Você está na página 1de 405

Autor: Fabiano de Santana

E-mail: fabianodesantana@terra.com.br
Site: www.juliobattisti.com.br/fabiano

Editor: Júlio Battisti


E-mail: webmaster@juliobattisti.com.br
MANUAL DE ESTUDOS MCSE 70-270

Agradecimentos
Primeiramente, gostaria de agradecer a oportunidade proporcionada
pelo Júlio Battisti aos profissionais da área de TI. Com certeza essa
parceria continuará colhendo belos frutos.

A oportunidade de poder passar o conhecimento que temos jamais


deve ser desperdiçada, pois de nada vale um conhecimento se não
for dada a devida utilidade a este.

Não posso deixar de agradecer minha família, que sempre esteve ao


meu lado, me apoiando e me dando dicas de como caminhar pela
vida.

Aos amigos da Samadhi, grandes pessoas que sempre lutaram por


um mundo bem melhor, e continuam lutando, com garra, força e
convicção de que estão no caminho “certo”.

Uma pessoa especial, Luciana Tsuji, minha namorada, que também


sempre me deu forças e esteve ao meu lado nas horas boas e
difíceis.

E a todos amigos da área de TI, faculdade e aqueles que estão


espalhados pelos quatro cantos do mundo.

2
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Sobre o Autor

Fabiano de Santana, formado em Análise de Sistemas e certificado


pela Microsoft. Aprovado em 9 exames, obteve as certificações MCP
2000, MCSA 2000 Security, MCSA 2003 e MCSE 2000 Security.

Trabalha atualmente como Gerente Administrativo, Administrador de


Redes e desenvolve ebooks para certificação MCSE 2000 e 2003.
Possui 4 anos de experiência na área de TI.

Autor dos seguintes ebooks, em parceria com o Júlio Battisti:

Manual de Estudos MCSE 70-210.

Simulado MCSE 70-210.

Manual de Estudos MCSE 70-215.

Simulado MCSE 70-215.

Simulado MCSE 70-216.

Manual de Estudos MCSE 70-218.

Simulado MCSE 70-218.

Simulado MCSE 70-290.

Manual de Estudos MCSE 70-270.

Para maiores informações sobre esses ebooks e artigos relacionados


à certificação MCSE, visite a página pessoal do autor:

http://www.juliobattisti.com.br/fabiano.

3
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Qualquer dúvida ou sugestão, entre em contato com o autor através


doe-mailfabianodesantana@terra.com.br.Todasdicas,
sugestões e reclamações serão muito bem vindas.

4
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Nota sobre direitos autorais


Este ebook é de autoria de Fabiano de Santana, sendo comercializado
diretamente através do site www.juliobattisti.com.br ou diretamente
com o autor ou com algum site que este venha a criar.

Ao adquirir este ebook você tem o direito de lê-lo na tela do seu


computador e de imprimir quantas cópias desejar. É vetada a
distribuição deste arquivo, mediante cópia ou qualquer outro meio de
reprodução, para outras pessoas. Se você recebeu este ebook através
do e-mail ou via ftp de algum site da Internet, ou através de um CD
de Revista, ou recebeu uma cópia de um amigo, saiba que você está
com uma cópia pirata, não autorizada, o que constitui Crime de
Violação de Direitos Autorais. O valor cobrado por este arquivo é
praticamente simbólico pelas horas e horas de trabalho que ele
representa. Novos cursos somente podem ser desenvolvidos pela
honestidade de pessoas que adquirem o arquivo do curso e não o
distribuem livremente para outras pessoas. Se você recebeu uma
cópia deste arquivo sem tê-la adquirido diretamente com o autor,
sejahonesto,entreemcontatoatravésdoe-mail
webmaster@juliobattisti.com.brou
fabianodesantana@terra.com.br para regularizar esta cópia.

Ao regularizar a sua cópia você estará remunerando, mediante uma


pequena quantia, o trabalho do autor e incentivando que novos
trabalhos sejam disponibilizados.

Se você tiver sugestões sobre novos cursos que gostaria de ver


disponibilizados,entreemcontatopeloe-mail:
webmaster@juliobattisti.com.br.

Visite periodicamente o site www.juliobattisti.com.br para ficar por


dentro das novidades:

• Cursos de informática.
• Artigos e dicas sobre Certificações da Microsoft.
• Artigos sobre Carreira e Trabalho.
• Dicas de livros e sites sobre diversos assuntos.
• Simulados gratuitos, em português, para os exames da
Microsoft.

5
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

PIRATARIA É CRIME, COM PENA DE CADEIA.


EU AGRADEÇO PELA SUA HONESTIDADE. SE
VOCÊ COMPROU UMA CÓPIA DESTE CURSO,
DIRETAMENTE COM O AUTOR, NÃO DISTRIBUA
CÓPIAS PARA OUTRAS PESSOAS.

SE VOCÊ BAIXOU UMA CÓPIA DESTE ARQUIVO


USANDO UM SOFTWARE TAL COMO O E-MULE
OU O KAZAA, SAIBA QUE VOCÊ ESTÁ COM UMA
CÓPIA PIRATA, ILEGAL. USAR UMA CÓPIA
ILEGAL É CRIME DE VIOLAÇÃO DE DIREITOS
AUTORAIS.

ESTE ARQUIVO NÃO PODE SER DISTRIBUIDO


GRAVADO EM UM CD OU DVD DE REVISTA OU
LIVRO. A ÚNICA MANEIRA DE OBTER ESTE
ARQUIVO É COMPRANDO DIRETAMENTE COM
OAUTOROUATRAVÉSDOSITE
WWW.JULIOBATTISTI.COM.BR

SE VOCÊ RECEBEU UMA CÓPIA ILEGAL DESTE


ARQUIVO, NÃO ADQUIRIDA DIRETAMENTE
PELOS MEIOS DESCRITOS NO INÍCIO DA
PÁGINA, ENTRE EM CONTATO E REGULARIZE A
SUA CÓPIA.

6
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Índice
Introdução

- Descrição do Manual de Estudos MCSE 70-270 12


- Público alvo 16
- Pré-requisitos 17
- Objetivos do Manual de Estudos MCSE 70-270 18
- Certificação MCSE 2003 19
- Upgrade do MCSE 2000 para MCSE 2003 22
- Artigo: Certificação MCSE ou Faculdade? 23

Módulo 1: Instalando o Windows XP Professional

- Requisitos de hardware 28
- Fases da instalação 28
- Particionamento 29
- Domínio ou Grupo de Trabalho 30
- Checklist 32
- Instalação do Windows XP através do CD-ROM 33
- Instalação do Windows XP através da rede 33
- Comando WINNT e WINNT32 34
- Instalação automatizada – Unnatended 36
- Arquivo de respostas 36
- Utilizando o RIS 50
- Delegar controle da permissão Create Computer Objects 57
- Pré-configurar os computadores clientes 60
- Imagens suportadas pelo RIS 62
- Arquivo de imagem 63
- Atualizando uma versão anterior para o Windows XP 65
- Atualização automática do Windows XP – Windows Update 66
- Resolvendo problemas de instalação do Windows XP 68
- Migrando as configurações dos usuários 69
- Links Interessantes 72
- Conclusão 75
- Exercícios Teóricos 79
- Respostas 80

