uma das primary partitions pode funcionar como active partition.

das primary partitions pode funcionar como active partition. Para que seja possível o dual boot com

Para que seja possível o dual boot com Windows 2000 e os sistemas operativos do MS-DOS ao Windows 95, a active partition tem de ser formatada em FAT porque esses sistemas operativos não podem ler partições com FAT32 ou NTFS.

partition tem de ser formatada em FA T porque esses sistemas operativos não podem ler partições

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Para fazer o dual boot com o Windows 95 (com OSR2 – uma release que permite a leitura de partições com FAT32) ou com o Windows 98, a active partition pode ser formatada com FAT ou FAT32.

98, a active partition pode ser formatada com FAT ou FAT32. Extended partitions Num basic disc

Extended partitions

Num basic disc apenas pode existir uma extended partition. Uma extended partition pode ser dividida em segmentos e cada segmento constitui uma drive lógica. Pode atribuir-se uma letra a cada drive lógica. Cada drive lógica pode ser formatada com um file system.

lógica . Pode atribuir-se uma letra a cada drive lógica. Cada drive lógica pode ser formatada

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Windows Server system partition e boot partition

A partição Windows system partition é a active partition que contém os ficheiros necessários para o arranque

do sistema operativo.

ficheiros necessários para o arranque do sistema operativo. A Windows 2000 boot partition é a partição

A Windows 2000 boot partition é a partição onde estão instalados os ficheiros do sistema operativo. A

Windows 2000 boot partition pode ser uma primary partition ou uma logical drive.

pode ser uma prim ary partition ou uma logical drive. A Windows system partition e a

A Windows system partition e a boot partition, podem ser a mesma partição, desde que essa seja a partição

activa, porque o Windows 2000 system partition tem de ser a partição activa.

desde que essa seja a partição activa, porque o Windows 2000 system partition tem de ser

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Tipos de volumes

Conversão de basic storage para dynamic storage

O tipo de armazenamento default do Windows é basic storage. Para criar dynamic discs é necessário

converter um basic disc para dynamic disc.

é necessário converter um basic disc para dynamic disc. Após a conversão, podem ser criados volumes

Após a conversão, podem ser criados volumes Windows em dynamic discs.

podem ser criados volumes Windows em dynamic discs. O Disc Management snap-in pode ser utilizado para

O Disc Management snap-in pode ser utilizado para converter um basic disc para um dynamic disc. A

imagem seguinte mostra o Disk Management na secção Storage da janela Computer Management. Pode observar o Disk 0 e o Disk 1 ambos do tipo Basic.

na se cção Storage da janela Computer Management. Pode observar o Disk 0 e o Disk

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Pode observar na imagem seguinte, a opção Upgrade to Dynamic Disk

Disk 0. Na prática, este é um processo para fazer o upgrade para dynamic storage.

no menu de contexto activado no

Disk 0. Na prática, este é um processo para fazer o upgrade para dynamic storage. no

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Os vários tipos de volumes em dynamic disks

Tolerância a falhas

Os vários tipos de volumes que podem ser implementados com o Windows 2000 Professional não são fault tolerant ( fault tolerant ou tolerância a falhas é uma característica do sistema operativo que permite recuperar informação em caso de falha do sistema).

O Windows 2000 Server permite implementar sistemas de volumes em dynamic storage que podem ser qualificados como fault tolerant.

Simple volume

Um simple volume contém o espaço de um só disco.

volume Um simple volume contém o espaço de um só disco. Spanned volume Um spanned volume

Spanned volume

Um spanned volume pode conter o espaço de vários discos (até um máximo de 32).

conter o espaço de vários discos (até um máximo de 32). No tipo spanned volume, a

No tipo spanned volume, a informação é distribuída pelos discos, um após outro. No caso de se verificar uma falha num dos discos do volume, toda a informação do volume será perdida. Este tipo de volume não é fault tolerant.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Mirrored volume

Um mirrored volume consiste em criar duas cópias idênticas do mesmo volume, uma em cada disco. Um disco é o “espelho” do outro.

uma em cada disco. Um disco é o “espelho” do outro. O tipo mirrored volume é

O tipo mirrored volume é fault tolerant proporcionando cópia de segurança no caso de falha de um dos discos. Este tipo de volume só pode ser implementado em sistemas Windows 2000 Server.

Striped volume

Um striped volume implementa a técnica RAID-0 e consiste em utilizar vários discos nos quais o sistema operativo utiliza a técnica de escrever em paralelo, aumentando a performance das operações de acesso ao disco. No entanto, este modelo não pode ser considerado fault tolerant uma vez que a falha num dos discos compromete toda a informação do volume.

num dos discos compromete toda a informação do volume. RAID-5 volume Um RAID-5 volume é um

RAID-5 volume

Um RAID-5 volume é um volume que utiliza a técnica de striped volume conjugada com uma técnica que permite a reconstrução dos dados no caso de falha de um dos discos. Para implementar volumes RAID-5 são necessários pelo menos três discos físicos.

RAID-5 são necessários pelo menos três discos físicos. O tipo RAID-5 volume é fault tolerant na

O tipo RAID-5 volume é fault tolerant na medida em que permite a recuperação de dados em caso de falha de um dos discos. Este tipo de armazenamento só pode ser implementado em sistemas Windows 2000 Server.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

B - O snap-in Gestão de discos

Aceder ao Disk Management snap-in

O Disk Management snap-in é o utilitário fundamental para as operações de gestão dos sistemas de

armazenamento.

Para aceder ao Disk Management snap-in pode executar os passos descritos em seguida.

Activar o menu Start, escolher Programs, Administrative Tools e Computer Management.

Na caixa Computer Management, escolha Disk Management para aceder ao utilitário que lhe permite executar todas as tarefas relacionadas com os sistemas de armazenamento.

as tarefas relacionadas com os sistemas de armazenamento. Modos de visualização dos sistemas de armazenamento

Modos de visualização dos sistemas de armazenamento

Através do menu View pode personalizar-se o modo de visualização das unidades de armazenamento. Apresentam-se visualmente algumas das opções de configuração através do menu View.

O conteúdo da parte superior, pode ser configurado através da opção Top do menu View. As opções

disponíveis são Disk list, Volume list e Graphical View.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. A parte inferior pode ser configurada através da

A parte inferior pode ser configurada através da opção Bottom do menu View. As opções disponíveis são Disk list, Volume list, Graphical View ou Hidden.

da opção Bottom do menu View. As opções disponíveis são Disk list, Volume list, Graphical View

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Unidade 3 O serviço Active Directory

Objectivos pedagógicos da unidade:

Saber o que é e para que serve o serviço Active Directory (AD)

Conhecer os diferentes objectos do serviço AD.

Conhecer a estrutura básica do serviço AD.