Módulo 2: Implementando e Administrando os Recursos

- Sistema de arquivos 82
- Conversão do sistema de arquivos 83
- Cotas em disco 84
- Compactação de arquivos e pastas 86
- Permissões de pastas e arquivos – NTFS 89

7
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

- Compartilhamento de pastas 99
- Permissões em pastas compartilhadas 104
- Permissões NTFS x permissões de compartilhamento 106
- Impressão no Windows XP 107
- Termos de impressão no Windows XP 108
- Requisitos de hardware em um ambiente de impressão 108
- Adicionando uma impressora 109
- Configurando computadores clientes 116
- Compartilhamento de impressoras 117
- Configurando um pool de impressão 119
- Spool de Impressão do Windows XP 120
- Prioridades de impressoras 121
- Páginas Separadoras 123
- Permissões para impressoras 124
- Imprimindo pela Internet 126
- Arquivos Offline 131
- Contas de Usuários 136
- Pasta base – Home folder 151
- Grupos de Usuários 152
- Console MMC 159
- Conclusão 163
- Exercícios Teóricos 172
- Respostas 173

Módulo 3: Implementando, Gerenciando e Solucionando


Problemas de Hardware e Drivers

- Dispositivos de Disco 176


- Discos Básicos e Dinâmicos 178
- Recurso Plug and Play 193
- Instalação, Gerenciamento e Remoção de Hardware 193
- Dispositivos de Vídeo 195
- Dispositivos de Computadores Móveis 197
- Monitorando Múltiplos Processadores 199
- Instalando e Gerenciando Adaptadores de Rede 200
- Dispositivos IRDA – Infravermelho 201
- Atualização de Drivers 202
- Assinatura de Driver 203
- Verificação de assinatura de driver 204
- Driver Rollback – Reverter Driver 205
- Perfil de Hardware 206
- System File Checker – SFC 209
- Conclusão 211
- Exercícios Teóricos 215
- Respostas 216

8
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Módulo 4: Monitorando e Otimizando a Performance do


Sistema

- Desempenho 218
- Desfragmentador de Disco 218
- Gerenciador de Tarefas 219
- Visualizador de Eventos 221
- Monitor do Sistema 225
- Logs e Alertas de Desempenho 229
- Tarefas Agendadas 232
- Recuperação de Dados – Backup 233
- Configurações do Sistema 243
- Recovery Console – Console de Recuperação 247
- Opções Avançadas de Inicialização do Windows XP 250
- Restauração do Sistema – System Restore 251
- Recuperação Automatizada do Sistema – ASR 254
- Arquivo BOOT.INI 256
- Conclusão 259
- Exercícios Teóricos 263
- Respostas 264

Módulo 5: Configurando e Solucionando Problemas do Desktop

- Barra de Tarefas e Menu Iniciar 267


- Perfil de Usuário 269
- Opções Regionais e de Idioma 273
- Opções de Acessibilidade 276
- Propriedades do Internet Explorer 279
- Windows Installer Packages 283
- Conclusão 288
- Exercícios Teóricos 290
- Respostas 291

Módulo 6: Implementando, Gerenciando e Solucionando


Problemas de Protocolos de Rede e Serviços

Conectividade em uma Rede Windows XP 293


Protocolo TCP/IP 294
Sistema de Numeração Binário 301
Classes de Endereços IP 305
APIPA – Automatic Private IP Addressing 308
SNMP – Protocolo de Gerenciamento de Rede 309
Print Services for UNIX – Serviços de Impressao para UNIX 316
NWLink – IPX/SPX 319
Serviço de Acesso Remoto 321
Dial-Up 321
VPN – Virtual Private Network 323

9
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Protocolos de Autenticação para Acesso Remoto 325


ICS – Internet Connection Sharing 327
ICF – Internet Connection Firewall 329
Remote Desktop – Área de Trabalho Remota 332
Remote Assistance – Assistência Remota 338
IIS – Internet Information Services 343
Diretório Virtual – Virtual Directory 354
Parar, pausar e inicializar um site 356
Backup do IIS 357
Introdução ao DHCP – Dynamic Host Configuration Protocol 357
Introdução ao WINS – Windows Internet Name Service 359
Introdução ao DNS – Domain Name System 362
Introdução ao Active Directory 365
Árvore de Domínios e Florestas 368
Unidades Organiizacionais 369
Sites 370
Replicação do Active Directory 371
Conclusão 373
Exercícios Teóricos 383
Respostas 384

Módulo 7: Configurando, Gerenciando e Solucionando


Problemas de Segurança

- Diretivas de Segurança 387


- Modelos de Segurança 389
- EFS – Encrypting File System 397
- IPSEC – Internet Protocol Security 405
- Auditorias 414
- Conclusão 420
- Exercícios Teóricos 423
- Respostas 424

Simulado para o exame 70-270 426

Conclusão 506

10
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

INTRODUÇÃO

Neste módulo, falaremos um pouco sobre o manual, público alvo,


pré-requisitos, objetivos e certificações. Este módulo possui também
um artigo de minha autoria, de extrema importância para os
iniciantes na carreira de certificações Microsoft.

11
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Descrição do Manual de Estudos MCSE 70-270


Este manual de estudos apresenta aos leitores todos os conceitos
cobrados pela Microsoft no exame 70-270 - Installing, Configuring,
and Administering Microsoft Windows XP Professional.

Apresentaremostodososconceitosnecessáriospara a
implementação e administração do Windows XP Professional.

Os tópicos para o exame 70-270, segundo a Microsoft, são os


seguintes:

Installing Windows XP Professional

Perform and troubleshoot an attended installation of Windows XP


Professional.
Perform and troubleshoot an unattended installation of Windows XP
Professional.
Install Windows XP Professional by using Remote Installation Services
(RIS).
Install Windows XP Professional by using the System Preparation
Tool.
Create unattended answer files by using Setup Manager to automate
the installation of Windows XP Professional.
Upgrade from a previous version of Windows to Windows XP
Professional.
Prepare a computer to meet upgrade requirements.
Migrate existing user environments to a new installation.
Perform post-installation updates and product activation.
Troubleshoot failed installations.

Implementing and Conducting Administration of


Resources

Monitor, manage, and troubleshoot access to files and folders.


Configure, manage, and troubleshoot file compression.
Control access to files and folders by using permissions.
Optimize access to files and folders.
Manage and troubleshoot access to shared folders.
Create and remove shared folders.
Control access to shared folders by using permissions.
Manage and troubleshoot Web server resources.
Connect to local and network print devices.
Manage printers and print jobs.
Control access to printers by using permissions.
Connect to an Internet printer.

12
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Connect to a local print device.


Configure and manage file systems.
Convert from one file system to another file system.
Configure NTFS, FAT32, or FAT file systems.
Manage and troubleshoot access to and synchronization of offline
files.

Implementing,Managing,Monitoring, and
Troubleshooting Hardware Devices and Drivers

Implement, manage, and troubleshoot disk devices.


Install, configure, and manage DVD and CD-ROM devices.
Monitor and configure disks.
Monitor, configure, and troubleshoot volumes.
Monitor and configure removable media, such as tape devices.
Implement, manage, and troubleshoot display devices.
Configure multiple-display support.
Install, configure, and troubleshoot a video adapter.
Configure Advanced Configuration Power Interface (ACPI).
Implement, manage, and troubleshoot input and output (I/O)
devices.
Monitor, configure, and troubleshoot I/O devices, such as printers,
scanners, multimedia devices, mouse, keyboard, and smart card
reader.
Monitor, configure, and troubleshoot multimedia hardware, such as
cameras.
Install, configure, and manage modems.
Install, configure, and manage Infrared Data Association (IrDA)
devices.
Install, configure, and manage wireless devices.
Install, configure, and manage USB devices.
Install, configure, and manage hand held devices.
Install, configure, and manage network adapters.
Manage and troubleshoot drivers and driver signing.
Monitor and configure multiprocessor computers.

Monitoring and Optimizing System Performance and


Reliability

Monitor, optimize, and troubleshoot performance of the Windows XP


Professional desktop.
Optimize and troubleshoot memory performance.
Optimize and troubleshoot processor utilization.
Optimize and troubleshoot disk performance.
Optimize and troubleshoot application performance.
Configure, manage, and troubleshoot Scheduled Tasks.
Manage, monitor, and optimize system performance for mobile users.

13
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Restore and back up the operating system, System State data, and
user data.
Recover System State data and user data by using Windows Backup.
Troubleshoot system restoration by starting in safe mode.
Recover System State data and user data by using the Recovery
console.

Configuring and Troubleshooting the Desktop


Environment

Configure and manage user profiles and desktop settings.


Configure support for multiple languages or multiple locations.
Enable multiple-language support.
Configure multiple-language support for users.
Configure local settings.
Configure Windows XP Professional for multiple locations.
Manage applications by using Windows Installer packages.

Implementing, Managing, and Troubleshooting Network


Protocols and Services

Configure and troubleshoot the TCP/IP protocol.


Connect to computers by using dial-up networking.
Connect to computers by using a virtual private network (VPN)
connection.
Create a dial-up connection to connect to a remote access server.
Connect to the Internet by using dial-up networking.
Configure and troubleshoot Internet Connection Sharing (ICS).
Connect to resources by using Internet Explorer.
Configure, manage, and implement Internet Information Services
(IIS).
Configure, manage, and troubleshoot Remote Desktop and Remote
Assistance.
Configure, manage, and troubleshoot an Internet Connection Firewall
(ICF).

Configuring, Managing, and Troubleshooting Security

Configure, manage, and troubleshoot Encrypting File System (EFS).


Configure, manage, and troubleshoot a security configuration and
local security policy.
Configure, manage, and troubleshoot local user and group accounts.
Configure, manage, and troubleshoot auditing.
Configure, manage, and troubleshoot account settings.
Configure, manage, and troubleshoot account policy.
Configure, manage, and troubleshoot user and group rights.
Troubleshoot cache credentials.

14
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Configure, manage, and troubleshoot Internet Explorer security


settings.

Estas informações podem ser obtidas no site da Microsoft


http://www.microsoft.com/learning/exams/70-270.asp.

Importante: Antes de realizar o exame 70-270, consulte o endereço


acima e verifique se não ocorreram alterações no conteúdo do
exame.

15
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Público alvo
Este manual de estudos é ideal para aqueles que desejam prestar o
exame Microsoft 70-270, pois cobre todos os tópicos deste exame.

Pode ser utilizado também por profissionais que estão iniciando com
o Windows XP, pois é um manual completo, que aborda desde
conceitos básicos até recursos mais avançados.

Além de ser um manual didático e totalmente em português, possui


exercícios práticos e teóricos que ajudam o leitor a melhor entender
todos os conceitos apresentados.

16
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Pré-requisitos
É desejável que o leitor tenha uma pequena experiência com algum
sistema operacional da Microsoft. Isso o ajudará a aproveitar o
manual de uma melhor maneira.

Como o principal objetivo deste manual é preparar o leitor para o


exame MCSE 70-270, alguns conceitos deverão já ser dominados pelo
leitor, como: criação de pastas e arquivos, conhecimentos básicos
sobre os componentes de hardware do computador, conhecimentos
básicos sobre conceitos de redes e sistemas operacionais de redes.
Conhecimentos sobre infra-estrutura de uma rede baseada no Active
Directory, serviço IIS e políticas de grupo (GPO) também ajudarão os
leitores a melhor entender alguns conceitos, porém, não são
obrigatórios.

17
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Objetivos do Manual de Estudos MCSE 70-270


O principal objetivo deste manual é preparar o leitor para o exame
Microsoft 70-270. Apresentaremos neste manual todos os conceitos
cobrados no exame 70-270.

Este manual não garante que você será aprovado no exame,


simplesmente lhe ajuda a entender os tópicos que serão cobrados no
exame. Depois da leitura deste manual, o conhecimento deverá ser
aplicado na prática. Para isso, apresentaremos vários exercícios
práticos. De nada vale a teoria se não soubermos aplicá-la.

O exame 70-270, assim como todos os outros da Microsoft, não cobra


muitos conceitos teóricos, mas sim resoluções de situações reais que
somente encontramos no dia-a-dia. Teremos uma pequena noção
dessas situações no simulado apresentado no final deste manual. E
fiquem de olho, pois em breve lançaremos um simulado completo que
trata dessas situações reais com explicações e comentários de cada
questão.

Torço para que o leitor entenda todos os conceitos apresentados


neste manual e que seja aprovado no exame 70-270. Não é um
exame difícil quando comparado com outros exames da Microsoft,
porém exige que o candidato esteja bem preparado para que não
seja pego de surpresa. Portanto, estude muito e não tenha pressa
para realizar o exame.

18
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Certificação MCSE 2003


A Microsoft possui uma vasta opção de certificações. Existem
certificações para Administradores de Redes, Analistas de Suporte,
Administradores de Bancos de Dados, Desenvolvedores de
Aplicativos, Instrutores, e assim por diante.

O programa de certificação da Microsoft tem o intuito de comprovar


as habilidades de um profissional em uma determinada ferramenta.
Ou seja, um profissional certificado pela Microsoft está apto a
projetar, desenvolver e implementar tecnologias da Microsoft na rede
de uma empresa.

Hoje em dia, não podemos mais dizer que certificação é sinônimo de


emprego. Os requisitos vão além de uma certificação. Mas posso
garantir que um profissional certificado pela Microsoft terá grandes
chances de ingressar no mercado de trabalho. O conjunto experiênia
+ certificação + faculdade é o perfil ideal para que se consiga um
bom emprego hoje em dia.

O exame 70-270 é um exame de sistema operacional cliente


obrigatório para aqueles que desejam obter a certificação MCSE
2003. Esse exame também é valido para as certificações MCSA 2003
e MCDBA.

Importante: O exame 70-270 pode ser substituído pelo exame 70-


210, que também é um exame de sistema operacional cliente, porém
relacionado com o Windows 2000 Professional.

A certificação MCSE 2003, disponível desde Abril de 2003, se tornou a


febre do momento. Muitos amigos tem perguntado sobre a
descontinuação da certificação MCSE 2000, porém, essa informação
ainda não foi divulgada pela Microsoft.