Saber quais os factores a considerar para o desenho da estrutura de domínios.

Conhecer os conceitos de Árvores e Florestas.

Saber em que consiste e como é estruturado o Domain Name System utilizado nas redes Windows e

na Internet.

Sumário:

O objectivo desta unidade é dar a conhecer o serviço de directório do Windows Server designado por Active Directory. Este serviço tem como objectivo estruturar lógica e fisicamente os recursos existentes numa rede informática baseada em servidores Windows. Serão analisados alguns factores importantes no planeamento da estrutura lógica e física do Active Directory, bem como apresentados conceitos fundamentais como Árvores, Florestas e Unidades Organizacionais. No final desta unidade deverá ter um conhecimento geral sobre o modo de estruturação e funcionamento do serviço Active Directory.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A - Visão Geral do Active Directory

O que é e para que serve um Directory Service

Numa rede de computadores, independentemente da sua dimensão, existe um conjunto de elementos, printers,

computadores, utilizadores e outros recursos, que designaremos genericamente como objectos, e que necessitam de ser geridos.

Para este efeito podemos utilizar uma base de dados designada por Directory. Esta base de dados armazena informação sobre todos os recursos de uma rede de computadores. Por vezes, o Directory é também identificado como data store.

Num Directory, o tipo de informação que pode ser guardada pode ser classificada numa das seguintes categorias: Resources (Recursos), Services (Serviços) e Accounts (Contas).

Os Recursos os são elementos ligados à rede e disponíveis para utilização. Um recurso pode ser o disco de um server, um endereço IP, uma aplicação, um fax/modem, um scanner, uma impressora,

Os serviços são funções existentes na rede que tornam os recursos disponíveis para serem partilhados. Existe quase sempre uma relação entre serviços e recursos. Por exemplo, o serviço Printing Services disponibiliza o recurso Printer.

Uma conta é normalmente um Id de logon e uma password usada para aceder à rede. Esta password é usada para garantir o direito a usar um serviço ou um recurso

Os métodos quer para armazenar dados no Directory quer para tornar esses dados disponíveis, tanto a utilizadores como a administradores de rede, são designados por Directory Services.

Os Directory Services garantem funções que são fundamentais para o sistema operativo, uma vez que permitem gerir os recursos da rede e manter as relações existentes entre esses recursos. Por isso, estão profundamente integrados com os mecanismos de segurança e têm um papel fundamental na definição e manutenção da infra-estrutura de rede da organização.

Genericamente, as funções associadas a um Directory Service são:

Permitir aceder a recursos através do respectivo nome ou por intermédio de qualquer um dos seus atributos. Por exemplo, é possível interrogar a base de dados para obter a seguinte informação:

“Quais as impressoras laser e a cores que existem no edifício”;

Reforçar a segurança de forma a proteger a informação existente no Directory do acesso exterior e de utilizadores internos que não tenham permissões para isso;

Replicar o conteúdo do Directory de forma a facilitar o acesso e a torná-lo mais resistente a falhas;

Dividir o Directory em múltiplos data store e colocá-los em computadores diferentes na rede. Esta acção disponibiliza globalmente mais espaço e permite armazenar um maior número de objectos.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Duma forma mais geral, um Directory Service é o centro de operações de rede para:

Todos os Servers – disponibilizando serviços e recursos;

Todos os Clients - requisitando acesso a serviços e recursos;

No Windows 2000 Server os Directory Services são designados por Active Directory.

O Active Directory inclui o data store. Todos os recursos e serviços armazenados no Directory, como dados de utilizadores, printers, servers, bases de dados, grupos, computadores e definições de segurança, são designados por objectos.

Os objectos Active Directory

Em Active Directory um objecto é um recurso da rede com um nome e com um conjunto de atributos associados. Estes atributos são características do objecto que o descrevem e o tornam único. Por exemplo, os atributos de um Server podem incluir o nome, o Sistema operativo instalado, o tipo de server e a localização (figura 1).

de um Server podem incluir o nome, o Sistema operativo instalado, o tipo de server e

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Os objectos, dentro do Active Directory, são organizados de forma hierárquica. A figura seguinte representa visualmente essa organização.

A figura seguinte representa visualmente essa organização. Em termos práticos, este modelo de organização, coincide

Em termos práticos, este modelo de organização, coincide com a organização dos objectos em classes. Estas classes são, naturalmente, agrupamentos lógicos de objectos. Exemplos de object classes são contas de utilizadores, computadores, grupos ou domínios.

Nota

Alguns objectos podem conter outros objectos. Por esse facto são designados como containers. Por exemplo, um domínio é um container que pode conter computadores, contas de utilizadores e outros objectos.

Active Directory Schema

O schema do Active Directory contém a definição de todos os tipos de objectos e respectivos atributos que podem ser guardados.

No schema existem dois tipos de definições possíveis: object classes e atributos. Por vezes, os atributos e as classes são referidos genericamente como schema objects ou metadata.

Os object classes definem os tipos de objectos que podem ser guardados no Active Directory. Cada classe consiste de um class name e de um conjunto de atributos associados. Estes atributos permitem caracterizar os objectos criados a partir dessa classe. Cada objecto em Active Directory é sempre criado a partir de uma classe e constitui uma instância dessa classe. Por exemplo, a classe Users (Utilizadores) é composta de muitos atributos. Destes, podemos destacar o Nome, o Endereço de Rede, o Nome de Login, e por aí adiante.

Os atributos são definidos independentemente das classes. Quer dizer, cada atributo é definido uma única vez e é utilizável em qualquer classe. Por exemplo, o atributo Descrição é usado em muitas classes. No entanto, no schema, só foi definido uma vez. Esta forma de organização da informação garante a consistência da mesma.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Com a instalação do Windows Server e do Active Directory é instalado um schema contendo um conjunto básico de classes e atributos. É, no entanto, possível criar novas classes e atributos e associar estes novos atributos a classes existentes. Estas operações são operações avançadas e com possíveis consequências sérias. Devem apenas ser executadas por pessoas com formação específica.

Para prevenir qualquer tentativa de alteração do schema por utilizadores sem permissão para o efeito, cada objecto está seguro através de listas de controlo de acesso designadas por ACLs (Access Control Lists)

A instalação do serviço poderá ser efectuada executando o seguinte procedimento:

No menu Iniciar escolher a opção Executar… Na caixa de diálogo escrever a expressão dcpromo.

Este procedimento activa o assistente de configuração de um novo controlador de domínio baseado no serviço Active Directory.

A estrutura do Active Directory

O Active Directory é constituído por duas estruturas distintas: a estrutura lógica e a estrutura física. Os aspectos relativos à estrutura lógica são tratados quando se desenha a implementação do Active Directory. Os aspectos relativos à estrutura física estão relacionados com a colocação física dos vários componentes na rede.