Para quem deseja obter a certificação MCSE 2003, será necessário a


aprovação em 7 exames, assim como a certificação MCSE 2000.
Desses 7 exames, 6 são obrigatórios e 1 eletivo.

Os exames obrigatórios para a certificação MCSE 2003 são divididos


em 3 grupos:

4 exames de sistemas de redes.

1 exame de sistema operacional cliente.

1 exame de projeto (design).

19
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Os exames de sistemas de redes (obrigatórios) são os seguintes:

70-290: Managing and Maintaining a Microsoft Windows Server


2003 Environment.

70-291: Implementing, Managing, and Maintaining a Microsoft


Windows Server 2003 Network Infrastructure.

70-293: Planning and Maintaining a Microsoft Windows Server


2003 Network Infrastructure.

70-294: Planning, Implementing, and Maintaining a Microsoft


Windows Server 2003 Active Directory Infrastructure.

O exame de sistema operacional cliente deverá ser um dos descritos


abaixo. Ou seja, o candidato deverá ser aprovado em apenas 1 dos 2
exames definidos abaixo:

70-210: Installing, Configuring, and Administering Microsoft


Windows 2000 Professional.

70-270: Installing, Configuring, and Administering Microsoft


Windows XP Professional.

O exame de design deverá ser um dos descritos abaixo. Ou seja, o


candidato deverá ser aprovado em apenas 1 dos 2 exames definidos
abaixo:

70-297: Designing a Microsoft Windows Server 2003 Active


Directory and Network Infrastructure.

70-298: Designing Security for a Microsoft Windows Server


2003 Network.

Temos ainda 1 exame eletivo. Segue a lista de exames eletivos que


concluem a certificação MCSE 2003:

70-086: Implementing and Supporting Microsoft Systems


Management Server 2.0.

70-227: Installing, Configuring, and Administering Microsoft


Internet Security and Acceleration (ISA) Server 2000,
Enterprise Edition.

70-228: Installing, Configuring, and Administering Microsoft


SQL Server 2000 Enterprise Edition.

20
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

70-229: Designing and Implementing Databases with Microsoft


SQL Server 2000 Enterprise Edition.

70-232: Implementing and Maintaining Highly Available Web


Solutions with Microsoft Windows 2000 Server Technologies
and Microsoft Application Center 2000.

70-297: Designing a Microsoft Windows Server 2003 Active


Directory and Network Infrastructure.

70-298: Designing Security for a Microsoft Windows Server


2003 Network.

70-299: Implementing and Administering Security in a


Microsoft Windows Server 2003 Network.

70-281: Planning, Deploying, and Managing an Enterprise


Project Management Solution.

70-282: Designing, Deploying, and Managing a Network


Solution for a Small- and Medium-Sized Business.

70-284: Implementing and Managing Microsoft Exchange


Server 2003.

Os exames 70-297 e 70-298 podem valer como exames de design ou


exames eletivos. Ou seja, se você fizer o exame 70-297 como o
exame de design, ele não valerá como eletivo, e vice-versa. O
mesmo vale para o exame 70-298.

21
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Upgrade do MCSE 2000 para MCSE 2003


Para aqueles que já possuem a certificação MCSE 2000, temos uma
boa notícia. Com a aprovação em apenas 2 exames, temos a
certificação atualizada para MCSE 2003.

Esses 2 exames são obrigatórios e são os seguintes:

70-292: Managing and Maintaining a Microsoft Windows Server


2003 Environment for an MCSA Certified on Windows 2000.

70-296: Planning, Implementing, and Maintaining a Microsoft


Windows Server 2003 Environment for an MCSE Certified on
Windows 2000.

Aqueles que possuem apenas a certificação MCSA 2000 também


podem migrar essa certificação para MCSA 2003. Para isso, basta ser
aprovado em apenas 1 exame: 70-292.

Caso ainda reste alguma dúvida sobre a certificação MCSE 2003,


entreemcontatoconoscoatravésdoemail:
fabianodesantana@terra.com.br.

22
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Artigo: Certificação MCSE ou Faculdade?


O objetivo desse artigo não é responder a pergunta do tema, uma
vez que não existe apenas uma resposta para essa questão.
Queremos apenas ampliar a visão sobre qual a melhor opção para
cada caso.

Hoje em dia, uma das grandes dúvidas que os iniciantes da aréa de


TI carregam com si por um longo tempo é a seguinte: “Faculdade ou
Certificação? Qual a melhor opção?”.

Isso é fato, e todos já sabem: o mercado de trabalho está cada vez


mais competitivo. As empresas exigem cada vez mais de seus
funcionários.

O profissional de hoje em dia deve ser flexível, estar adaptado a


mudanças, saber parar no meio de uma tarefa e iniciar outra. Ser
paciente com seus amigos de trabalho, educado. Ou seja, levar
harmonia para o ambiente empresarial. Esses e muitos outros fatores
são de extrema importância para um profissional, independente de
sua aréa. E com certeza esses fatores são um dos primeiros a serem
analisados por uma empresa, durante a contratação de um
funcionário.

Lógico que essas qualidades citadas acima estão relacionadas com a


personalidade de uma pessoa. Nem todas possuem todas essas
qualidades, porém possuem outras. O ponto chave é colocar em
prática, dar a devida utilidade às qualidades que possuem.

Além da personalidade, outro ponto fundamental para um profissional


é sua experiência prática. Existem alguns tipos de profissonais,
vejamos alguns:

Profissional com muita experiência prática em seu ramo, porém


sem universidade e sem certificação.

Profissional com muita experiência prática em seu ramo,


formado em uma universidade e sem uma grande certificação.

Profissional com muita experiência prática em seu ramo,


formado em uma universidade e com uma grande certificação.

Profissional sem muita experiência prática em seu ramo, porém


formado em uma universidade e com uma grande certificação.

23
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Qual seria o perfil ideal? Profissional formado em uma universidade?


Ou profissional com uma bela certificação, como MCSE, CCNE, etc?
Ou uma combinação entre universidade, certificação e experiência?

Não tenham dúvidas, a combinação citada acima (universidade,


certificação e experiência) é a combinação ideal hoje em dia.

Como citado anteriormente, o mercado de trabalho necessita de


profissionais completos, com vasta experiência em sua aréa e uma
bela formação. Além disso, paciência, inteligência, coragem, esforço,
harmonia, etc, devem estar presentes na personalidade dos
profissionais.

Mas para quem está iniciando não é tão simples assim. Uma
faculdade hoje em dia dura cerca de 4 anos, e para obter uma
certificação MCSE, iniciando do zero, ou seja, fazendo treinamentos,
estudando bem para os exames, cerca de um ano e meio é suficiente.

Aí surge a grande dúvida: “O que fazer primeiro?” Essa é uma


pergunta extremamente complicada de ser respondida. Mesmo com 4
anos de experiência, formado em Análise de Sistemas e com as
certificações MCP, MCSA e MCSE, não tenho uma conclusão do que
realmente seja melhor.

Sempre que me perguntam sobre esse tema, respondo o seguinte:


“Você deve fazer o que achar melhor, pense por si mesmo e decida”.

Não existe fórmula, e depende de caso para caso. Se você precisar de


um emprego rapidamente, com certeza a certificação seria uma boa
opção. Agora, se você deseja uma formação mais sólida, e o emprego
não é prioridade, a faculdade seria a melhor opção.

Agora, para quem tiver condições, o ideal seria fazer a faculdade e ao


mesmo tempo se preparar para a certificação. Não é uma tarefa fácil,
pois quem faz uma universidade hoje em dia, trabalha o dia inteiro
para “bancar” essa universidade. Ou seja, trabalha o dia inteiro e faz
faculdade a noite. Como conseguir tempo para se preparar para uma
certificação? Realmente é complicado, mas nada impossível. É só
querer.

No meu caso, fiz a faculdade primeiro. Após concluída, começei me


preparar para a certificação. Me dedicava integralmente à
certificação, ou seja, não trabalhava, apenas estudava para a
certificação. Meu primeiro exame foi em 02/04/2004 e o sétimo
exame, com o qual obtive a certificação MCSA e MCSE, foi em
26/11/2004. Ou seja, com dedicação total aos estudos para a
certificação, em apenas 7 meses obtive a certificação MCSE. Não me

24
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

arrependo de forma alguma, muito pelo contrário, achei essa decisão


uma das mais importantes da minha vida.

Acredito que vale a pena o esforço de se dedicar integralmente aos


estudos para uma boa certificação. Os resultados serão ótimos, com
certeza.

Posso estar enganado, mas as faculdades estão ultrapassadas hoje


em dia. A maioria dos cursos universitários não são cursos
específicos. Por exemplo, um curso de Sistemas de Informação.
Nesse curso são ministradas matérias de redes, banco de dados,
multimídia, análise de sistemas, programação, sistemas operacionais,
etc. Ou seja, quem faz esse curso não é especialista em nada ... Ele
apenas sabe um pouquinho de cada aréa. Aí está o problema, como é
que essa pessoa vai conseguir um bom emprego? Podemos ir mais
longe, em qual aréa ela vai procurar um emprego? Redes?
Programação? Internet?

Entre as empresas existe algo chamado “Mente Coletiva”. Ou seja,


um bom profissional obrigatóriamente deve ser formado em uma
universidade. Quem disse isso? De onde surgiu isso? Ou seja, a
grande maioria simplesmente faz uma faculdade sem saber o porque.
Fazem porque as empresas só contratam quem tem um curso
superior. Um profissional com experiência, certificação MCSE, com
uma personalidade boa, tem um salário até 10 vezes maior do que
um profissional que possui apenas 1 faculdade.

É preciso coragem para sair dessa “Mente Coletiva” e fazer aquilo que
realmente achamos melhor. Em nosso mundo não existem pessoas
iguais, todos são diferentes. Portanto, cada um tem que tomar suas
decisões, por si próprio. Ou seja, ampliar o entendimento de que
muitas vezes tomamos decisões que não partiram de dentro de nós
mesmos.

Vejam que nosso mundo não é simples. Por isso eu torno a dizer:
façam aquilo que acharem melhor, e não aquilo que os outros acham
melhor.

É isso amigos. Espero ter colocado um pouco mais de conflito em


suas decisões. Pensem bem, reflitam, desenvolvam qualidades em
suas personalidades. Sabemos que isso não é fácil, más depende do
querer de cada um. Certificação ou Faculdade?...

Espero ter ajudado, e qualquer dúvida entrem em contato através do


e-mail fabianodesantana@terra.com.br.

25
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Esse artigo e muitos outros, relacionados à certificação MCSE, podem


ser encontrados no seguinte endereço:

http://www.juliobattisti.com.br/fabiano/.

26
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 1
INSTALANDO O WINDOWS XP
PROFESSIONAL

Este módulo apresenta as diversas formas de instalação do Windows


XP. Falaremos também sobre atualizações a partir de versões
anteriores e sobre as ferramentas FAST e USMT.

27
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Requisitos de hardware
Para que o Windows XP possa ser instalado corretamente em uma
estação de trabalho, devemos verificar se esta possui os requisitos
mínimos de hardware. Seguem abaixo os requisitos mínimos e
recomendados:

Componente Requisito Mínimo Requisito Recomendado


CPU P 233 MHz P 300 MHz
Memória RAM 64 MB 128 MB
Espaço em Disco 1.5 GB ou superior 1.5 GB ou superior
Monitor SVGA 800X600 SVGA 800X600
Drivers CD-ROM ou DVD CD-ROM ou DVD
Acessórios Teclado e Mouse Teclado e Mouse
Rede Adaptador de Rede Adaptador de Rede

O Windows XP suporta até 2 processadores e até 4 GB de memória


RAM.

É recomendado também que todo o hardware da estação de trabalho


esteja presente na Lista de Compatibilidade de Hardware (HCL). A
HCL é uma lista de dispositivos de hardware testados e aprovados
pela Microsoft. Ao tentar instalar o Windows XP em uma estação de
trabalho com hardware não presente na HCL, a instalação poderá
falhar ou o dispositivo poderá causar instabilidade no sistema. Para
verificar se o hardware da estação de trabalho se encontra na HCL
temos duas opções:

Visitar o site http://www.microsoft.com/whdc/hcl/default.mspx.

Ou executar o comando winnt32 /checkupgradeonly.

Fases da instalação
A instalação do Windows XP se divide em algumas etapas:

Setup Program (Modo texto): essa é a fase inicial da


instalação, na qual os discos são preparados e arquivos são
copiados e instalados para que as próximas etapas da
instalação ocorram corretamente.

Setup Wizard (Modo gráfico): é nessa fase que informamos


o CD-Key do Windows XP, o nome do computador, a senha da
conta Administrador e configuramos as opções regionais.

28
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Windows Networking: nessa fase os adaptadores de rede são


identificados e instalados, os componentes de rede são
instalados (Client for Microsoft Networks e File and Printer
Sharing for Microsoft Networks), e o protocolo de rede TCP/IP
também é instalado. Outros protocolos podem ser instalados
posteriormente. Definimos também se o computador fará parte
de um domínio ou grupo de trabalho. Caso faça parte de um
domínio, o computador deverá estar conectado na rede e
deveremos informar uma conta de usuário com permissão para
ingressar computadores no domínio. Depois de informarmos
todos os dados necessários, os componentes são configurados,
arquivos adicionais serão copiados e o computador será
reinicializado.

Particionamento
Durante a instalação do Windows XP, podemos realizar algumas
tarefas relacionadas com o particionamento dos discos rígidos da
estação de trabalho. Lembrando que o particionamento é uma forma
de dividir um disco rígido em várias partes. As tarefas que podem ser
realizadas são as seguintes:

Criar uma nova partição em um disco não particionado:


caso o disco rígido não esteja particionado, podemos criar uma
nova partição e definir o tamando dessa partição para que o
Windows XP possa ser instalado.

Criar uma nova partição em um disco particionado: caso o


disco rígido já esteja particionado, também podemos criar uma
nova partição, desde que o espaço em disco não particionado
seja suficiente para a instalação do Windows XP.