A estrutura lógica é representada pelos seguintes componentes Active Directory: Domains, Organizational

Units (OUs), Trees e Forests.

A estrutura física é representada pelos componentes: Sites e Domain Controllers (DCs).

Estrutura Lógica

Em Active Directory, os recursos da rede devem ser organizados de forma a que reflictam tanto quanto possível a estrutura lógica da própria organização. Este agrupamento lógico torna a estrutura física transparente para o utilizador, o que permite que um recurso possa ser encontrado a partir do respectivo nome e não da sua localização física.

A figura seguinte ilustra as relações entre os vários componentes Active Directory.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Domains O Domain é um dos elementos fundamentais

Domains

O Domain é um dos elementos fundamentais da estrutura lógica do Active Directory. Qualquer objecto da

rede está sempre associado a um Domain. Cada Domain guarda informação apenas sobre os objectos que lhe estão atribuídos.

O Active Directory é composto por um ou mais Domains, podendo um Domain ocupar mais que uma

localização física.

Um Domain é uma zona de segurança de alguma forma isolada. Todas as definições de segurança existem dentro do Domain onde foram criadas. Os administradores de Domain têm controlo total sobre essas definições, dentro do Domain considerado.

Para controlar o acesso aos objectos existentes num Domain existem as Access Control Lists (ACLs). Estas listas contêm as permissões de acesso associadas a cada objecto. Nelas estão definidos que utilizadores têm acesso e qual o tipo de acesso que cada um tem.

Organizational Units As Organizational Units (OU) são objectos do tipo container usados para organizar objectos dentro de um Domain.

Normalmente, a estrutura das OUs é criada com base no modelo administrativo da organização. Esta forma de organização tem sentido porque, criar novos utilizadores ou definir pontualmente privilégios pode ser feito ao nível local. Duma maneira geral, objectos que sejam administrados por um administrador de rede, ou por um grupo de administradores, ou objectos que tenham permissões de acesso e definição de privilégios de administração atribuídos de uma forma uniforme, devem ser agrupados em OUs.

Também é possível organizar as OUs por departamento ou por localização geográfica. Este tipo de organização, no entanto, não é tão vulgar como o baseado no modelo administrativo.

As OUs contêm normalmente objectos do tipo Utilizadores, Grupos, Computadores, Impressoras e, eventualmente, outras OUs. A estrutura organizacional das OUs dentro de um Domain é independente da estrutura adoptada para organizar as OUs noutros Domains.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A administração de objectos dentro das OUs pode ser delegada. Na realidade, as OUs são a unidade de organização mais pequena, dentro do Active Directory, a que se pode delegar poderes de administração. Isto significa que, uma vez definidos os objectos pertencentes a determinada OU é possível atribuir permissões para gerir esses objectos a grupos que não os domain administrators.

Trees Uma Tree é um grupo de um ou mais domains organizados de forma hierárquica. O primeiro Domain instalado numa rede Windows 2000 corresponde ao root domain. Todos os Domains subsequentes são instalados abaixo deste root domain, estabelecendo uma relação child-parent.

Quando existem vários Domains organizados em Trees, diz-se que eles partilham um contiguous namespace e uma estrutura hierárquica de nomes. Por exemplo, na implementação de um Active Directory é instalado um root domain chamado “winsoft.com”. Vamos supor que, em seguida, é instalado um segundo

Domain, como child domain do primeiro. O nome atribuído a este segundo Domain é, por hipótese, “lisboa”.

O nome completo deste último Domain é lisboa.winsoft.com. Como podemos observar, o Domain herda

parte do seu nome do root domain. Este comportamento mantém a natureza hierárquica do Active Directory.

A figura seguinte ilustra este processo de herança de nomes. winsoft.com é o parent domain e

lisboa.winsoft.com e faro.winsoft.com são os seus child domains. O prod.lisboa.winsoft.com é child domain

do lisboa.winsoft.com:

é child domain do lisboa.winsoft.com: Este esquema de nomes reflecte o esquema usado no DNS

Este esquema de nomes reflecte o esquema usado no DNS (Domain Name System). O DNS é uma parte chave das redes Windows 2000. O nome dos Domains são baseados nos standards DNS: o nome de Domain de um child domain é o nome desse chid domain seguido do nome do parent domain.

Todos os Domains dentro de uma Tree partilham um schema comum. Recordemos que o schema contém a definição de todos os tipos de objectos que podem ser guardados num Active Directory.

Também todos os Domains dentro de uma Tree partilham um global catalog comum. Veremos, mais adiante, que o global catalogue é um repositório central de informações sobre os objectos numa Tree.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Forests Uma Forest é uma colecção de Trees. As Trees numa Forest não têm de partilhar um contiguous namespace. Contudo têm de partilhar um schema e um global catalog comuns. Por exemplo, vamos supor que existem duas Trees, uma chamada winsoft.com e outra chamada winhard.com. Estas duas Trees podem ser juntas, criando uma Forest, através da criação implícita de uma relação de confiança bidireccional (two-way trust relationship), ou seja, utilizadores registados em winsoft.com podem aceder a recursos existentes em winhard.com e vice-versa.

Na figura seguinte, as Trees winsoft.com e winhard.com formam uma Forest. O namespace é contíguo apenas dentro de cada Tree.

O namespace é contíguo apenas dentro de cada Tree. Estrutura Física A estrutura física do Active

Estrutura Física

A estrutura física do Active Directory é usada para gerir o tráfego na rede. É constituída por dois

componentes: Domain Controllers e Sites.

O desenho físico da rede está separado e é distinto do desenho da camada lógica. No entanto, combinando ambos os elementos físicos e lógicos da rede, é possível optimizar a performance das redes Windows 2000.

Domain Controllers Um domain controller é um computador com Windows 2000 Server instalado, que contém uma réplica da base de dados Active Directory. Tem como função gerir o acesso aos dados existentes nessa base de dados assim como permitir a respectiva alteração sempre que necessário.

Cada domain pode conter um ou mais domain controllers. Uma rede pequena pode conter apenas dois domain controllers, mas, por razões de tolerância a falhas, nunca menos do que dois, enquanto que uma rede grande pode conter centenas de domain controllers.

Todos os domain controllers num domain contêm uma réplica da base de dados Active Directory. Quando um destes domain controllers aceita qualquer alteração à base de dados, ele tem de replicar essas alterações para todos os outros domain controllers existentes no domain.

Em Active Directory todos os domain controller são iguais. Não existe um master domain controller. Cada domain controller tem a capacidade de aceitar alterações à base de dados. O processo de replicação no Active Directory garante que todos os domain controllers recebem cópias destas alterações. Como, obviamente, isto não pode suceder em tempo real, podem existir curtos períodos de tempo em que o conteúdo de uma réplica não coincide com o conteúdo de outras réplicas.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

É possível controlar a frequência das replicações assim como a quantidade de dados replicados de cada vez. No entanto, existem determinadas alterações, como, por exemplo, o desactivar de uma conta de utilizador que é imediatamente replicada.