Instalar o Windows XP em uma partição existente:


podemos também instalar o Windows XP em uma partição
existente. Caso essa partição já possua um sistema operacional
instalado, os arquivos desse sistema operacional serão
substituídos pelos arquivos do Windows XP. Para que isso não
ocorra, devemos alterar o caminho padrão da instalação.

Excluir uma partição existente: podemos ainda excluir uma


partição existente no disco rígido. Lembrando que ao excluir
uma partição, todos os dados existentes nessa partição serão
perdidos.

Selecionar o sistema de arquivos: após definir a partição na


qual o Windows XP será instalado, devemos definir qual será o

29
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

sistema de arquivos utilizado por essa partição. Os sistemas de


arquivos suportados pelo Windows XP são os seguintes:

o FAT: esse tipo de sistema de arquivos não suporta


segurança a nível de arquivo. Uma partição FAT não pode
ter mais que 2 GB.

o FAT32: esse tipo de sistema de arquivos também não


suporta segurança a nível de arquivo. Uma partição
FAT32 pode ter mais que 2 GB.

o NTFS: o sistema de arquivos NTFS é o mais


recomendado, pois nos ofereçe um maior nível de
segurança. Seus principais recursos são: segurança em
nivel de arquivos e pastas, criptografia, cotas em disco e
compressão de arquivos. Outro detalhe é que esse
sistema de arquivos só pode ser acessado localmente
pelo Windows XP, Windows 2000 e Windows NT.

As partições formatadas com o sistema de arquivos FAT ou FAT32


podem ser convertidas para NTFS durante a fase de instalação do
Windows XP. Podemos ainda executar essa conversão após a
instalação do Windows XP, e para isso utilizamos o utilitário
convert.exe. A sintaxe é a seguinte:

Convert [volume] /fs:ntfs

Volume = drive que será convertido para NTFS.


FS:NTFS = define que a partição será convertida para NTFS.

Um detalhe importante é que uma partição NTFS não pode ser


convertida para FAT ou FAT32. Para executar essa conversão, a
partição deverá ser formatada.

Domínio ou Grupo de Trabalho


Outro ponto importante durante a instalação do Windows XP é definir
se a estação de trabalho fará parte de um domínio ou de um grupo
de trabalho. Seguem abaixo as diferenças:

Domínio: um domínio é nada mais do que um limite


administrativo e de segurança, ou seja, o administrador do
domínio possui permissões somente no domínio, e não em
outros domínios. Em um domínio, todos os computadores de
uma rede compartilham um mesmo banco de dados de
segurança, ou seja, as contas de usuários ficam armazenadas

30
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

centralizadamente, e não em cada computador. Os domínios


são utilizados pelo Active Directory.

Grupo de Trabalho: é um grupo de computadores interligados


em uma rede, porém não possuem um gerenciamento
centralizado. Cada computador de um grupo de trabalho possui
suas próprias contas de usuários e seus próprios grupos. Ambos
os objetos ficam armazenados na SAM (Security Account
Manager) de cada computador.

Após a instalação do Windows XP, as configurações de domínio ou


grupo de trabalho podem ser alteradas no Painel de Controle.

Exemplo prático: Ingressar um computador com o Windows


XP instalado em um domínio.

Abra o Painel de Controle;

Clique 2 vezes em Sistema;

Clique na aba Nome do Computador;

Para ingressar o computador em um domínio temos duas


opções:

o Clicar no botão ID de rede e seguir os passos do


assitente.

o Ou clicar no botão Alterar, selecionar a opção Domínio,


digitar o nome do domínio e clicar em OK. Nessa mesma
tela podemos também alterar o nome do computador.

31
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 1 – Configurações de domínio e grupo de trabalho

Devemos também informar as credenciais de usuário para que


o computador possa ser ingressado no domínio. Após isso
clicamos em OK. Uma mensagem de boas vindas será exibida
informando que o computador ingressou no domínio com
sucesso. Clique em OK, feche o Painel de Controle e clique em
Yes (Sim). O computador será reinicializado.

Checklist
Antes de partirmos para a instalação propriamente dita do Windows
XP, devemos verificar os seguintes pontos:

Verificar se a estação de trabalho possui os requisitos mínimos


de hardware.

Verificar se todo o hardware da estação de trabalho está


presente na HCL.

Determinar a partição na qual o Windows XP será instalado.

Determinar o sistema de arquivos utilizado pela partição


selecionada.

Determinar se a estação de trabalho fará parte de um domínio


ou de um grupo de trabalho.

32
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Após essa fase, que é extremamente importante, partimos para a


instalação do Windows XP. Você deve estar se perguntando: “Porque
essa fase é extremamente importante?”. Caso a estação de trabalho
não possua os requisitos mínimos de hardware, a instalação do
Windows XP não poderá ser executada. Caso a estação de trabalho
possua algum hardware que não esteja presente na HCL, o Windows
XP poderá se tornar instável. Ou seja, não devemos ignorar essa
fase, pois é nela que construímos a “base”, na qual o Windows XP
será instalado. Uma “base” fraca pode causar sérios problemas
futuramente.

Instalação do Windows XP através do CD-ROM


Diferente do Windows 2000, o Windows XP não possui os discos de
instalação. Ou seja, para que possamos instalar o Windows XP a
partir do CD, a estação de trabalho deve possuir o recurso de boot
pelo CD, ou devemos utilizar os discos de boot do MS-DOS ou
Windows 98.

O disco de boot do Windows 98 nos permite efetuar o boot na


estação de trabalho e também carrega os drivers do CD-ROM para
que este possa ser utilizado. Antes de inicializarmos a instalação do
Windows XP, quando efetuamos o boot pelo disco do Windows 98,
devemos executar o SmartDrive (smartdrv) para que o processo de
instalação seja otimizado.

O processo de instalação do Windows XP é muito simples e intuitivo.


Todas as telas possuem informações detalhadas.

Instalação do Windows XP através da rede


Podemos também instalar o Windows XP através da rede, ou seja,
podemos armazenar os arquivos de instalação do Windows XP em
uma pasta compartilhada na rede e nos conectar à essa pasta para
iniciar a instalação do Windows XP.

Caso estejamos atualizando o sitema operacional da estação de


trabalho para o Windows XP, o processo é simples. Devemos apenas
acessar a pasta compartilhada e executar o arquivo winnt32.exe.

Caso não exista nenhum sistema operacional instalado na estação de


trabalho, precisamos de um disco de boot com o cliente de rede
(Network Client) para que possamos acessar o servidor que possui os
arquivos de instalação do Windows XP. Após o boot, devemos mapear

33
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o compartilhamento que possui os arquivos de instalação do Windows


XP. Após isso, devemos executar o arquivo winnt.exe.

Comando WINNT e WINNT32


Como já comentamos, utilizamos o comando winnt para a instalação
do Windows XP em estações de trabalho que não possuam um
sistema operacional instalado e utilizamos o comando winnt32
quando vamos instalar o Windows XP a partir de um outro sistema
operacional.

Esses comandos são muito úteis e devem ser dominados pelos


candidatos ao exame 70-270.

Vamos as especificações de cada comando:

WINNT

/a - habilita as opções de acessibilidade.