Para além das tarefas referidas, os domain controllers também gerem todos os aspectos relacionados com as acções dos utilizadores, como, por exemplo, a respectiva validação quando do logon.

Sites Um Site pode ser definido como um grupo de um ou mais Internet Protocol (IP) subnets conectadas por linhas de alta velocidade. Os sites são usados numa rede para optimizar o tráfego das acções de replicação assim como a autenticação de utilizadores.

As IP subnets colocadas dentro de um site são consideradas como tendo conexões rápidas. Ou seja, ao criar um site contendo um grupo de IP subnets está-se implicitamente a indicar ao Windows 2000 que as comunicações entre as subnets consideradas são rápidas e eficientes. A inversa também é verdadeira:

colocando duas IP subnets em diferentes sites, está-se implicitamente a indicar ao Windows 2000 que essas IP subnets estão separadas por linhas lentas e ineficientes. Esta informação é usada pelo Active Directory nas acções de replicação.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

B - Planeamento do Active Directory

Factores a considerar para o desenho da estrutura de domínios

A estrutura geográfica e funcional da organização

Um dos primeiros factores a ter em consideração no desenho da estrutura de domínios para implementação dos serviços de Active Directory é a estrutura da própria organização.

As imagens seguintes apresentam exemplos esquemáticos de organizações com diferentes estruturas funcionais e diferente dimensão geográfica.

ex emplos esquemáticos de organizações com diferentes estruturas funcionais e diferente dimensão geográfica. 3-10
ex emplos esquemáticos de organizações com diferentes estruturas funcionais e diferente dimensão geográfica. 3-10

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. A análise da infra-estrutura física em termos de

A análise da infra-estrutura física em termos de postos de trabalho, de fluxo de tráfego e do tipo de ligações existentes, são factores importantes no desenho lógico da arquitectura de Active Directory para a organização.

Administração dos recursos de rede

A administração dos recursos de rede depende da dimensão, estrutura e necessidades de cada organização. Vários modelos e combinações de modelos de administração são possíveis.

Administração centralizada

Neste modelo existe um único grupo que se encarrega das tarefas de administração de toda a rede da organização.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Administração descentralizada Neste modelo, o sistema de

Administração descentralizada

Neste modelo, o sistema de administração de recursos de rede é descentralizado, quer por áreas geográficas quer por áreas funcionais.

quer por áreas geográficas quer por áreas funcionais. Modelos mistos Num modelo misto, podem coexistir sistemas

Modelos mistos

Num modelo misto, podem coexistir sistemas de administração centralizada com sistemas de administração descentralizada

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A estrutura de domínios

Domínio único Um simples domínio pode abranger múltiplos sites (mesmo sites geograficamente dispersos) e conter milhões de objectos. Por seu lado, cada site pode conter utilizadores e computadores pertencentes a múltiplos domínios.

e computadores pertencentes a múltiplos domínios. Um domínio único pode, por sua vez, criar sistemas de

Um domínio único pode, por sua vez, criar sistemas de delegação e descentralização através da criação de OU (organizational units).

por sua vez, criar sistemas de delegação e descentralização através da criação de OU (organizational units).

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Árvores Tendo em conta os factores organizacionais, a criação de uma árvore de domínios pode ser a solução mais adequada para a implementação dos serviços de Active Directory numa organização.

dos serviços de Active Directory numa organização. Florestas Em determinadas circunstâncias, a organização

Florestas Em determinadas circunstâncias, a organização lógica mais adequada é a criação de múltiplos domínios organizados numa floresta. Este tipo de organização pode justificar-se quando o sistema é um conjunto de organizações em parceria com modelos organizacionais diferentes.

justificar-se quando o sistema é um conjunto de organizações em parceria com modelos organizacionais diferentes. 3-14

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Factores que justificam a criação de vários domínios

Administração descentralizada

A necessidade de uma administração descentralizada, pode ser um dos factores que justifiquem a criação

de múltiplos domínios.

Controlo de replicação

A necessidade de controlar a replicação entre vários estabelecimentos pode ser um dos factores que podem

justificar a criação de diferentes domínios.

que podem justificar a criação de diferentes domínios. Diferentes requisitos de passwords A existência de

Diferentes requisitos de passwords

A existência de diferentes requisitos de passwords entre as unidades da organização, podem ser um dos

factores que podem justificar a criação de diferentes domínios.

Diferentes nomes de domínios

A existência de diferentes Internet domain names pode ser um factor que justifique a criação de múltiplos

domínios, incluindo a criação de árvores e florestas.

Requisitos de internacionalização

Em organizações internacionais, podem existir requisitos que impliquem a criação de múltiplos domínios, incluindo a sua organização em floresta.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Árvores, florestas e DNS

Os diferentes conceitos de domínio

A palavra domínio pode ser utilizada com dois sentidos diferentes:

Um domínio no contexto do sistema operativo Windows e Active Directory e que constitui um grupo de computadores e outros dispositivos centralmente administrados como uma unidade;

Um domínio no contexto do DNS (Domain Name System) que representa um nó na hierarquia do domain name space da estrutura hierárquica da base de dados DNS.

Domínios em Windows e Active Directory

Na Active Directory do Windows, um domínio é um agrupamento lógico de computadores e outros dispositivos definido por um administrador de uma rede baseada em Windows Server.

Num domínio, os computadores participantes partilham uma base de dados de directório central.

partilham uma base de dados de directório central. Um domínio possui um nome único e proporciona

Um domínio possui um nome único e proporciona o acesso a contas de utilizadores e grupos centralizados e que são mantidos pelo administrador do domínio.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A Active Directory é constituída por um ou mais domínios. Cada domínio pode ser constituído por

várias OU (organizational units) e abranger mais do que uma localização física.

units) e abranger mais do que uma localização física. Domínios do DNS (Domain Name System) DNS

Domínios do DNS (Domain Name System)

DNS (Domain Name System)

O domain name system (DNS) é um sistema hierárquico utilizado para identificar hosts na Internet e

em internets privadas. As principais funcionalidades disponibilizadas pelo sistema DNS são as seguintes:

O DNS proporciona um sistema que permite identificar os hosts de uma internet através de nomes simbólicos (como, por exemplo, abc.com) em vez do seu endereço IP.