/e[:comando] - especifica um comando que será executado


após a instalação.

/r[:pasta] - especifica uma pasta a ser copiada para o disco


rígido.

/rx[:pasta] - especifica uma pasta a ser copiada para o disco


rígido, porém será deletada após a instalação.

/s[:caminho] - especifica a localização dos arquivos de


instalação. O caminho pode ser o nome completo ou nome do
compartilhamento.

/t[:drive temporário] - especifica o drive que irá armazenar


os arquivos temporários de instalação.

/u[:arquivo de respostas] - especifica que a instalação


utilizará um arquivo de respostas. Necessita do /s.

/udf:id[,arquivo UDF] - indica o identificador (ID) que o


programa de instalação usa para especificar como um UDB
modifica um arquivo de respostas. O arquivo UDB substitui
valores no arquivo de repostas e o identificador determina
quais valores no arquivo UDB serão usados.

WINNT32

34
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

/checkupgradeonly - verifica a compatibilidade do sistema


com o Windows XP.

/copydir:nome_da_pasta - cria pastas adicionais dentro da


pasta %systemroot%.

/copysource:nome_da_pasta - cria pastas adicionais dentro


da pasta, porém são deletadas após a instalação.

/cmd:comando - executa um comando antes do final da


instalação.

/cmdcons - adiciona o Recovery Console.

/debug[nível][:nome do arquivo] - cria um log de


depuração no nível especificado.

/dudisable – impede a execução das Atualizações Dinâmicas.

/duprepare:caminho – prepara um compartilhamento para


armazenar os arquivos baixados do site Windows Update.

/dushare:caminho – define o caminho no qual os arquivos do


Windows Update foram baixados.

/m:nome_da_pasta - procura os arquivos de instalação em


uma localidade específica.

/makelocalsource - copia os arquivos de instalação para o


disco rígido.

/nodownload – utilizado na atualização do computadores que


executam o Windows 9x. Copia os arquivos de instalação para o
sistema local, evitando assim o congestionamento da rede.

/noreboot - não executa a reinicialização do computador após


a fase de cópia de arquivos ser concluída.

/s:caminho - especifica o local de origem dos arquivos de


instalação do Windows.

/syspart:driver - copia os arquivos de instalação para o disco


rígido e marca o disco como ativo.

/tempdrive:driver - coloca os arquivos temporários em uma


partição especificada.

35
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

/udf:id[,arquivo UDF] - indica o identificador (ID) que o


programa de instalação usa para especificar como um UDB
modifica um arquivo de respostas. O arquivo UDB substitui
valores no arquivo de repostas e o identificador determina
quais Valores no arquivo UDB serão usados.

/unnatend[segundos][:arquivo de reposta] - faz a


instalação sem que o usuário precise responder as perguntas
apresentadas durante a instalação. Para isso, utiliza um arquivo
de respostas.

Instalação automatizada - Unnatended


A instalação do sistema operacional é sem dúvidas a parte que mais
consome tempo na implementação e administração de uma rede.
Com o processo da automatização da instalação do Windows XP,
conseguimos economizar tempo e dinheiro.

Existem várias formas de automatizarmos a instalação do Windows


XP. Podemos utilizar arquivos de repostas, arquivos de imagem e o
serviço RIS. Devemos dominar essas 3 formas de instalação, pois
serão bastante cobradas no exame 70-270.

Arquivo de respostas
Os arquivos de repostas são muito úteis quando falamos em
instalação automatizada. Utilizando um arquivo de respostas, não
precisamos ficar na frente de um computador informando todos os
dados necessários para que a instalação seja concluída. O arquivo de
respostas se encarrega dessa tarefa.

Os arquivos de repostas podem ser criados manualmente utilizando


um editor de texto txt ou através do Setup Manager Wizard
(Assistente do Gerenciador de Instalação).

O Setup Manager Wizard (Assistente do Gerenciador de Instalação)


encontra-se na pasta \SUPPORT\TOOLS\DEPLOY.CAB do CD de
instalação do Windows XP.

Abaixo temos um exemplo de arquivo de repostas:

36
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 2 – Arquivo de Respostas

Os arquivos de repostas possuem vários níveis de interação do


usuário durante a instalação. Vejamos quais são esses níveis:

Fornecer padrões: as respostas apresentadas serão as


respostas padrão e o usuário poderá visualizar essas respostas
e alterá-las, caso seja necessário.

Totalmente Automatizado: não solicita respostas ao usuário.


O arquivo de resposta se encarrega de responder a todas as
perguntas.

Ocultar Páginas: se você tiver fornecido todas as respostas


em uma página do assistente de instalação do Windows, essa
página será ocultada pelo assistente.

Somente Leitura: se uma página do assistente de instalação


do Windows não for ocultada para o usuário, ele não poderá
alterar as respostas que você tiver fornecido no arquivo de
repostas.

Interface gráfica de usuário assistida: apenas a parte de


texto da instalação do Windows será automatizada.

37
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Outro detalhe importante é que quando realizarmos uma nova


instalação do Windows XP utilizando o CD de instalação e o CD seja
bootável, caso desejarmos utilizar um arquivo de respostas,
deveremos renomeá-lo para winnt.sif.

Exemplo prático – Criar arquivo de respostas com o Setup


Manager Wizard (Assistente do Gerenciador de Instalação).

Devemos localizar o arquivo DEPLOY.CAB que está localizado na


pasta \SUPPORT\TOOLS\ do CD de instalação do Windows XP;

Extrair esse arquivo para uma pasta qualquer;

Execute o arquivo setupmgr.exe e clique em Avançar;

Figura 3 – Tela inicial do Setup Manager

Defina se deseja criar um novo arquivo de respostas ou


modificar um existente. Para o nosso exemplo, selecione a
opção Criar um novo arquivo de resposta e clique em Avançar;

38
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 4 – Arquivo de resposta novo ou existente

Selecione a opção Instalação autônoma do Windows e clique


em Avançar;

Figura 5 – Produto a ser instalado

Selecione o tipo de sistema operacional que será instalado. Para


o nosso exemplo, selecione a opção Windows XP Professional e
clique em Avançar;

39
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 6 – Plataforma

Selecione o nível de interação do usuário. Para o nosso


exemplo, selecione a opção Totalmente automatizado e clique
em Avançar;

Figura 7 – Nível de interação do usuário

Defina se será criada uma pasta de distribuição ou se o CD de


instalação do Windows XP será utilizado. Para o nosso exemplo,
selecione a opção Não, este arquivo de resposta será usado
para a instalação por meio de um CD e clique em Avançar;

40
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 8 – Pasta de Distribuição

Aceite os termos do Contrato de Licença e clique em Avançar;

Figura 9 – Contrato de Licença

Digite o nome e a organização. Clique em Avançar;

41
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 10 – Personalizar o Software

Defina as configurações de vídeo e clique em Avançar;

Figura 11 – Configurações de Vídeo

Defina o fuso horário e clique em Avançar;

42
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 12 – Fuso Horário

Defina a chave do Windows XP e clique em Avançar;

Figura 13 – Product Key

Defina os nomes dos computadores e clique em Avançar;

43
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 14 – Nomes de computador