Uma base de dados distribuída implementada em name servers localizados em vários pontos da internet e destinada a manter listas de nomes simbólicos e dos respectivos endereços IP

Um método de localização de hosts, através do processo de resolução (tradução) dos seus nomes simbólicos em endereços IP, por forma a que eles possam ser localizados na internet.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

DNS Namespace O domain name system (DNS) é constituído por uma hierarquia de domínios, tendo, no topo, o domínio designado por root domain (representado por um ponto). Abaixo do root domain surgem os top level domains e, abaixo, dos top level domains, os second level domains e assim sucessivamente até aos hosts. Esta estrutura hierárquica de nomes de domínios é designada por DNS namespace.

de nomes de domínios é designada por DNS namespace. FQDN (Fully Qualified Domain Name) FQDN -

FQDN (Fully Qualified Domain Name)

FQDN - Fully Qualified Domain Name é o método de referenciar domínios e hosts na hierarquia do domain name space. Na imagem, podemos observar que o domínio abc é um subdomínio do domínio com. Para representar esse domínio através de um FQDN, utiliza-se a separação dos domínios e subdomínios através de pontos (.). No caso do subdomínio abc, o seu FQDN será abc.com.

dos domínios e subdomínios através de pontos (.). No caso do subdomínio abc, o seu FQDN

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Namespaces contíguos e não contíguos

Num namespace contíguo, qualquer subdomínio contém sempre a referência ao domínio de nível mais elevado.

Num namespace contíguo, qualquer subdomínio contém sempre a referência ao domínio de nível mais elevado. 3-19

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Árvores e florestas

Domain tree

Uma árvore ou domain tree é um agrupamento de domínios Windows 2000 que são criados quando existe uma hierarquia de namespaces contíguos, através da criação de um ou mais domínios child (filhos) a partir de um domínio parent (pai).

A organização dos domínios Windows 2000 em árvore, justifica-se quando é possível criar um conjunto de domínios com namespaces contíguos.

Windows 2000 em árvore, justifica-se quando é possível criar um conjunto de domínios com namespaces contíguos.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Floresta

Justifica-se a estruturação de domínios Windows 2000 em floresta, quando os domínios não partilham um namespace contíguo.

a estruturação de domínios Windows 2000 em floresta, quando os domínios não partilham um namespace contíguo.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A estrutura de namespaces para domínios

Planeamento do DNS namespace para Active Directory

Os domínios em Active Directory utilizam o esquema de nomes DNS. O planeamento da implementação de um sistema de Active Directory torna necessário que se considerem os seguintes factores.

da implementação de um sistema de Active Directory to rna necessário que se considerem os seguintes
da implementação de um sistema de Active Directory to rna necessário que se considerem os seguintes

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Namespace interno igual ao namespace externo A imagem

Namespace interno igual ao namespace externo

A imagem seguinte sugere a utilização do mesmo nome de domínio abc.com quer para a componente externa de exposição pública na Internet, quer para a rede interna privada.

pública na Internet, quer para a rede interna privada. Na configuração da imagem seguinte deve existir

Na configuração da imagem seguinte deve existir uma zona DNS da parte de fora do firewall, destinada à resolução de nomes para os recursos publicamente expostos na Internet. Esta DNS zone não está configurada para a resolução dos endereços da rede privada interna, protegendo assim os recursos internos dos acessos exteriores.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Namespace interno diferente do namespace externo Neste caso,

Namespace interno diferente do namespace externo

Neste caso, o namespace externo fora do firewall e em contacto com a Internet é abc.com. Internamente, o namespace do domínio tem como domínio principal xyz.com. Observe a figura seguinte.

é abc.com. Internamente, o namespace do domínio tem como domínio principal xyz.com. Observe a figura seguinte.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A estruturação de OU-Organizational Units

Dentro de um domínio pode ser criada uma estrutura hierárquica de OUs-Organizational Units.

uma estrutura hierárquica de OU s-Organizational Units. A hierarquia das OUs pode ser criada de acordo

A hierarquia das OUs pode ser criada de acordo com a estrutura funcional ou geográfica da organização.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Unidade 4 Administração de direitos e perfis de utilizadores

Objectivos pedagógicos da unidade:

Saber o que são perfis de utilizador.

Distinguir entre perfis locais e perfis remotos.

Saber criar perfis locais e perfis remotos.

Saber criar um perfil obrigatório.

Conhecer os direitos de utilizador existentes no sistema operativo.

Identificar os privilégios associados a grupos de utilizador.

Saber atribuir direitos de utilizador.

Sumário:

Os perfis de utilizador são um mecanismo importante para associar um conjunto de preferências e configurações de um utilizador à sua conta. Nesta unidade, será apresentada a forma de criação destes perfis e o seu armazenamento no computador local ou num servidor na rede. Será também efectuada a criação de um perfil de utilizador obrigatório. Finalmente, os conceitos de direitos de utilizador e privilégios de utilizador serão apresentados bem como as tarefas de gestão e atribuição de direitos de utilizador e privilégios.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A - Perfis de utilizador Perfis de utilizador

Em computadores onde esteja a ser executado o Windows 2000, os perfis do utilizador são criados automaticamente e mantêm as definições do ambiente de trabalho para o ambiente de trabalho de cada um dos utilizadores no computador local.

Um perfil de utilizador é criado sempre que este ou esta inicia a sessão num computador pela primeira vez.

Os perfis de utilizador fornecem diversas vantagens aos utilizadores:

O mesmo computador pode ser acedido por um ou mais utilizadores de cada vez e cada um deles recebe definições do ambiente de trabalho quando inicia a sessão.

Quando os utilizadores iniciam a sessão na sua estação de trabalho, recebem as definições do ambiente de trabalho tal como estas existiam antes de terminarem a sessão anterior.

A personalização do ambiente de trabalho efectuada por um dos utilizadores não afecta as definições de outro utilizador.

Os perfis de utilizador podem ser guardados um servidor por forma a estarem disponíveis para os utilizadores em qualquer computador da rede que execute o Windows NT 4.0 ou Windows 2000. Estes são os chamados perfis de utilizador guardados no servidor.

Como uma ferramenta administrativa, os perfis de utilizador fornecem estas opções:

Pode criar um perfil de utilizador predefinido apropriado às tarefas do utilizador. Pode definir um perfil de utilizador obrigatório que não guarde as alterações do ambiente de trabalho efectuadas pelo utilizador. Os utilizadores podem modificar as definições do ambiente de trabalho do computador enquanto quando a sessão é iniciada, mas nenhuma destas alterações é guardada uma vez terminada a sessão. As definições do perfil obrigatório são partilhadas com o computador local de cada vez que o utilizador inicia a sessão.

Pode especificar as definições do utilizador predefinidas a ser incluídas em cada perfil de utilizador individual.

Os perfis de utilizador inicialmente são uma cópia do Utilizador predefinido, que é um perfil de utilizador predefinido e armazenado em todos os computadores com o Windows 2000.

O ficheiro NTuser.dat, localizado no Utilizador predefinido, mostra as definições de configuração do registo do Windows 2000. Os perfis de utilizador utilizam igualmente grupos de programas comuns, localizados na pasta Todos os utilizadores. Os perfis de utilizador contêm a seguinte informação:

Dados específicos de programas—por exemplo, um dicionário personalizado.

Informações e preferências do utilizador.

Itens do ambiente de trabalho, incluindo ficheiros, atalhos e pastas.

Atalhos para as localizações preferidas na Internet.

O histórico e ficheiros temporários. documentos do utilizador.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Itens de imagem do utilizador.

Atalhos para itens de Os meus locais na rede.

Atalhos para os itens da pasta da impressora.

Atalhos para os documentos utilizados e as pastas acedidas mais recentemente.

Entre outras

Perfis locais

Os perfis de utilizador locais são armazenados no computador onde o utilizador inicia a sessão. A

informação sobre o

utilizador local é armazenada na directoria \Documentos e

definições\Nome_do_utilizador.

perfil

de

Da primeira vez que inicia a sessão num computador, é criado um perfil de utilizador local que é armazenado no disco rígido do computador. Quaisquer alterações efectuadas no seu perfil de utilizador local são específicas do computador onde efectuou essas alterações.

efectuadas no seu perfil de utilizador local são específicas do computador onde efectuou essas alterações. 4-3

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Perfis remotos

Os perfis de utilizador remoto são armazenados no servidor. Quando o utilizador inicia uma sessão em qualquer computador pertencente ao domínio em que se encontra o servidor com o seu perfil, visualiza as configurações que fazem parte do seu perfil de utilizador.

configurações que fazem parte do seu perfil de utilizador. O administrador de sistema cria um perfil

O administrador de sistema cria um perfil de utilizador que é armazenado no servidor. Este perfil está disponível de cada vez que inicia a sessão em qualquer computador da rede. As alterações ao perfil de utilizador guardado no servidor são actualizadas no servidor.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Criar um perfil de utilizador remoto

Para criar um perfil remoto é necessário em primeiro lugar criar uma pasta no servidor que contenha as pastas e ficheiros de perfil do utilizador.

que contenha as pastas e ficheiros de perfil do utilizador. Em seguida, no utilitário Computador es

Em seguida, no utilitário Computadores e utilizadores do Active Directory, seleccione a conta de utilizador para a qual deseja criar um perfil remoto e aceda às suas propriedades. O separador Perfil, da janela Propriedades, permite configurar os perfis de utilizador remotos.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Escolha o caminho onde devem ser guardadas as

Escolha o caminho onde devem ser guardadas as informações de perfil do utilizador. Da próxima vez que o utilizador iniciar uma sessão em qualquer computador pertencente ao domínio, o Windows irá à procura das informações do perfil no caminho especificado nas propriedades da conta.

Como, no entanto se trata da primeira vez que o utilizador inicia uma sessão com o novo perfil, a directoria no servidor encontra-se vazia, pelo que o Windows copia para o servidor o perfil de Utilizador pré-definido.

O perfil de Utilizador pré-definido serve de base para todos novos perfis de utilizador. Todos os perfis de utilizador começam como uma cópia do perfil de utilizador predefinido.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Criar um perfil de utilizador pré - definido

É possível criar um perfil num computador e depois utilizá-lo em várias contas existentes no domínio. Para

isso é necessário fazer as configurações desejadas num posto de trabalho e posteriormente copiar o perfil para o servidor.

trabalho e posteriormente copiar o perfil para o servidor. O separador Perfis de utilizador contém os

O

separador Perfis de utilizador contém os perfis existentes no sistema.

O

botão Copiar para permite copiar o perfil criado no sistema local para o servidor.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. Criar um Perfil obrigatório O ficheiro NTUser.dat contêm

Criar um Perfil obrigatório

O ficheiro NTUser.dat contêm as definições dos perfis do utilizador e encontra-se na directoria principal do perfil no servidor.

Para tornar o perfil obrigatório, a extensão do ficheiro deve ser alterada para .man (mandatory)

no servidor. Para tornar o perfil obrigatório, a extensão do ficheiro deve ser alterada para .man

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

B - Direitos de utilizador Direitos de utilizador

Os direitos de utilizador autorizam os utilizadores a desempenhar acções específicas, tais como iniciar sessão num sistema interactivamente ou efectuar cópias de segurança de ficheiros e directórios.

Os administradores podem atribuir direitos específicos a contas de grupos ou de utilizadores individuais. Estes direitos autorizam os utilizadores a desempenhar acções específicas, tais como iniciar sessão num sistema interactivamente ou efectuar cópias de segurança de ficheiros e directórios. Os direitos de utilizador são diferentes das permissões porque os direitos aplicam-se a contas de utilizador e as permissões estão ligadas a objectos.

Os direitos de utilizador definem as capacidades ao nível local. Apesar dos direitos de utilizador poderem ser aplicados a contas de utilizador individual, estes são melhor administrados com base em contas de grupo. Isto garante que um utilizador que inicie sessão como membro de um grupo herde automaticamente os direitos associados a esse grupo. A atribuição de direitos de utilizador a grupos, em vez de utilizadores individuais, simplifica a tarefa de administrar contas de utilizador. Quando todos os utilizadores de um grupo requererem os mesmos direitos de utilizador, pode atribuir o conjunto de direitos de utilizador ao grupo de uma só vez, em vez de atribuir repetidamente o mesmo conjunto de direitos a cada conta de utilizador individual.

conjunto de direitos a cada conta de utilizador individual. Os direitos de utilizador atribuídos a um

Os direitos de utilizador atribuídos a um grupo são aplicados a todos os membros do grupo enquanto estes forem membros. Se um utilizador for membro de vários grupos, os direitos de utilizador são cumulativos, o que significa que o utilizador tem mais do que um conjunto de direitos. A única situação em que os direitos atribuídos a um grupo poderão entrar em conflito com aqueles atribuídos a outro grupo será no caso de determinados direitos de início de sessão. No entanto, geralmente, os direitos de utilizador atribuídos a um grupo não entram em conflito os direitos atribuídos a outro grupo. Para remover os direitos a um utilizador, o administrador simplesmente remove o utilizador do grupo. Neste caso, o utilizador deixa de ter os direitos atribuídos a esse grupo.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

O utilitário Definições de segurança permite-lhe visualizar os direitos de utilizador existentes.

permite-lhe visualizar os direitos de utilizador existentes. Privilégios Os privilégios são acções que os

Privilégios

Os privilégios são acções que os utilizadores podem executar na rede.

de utilizador existentes. Privilégios Os privilégios são acções que os utilizadores podem executar na rede. 4-10

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

EXEMPLOS DE PRIVILÉGIOS:

Privilégio

 

Descrição

Actuar

como

parte

do

Este privilégio permite que um processo seja autenticado como qualquer utilizador e, portanto, aceder aos mesmos recursos como qualquer utilizador. Apenas os serviços de autenticação de baixo nível deverão requerer este privilégio. O acesso potencial não se limita ao que estiver associado ao utilizador por predefinição, dado que o processo de chamada pode requerer que acessos adicionais arbitrários sejam colocados no token de acesso. Um facto que requer maior atenção será o do processo de chamada poder criar um token anónimo que fornece todos os tipos de acesso. Além disso, este token não fornece uma identidade primária para localizar eventos no registo de auditoria. Os processos que requerem este privilégio devem utilizar a conta LocalSystem, que já inclui este privilégio, em vez de utilizar uma conta de utilizador separada com este privilégio especialmente atribuído.

sistema operativo

Adicionar estações de trabalho ao domínio

Permite ao utilizador adicionar um computador a um domínio específico. O utilizdor especifica o domínio através de uma interface de utilizador administrativa no computador a ser adicionado, criando um objecto no contentor Computador do Active Directory. O comportamento deste privilégio é duplicado no Windows 2000 através de outro mecanismo de controlo de acesso (permissões anexas ao contentor Computador ou unidade organizacional).

Permite ao utilizador evitar permissões de ficheiros e directórios para que estes Efectuar cópias de efectuem cópias de segurança. Especificamente, este privilégio equivale a

segurança de ficheiros e conceder as seguintes permissões a todos os ficheiros e pastas no computador

directórios

 

local: Atravessar pasta/Executar ficheiro, Listar pasta/Ler dados, Ler atributos, Ler atributos expandidos e Ler permissões.

 

Permite ao utilizador atravessar directórios a que de outra forma não teria

Ignorar verificação de acesso, enquanto navega num caminho de objecto em qualquer sistema de

percurso

 

ficheiros Windows ou no registo. Este privilégio não permite ao utilizador listar o conteúdo de um directório, mas apenas atravessar directórios.

Alterar a hora do sistema

 

Permite ao utilizador definir a hora do relógio interno do computador.

Criar um objecto token

 

Permite que um processo crie um token que pode ser utilizado para aceder a quaisquer recursos locais, quando o processo utiliza NtCreateToken() ou outras APIs de criação de tokens. Recomenda-se que os processos que requeiram este privilégio utilizem a conta LocalSystem, que já inclui este privilégio, em vez de utilizarem uma conta de utilizador separada com este privilégio especialmente atribuído.

Criar

objectos

partilhados

Permite que um processo crie um objecto de directório no gestor de objectos do Windows 2000. Este privilégio é útil para componentes de modo de kernel que planeiem expandir o espaço de nomes de objectos no Windows 2000. Dado que os componentes a executarem em modo de kernel já têm este privilégio atribuído, não é necessário atribuí-lo especificamente.

permanentes

Criar um ficheiro de página

Permite ao utilizador criar e alterar o tamanho de um ficheiro de página. Isto é efectuado especificando o tamanho do ficheiro de página para uma determinada unidade nas Opções de desempenho das Propriedades do sistema.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Programas de depuração

Permite ao utilizador anexar um depurador a qualquer processo. Este privilégio permite um poderoso acesso a componentes sensíveis e críticos do sistema operativo.

Activar a propriedade Fidedigno para delegação nas contas de utilizador e computador

Permite ao utilizador configurar a definição Fidedigno para delegação num objecto de utilizador ou computador. O utilizador ou objecto a quem é concedido este privilégio tem de ter acesso de escrita aos sinalizadores de controlo de conta no objecto de utilizador ou computador. Um processo de servidor a ser executado num computador fidedigno para delegação ou por um utilizador fidedigno para delegação pode aceder a recursos noutro computador. Isto utiliza as credenciais delegadas de um cliente, desde que a conta de cliente não tenha o sinalizador de controlo de conta A conta não pode ser delegada esteja definido. A má utilização deste privilégio ou das definições Fidedigno para delegação poderá tornar a rede vulnerável a ataques sofisticados utilizando programas de Cavalo de Tróia que assumem a identidade de clientes de entrada e utilizam as suas credenciais para acederem aos recursos da rede.

Forçar o encerramento de Permite ao utilizador encerrar um computador a partir de uma localização

um sistema remoto

remota na rede.

Permite que um processo efectue entradas no registo de segurança para Gerar auditorias de auditar o acesso a objectos. O processo também pode gerar outras auditorias

segurança

de segurança. O registo de segurança é utilizado para analisar o acesso não autorizado ao sistema.

Aumentar quotas

Permite que um processo com propriedade de escrita tenha acesso a outro processo para aumentar a quota de processador atribuída a este. Este privilégio é útil para optimizar o sistema, mas é susceptível a abusos, como, por exemplo, num ataque de recusa de serviços.

Permite que um processo com propriedade de escrita tenha acesso a outro Aumentar prioridade de processo para aumentar a prioridade de execução deste. Um utilizador com

programação

este privilégio pode alterar a prioridade de programação de um processo através da interface de utilizador Gestor de tarefas.

Carregar e descarregar controladores de dispositivo

Permite a um utilizador instalar e desinstalar controladores de dispositivos Plug and Play. Os controladores de dispositivos que não sejam Plug and Play não são afectados por este privilégio e só pode ser instalado pelos administradores. Dado que os controladores de dispositivo são executados como programas fidedignos (altamente privilegiados), este privilégio pode ser utilizado de forma ilícita para instalar programas hostis e conceder a estes programas acesso destrutivo aos recursos.

 

Permite que um processo mantenha os dados na memória física, evitando que

Bloquear páginas na o sistema pagine os dados para a memória virtual no disco. O exercício deste

memória

privilégio pode afectar de forma significativa o desempenho do sistema. Este privilégio é obsoleto e, por conseguinte, nunca é seleccionado.

Gerir

auditorias

e

registos

Permite a um utilizador especificar as opções de auditoria ao acesso a objectos para recursos individuais, tais como ficheiros, objectos do Active Directory e chaves de registo. A auditoria ao acesso a objectos não é efectuada, de facto, a menos que a tenha activado nas definições de política de auditoria do computador da Política de grupo ou política de grupo definida no Active Directory. Este privilégio não concede acesso à política de auditoria do computador. Um utilizador com este privilégio também pode visualizar e limpar o registo de segurança do visualizador de eventos.

de segurança

Modificar

valores

de Permite a alteração das variáveis de ambiente do sistema, quer por um

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

ambiente firmware

 

utilizador através das Propriedades do sistema ou de um processo.

Traçar

perfil

de

um

único

Permite a utilização das ferramentas de monitorização do desempenho do Windows NT e Windows 2000 para que o utilizador monitorize o desempenho de processos que não pertençam ao sistema.

processo

 

Traçar perfil do desempenho do sistema

Permite a utilização das ferramentas de monitorização do desempenho do Windows NT e Windows 2000 para que o utilizador monitorize o desempenho de processos do sistema.

Substituir um token de nível Permite que um processo substitua o token predefinido associado a um sub-

de processo

 

processo que tenha sido iniciado.

Restaurar

ficheiros

e

Permite ao utilizador evitar permissões de ficheiros e directórios quando restaurar ficheiros e directórios com cópias de segurança e definir qualquer membro de segurança principal válido como proprietário de um objecto. Consulte também o privilégio Efectuar cópias de segurança de ficheiros e directórios.

directórios

 

Encerrar o sistema

 

Permite ao utilizador encerrar o computador local.

Obter propriedade de ficheiros ou outros objectos

Permite ao utilizador obter propriedade de qualquer objecto passível de ser protegido no sistema, incluindo os objectos, ficheiros e pastas do Active Directory, impressoras, chaves de registo, processos e threads.

Desbloquear computador portátil

 

um Permite ao utilizador desancorar um computador portátil com a interface de utilizador do Windows 2000.

Direitos de início de sessão

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Os direitos de início de sessão determinam a forma como um utilizador pode iniciar uma sessão.

a forma como um utilizador pode iniciar uma sessão. EXEMPLOS DE DIREITOS DE SESSÃO: Direito de

EXEMPLOS DE DIREITOS DE SESSÃO:

Direito de início de sessão

Descrição

Aceder

a

este

computador a partir de uma rede

Permite que um utilizador se ligue ao computador através da rede. Por predefinição, este privilégio é concedido a Administradores, Todos e Utilizadores avançados.

Iniciar a sessão Permite ao utilizador iniciar a sessão utilizando uma funcionalidade batch-queue. Por

como tarefa batch

predefinição este privilégio é concedido aos Administradores.

Iniciar sessão como serviço

permite ao gestor de segurança iniciar a sessão como serviço, como forma de estabelecer o contexto de segurança. A conta de Sistema local retém sempre o início correcto como serviço. Este direito deve ser concedido a qualquer serviço que seja executado numa conta separada. Por predefinição, este direito não é concedido a ninguém.

Iniciar

sessão

Permite ao utilizador o início de sessão num teclado de computador. Por predefinição, este direito é concedido a Administradores, Operadores de contas, Operadores de cópias de segurança, Operadores de impressão e Operadores de serviço.

localmente

Atribuir direitos de utilizador

O utilitário Políticas de segurança de domínio permite atribuir direitos de utilizador a grupos e utilizadores.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Para atribuir um direito a um utilizador ou a um grupo seleccione o direito a atribuir e escolha a opção Segurança do menu Acção.

atribuir e escolha a opção Segurança do menu Acção . Na janela Definição de política de

Na janela Definição de política de segurança, seleccione Adicionar.

de política de segurança, seleccione Adicionar . Na caixa Adicionar utilizador ou grupo execute um clique

Na caixa Adicionar utilizador ou grupo execute um clique em Procurar para obter a lista de utilizadores e grupos disponíveis. A janela Seleccionar utilizadores e grupos permite-lhe adicionar grupos e utilizadores aos quais irão ser atribuídos os direitos.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.
INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA. 4-16

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Unidade 5 Gestão de contas de utilizador

Objectivos pedagógicos da unidade:

Distinguir entre contas de utilizador local e contas de utilizador de domínio.

Conhecer as contas incorporadas do Windows.

Saber criar contas de utilizador e definir as suas propriedades.

Saber efectuar as tarefas básicas de gestão de contas de utlizador.

Utilizar a ferramenta Executar como para a realização de tarefas administrativas.

Sumário:

A unidade Gestão de contas de utilizador tem por objectivo demonstrar as tarefas básicas da gestão de contas de utilizador do Windows Server. Nesta unidade serão apresentadas as principais configurações e propriedades de uma conta de utilizador.

Quando trabalhamos com contas de utilizador de domínio, estas são um objecto muito importante do serviço Active Directory. São elas que identificam os utilizadores na rede e permitem ao sistema de segurança do Windows registar a sua actividade. As contas de utilizador podem também ser utilizadas como um registo na base central do directório para armazenar informações sobre os colaboradores de uma empresa podendo ser posteriormente integradas em sistemas de informação como o Microsoft Exchange.

Finalmente, será utilizada a ferramenta Executar como… para demonstrar que as contas de administração de um computador ou de um domínio apenas deve ser utilizadas para realizar as tarefas que requerem o tipo de privilégios associados a essas contas

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

A - Tipos de contas de utilizador

Contas de utilizador locais

As contas de utilizador permitem a um utilizador iniciar uma sessão num domínio para aceder a recursos de rede ou num computador para aceder a recursos locais.

Cada pessoa que utiliza regularmente um computador ou uma rede local deve possuir a sua própria conta de utilizador.

As contas de utilizador locais permitem a apenas iniciar uma sessão no computador onde é feita a autenticação e aceder aos recursos locais.

é feita a autenticação e aceder aos recursos locais. A conta de utilizador reside na base

A conta de utilizador reside na base de dados de segurança local, que contem as contas de utilizadores para esse computador.

Com uma conta de utilizador local não é possível aceder a recursos existentes num domínio.

não é possível aceder a recursos existentes num domínio. Os administradores de domínio não podem administrar

Os administradores de domínio não podem administrar de uma forma centralizada as contas de utilizador locais

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Contas de utilizador de domínio

As contas de utilizador de domínio permitem ao utilizador iniciar uma sessão no domínio e aceder aos recursos existentes numa rede Windows 2000.

e aceder aos recursos existentes numa rede Windows 2000. As contas de domínio fazem parte da

As contas de domínio fazem parte da base de dados da Active Directory.No caso de existir mais que um controlador de domínio as contas são actualizadas em todos os controladores.

Quando o utilizador inicia a sessão e é autenticado pelo controlador de domínio é criado um bilhete de acesso (access token), que é utilizado até ao final da sessão.

(access token) , que é utilizado até ao final da sessão. O bilhete de acesso consiste

O bilhete de acesso consiste num conjunto de dados de identificação emitido por um controlador de domínio para fins de autenticação do utilizador no acesso aos recursos de rede.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

INSTITUTO DE TECNOLOGIAS AVANÇADAS PARA A FORMAÇÃO LDA.

Contas incorporadas

Quando o Windows é instalado num computador são criadas automaticamente (Built-in accounts).

Administrador (Administrator)

contas incorporadas

A conta de administração é utilizada para gerir as configurações do computador ou do domínio como

por exemplo a criação de contas de utilizadores e grupos, criação e implementação de políticas de segurança.

Convidado (Guest)

A conta de convidado possuí privilégios limitados. É