Defina a senha da conta Administrador. Nessa tela podemos


também criptografar essa senha no arquivo de respostas e
definir que o logon pode ser feito automaticamente utilizando a
conta Administrador. Clique em Avançar;

Figura 15 – Senha do Administrador

Defina quais os componentes de rede serão instalados e clique


em Avançar;

44
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 16 – Componentes de Rede

Defina se a estação de trabalho fará parte de um domínio ou


grupo de trabalho e clique em Avançar;

Figura 17 – Grupo de trabalho ou domínio

Defina as opções de telefonia e clique em Avançar;

45
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 18 – Telefonia

Defina as configurações regionais e clique em Avançar;

Figura 19 – Configurações Regionais

Defina os idiomas adicionais e clique em Avançar;

46
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 20 – Idiomas

Defina as configurações do Internet Explorer e clique em


Avançar;

Figura 21 – Configurações do Internet Explorer

Defina a pasta de instalação do Windows e clique em Avançar;

47
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 22 – Pasta de Instalação

Defina as impressoras de rede que serão instaladas


automaticamente e clique em Avançar;

Figura 23 – Instalar Impressoras

Defina se algum comando deverá ser executado quando o


usuário fizer o logon pela primeira vez e clique em Avançar;

48
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 24 – Executar uma vez

Defina se algum comando deverá ser executado no final da


instalação e clique em Concluir;

Figura 25 – Comandos Adicionais

Defina o local onde o arquivo de reposta deverá ser salvo e


clique em OK;

49
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 26 – Localização do arquivo de respostas

Feche o Setup Manager Wizard.

Utilizando o RIS (Remote Installation Services –


Serviço de Instalação Remota) para instalar o
Windows XP
A instalação do Windows XP pode ser realizada remotamente através
do serviço RIS (Remote Installation Services). Com o uso do RIS,
podemos instalar o sistema operacional sem estarmos presentes
fisicamente no computador que irá receber o sistema operacional.

O serviço RIS deve ser instalado em um computador com Windows


2000 Server ou Windows Server 2003, em um disco ou partição (ou
volume) que esteja compartilhado na rede. Esse disco ou partição (ou
volume) deverá atender alguns pré-requisitos:

Não pode estar no mesmo disco ou partição (ou volume) que


está executando o Windows 2000 Server ou o Windows Server
2003.

Deve possuir espaço em disco suficiente para armazenar as


imagens.

Deve estar formatado com o sistema de arquivos NTFS.

O RIS possui alguns pré-requisitos para funcionar:

Serviços de Instalação Remota (RIS) instalado em um servidor


Windows 2000 Server ou Windows Server 2003 e autorizado no
AD.

Serviço DNS.

50
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Serviço DCHP com endereços IP’s disponíveis para todos os


clientes.

Serviço de diretório do Active Directory.

Existem algumas tecnologias que devem ser utilizadas para que o RIS
funcione corretamente. Uma delas é o PXE (Pré-boot Execution
Environment), que permite que o usuário execute o boot pela rede,
conectando-se assim diretamente com o servidor RIS.

Para maiores informações sobre o recurso PXE (Pré-boot Execution


Environment), visite o site abaixo:

http://support.microsoft.com/default.aspx?scid=kb;pt-
br;244036.

Para iniciarmos a instalação via RIS, temos duas opções:

O computador deverá efetuar o boot por um disco, próprio para


o uso da instalação via RIS. Criamos esse disco utilizando a
ferramenta RBFG (Remote Boot Disk Generator – Gerador de
Disco de Boot Remoto). Para iniciarmos essa ferramenta
devemos clicar em Start (Iniciar), Run (Executar), digitar o
comando \\Server_name\REMINST\Admin\I386\RBFG.exe e
pressionar a tecla Enter. Um detalhe importante é que a
ferramente RBFG estará disponível somente após a instalação
do serviço RIS.

Figura 27 – RBFG (Remote Boot Disk Generator)

Ou então o computador deverá possuir um adaptador de rede


com a tecnologia PXE para que efetue boot pela rede.

51
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Um detalhe importante é que o Windows 2000 Server e o Windows


Server 2003 não podem ser instalados via RIS.

A seguir apresentaremos um exemplo prático de como instalar o


serviço RIS. Instalaremos o RIS em um servidor Windows Server
2003. Um detalhe importante é que a instalação do RIS é um tema
que não será cobrado no exame 70-270, porém, com o intuito de
deixar o manual o mais completo possível, decidimos abordar esse
tema. Você pode ir para o próximo tópico, caso não queira verificar
as configurações do serviço RIS.

Exemplo prático – Instalar o serviço RIS.

Em um servidor Windows Server 2003, abra o Control Panel


(Painel de Controle);

Clique 2 vezes sobre Add or Remove Programs (Adicionar ou


Remover Programas);

Clique sobre Add/Remove Windows Components (Adicionar ou


Remover Componentes do Windows);

Marque a opção Remote Installation Services (Serviços de


Instalação Remota);

Clique em Next (Avançar);

Insira o CD de instalação do Windows Server 2003, caso seja


solicitado;

Clique em Finish (Concluir);

Será solicitado que o computador seja reiniciado. Clique em Yes


(Sim);

Agora clique em Start (Iniciar), Run (Executar) e digite o


comando risetup. Pressione a tecla Enter;

Será aberto o Remote Installation Services Setup Wizard


(Assistente de configuração do Serviço de Instalação Remota);

52
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 28 - Assistente de configuração do Serviço de Instalação


Remota

Clique em Next (Avançar);

Defina o caminho onde os arquivos de suporte do RIS e as


imagens serão gravadas e clique em Next (Avançar);

Figura 29 – Localização da pasta do RIS

Selecione a opção “Respond to client computers requesting


service” para que o servidor RIS responda as solicitações de
qualquer cliente. Se essa opção não estiver habilitada, o
servidor não responderá as solicitações de clientes que ainda
não tiveram suas contas configuradas para utilizar o RIS;

Selecione a opção “Do not respond to unknowm client


computers” para que o servidor RIS responda as solicitações

53
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

somente dos computadores que já possuam suas contas


configuradas para utilizar o RIS;

Escolha as opções desejadas e clique em Next (Avançar);

Figura 30 – Configuração de como o RIS responderá as


solicitações dos clientes

Informe o caminho dos arquivos de instalação do Windows XP.


Essa será a primeira imagem criada pelo RIS. Clique em Next
(Avançar);

Figura 31 – Configuração do caminho dos arquivos de instalação do


Windows XP

Informe o nome da pasta na qual a primeira imagem do RIS


será armazenada. Clique em Next (Avançar);

54
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 32 – Configuração do nome da pasta na qual a primeira


imagem do RIS será armazenada

Defina uma descrição e um texto para a primeira imagem


criada pelo RIS. Essas informações serão exibidas para o
usuário quando este selecionar essa imagem. Clique em Next
(Avançar);

Figura 33 – Configuração da descrição e texto para a primeira


imagem criada pelo RIS

Clique em Finish (Concluir). Agora os arquivos de instalação do


Windows XP serão copiados para a pasta informada no
assistente, a estrutura de pastas do RIS será criada, os
arquivos de suporte para o servidor RIS serão copiados, um
arquivo de respostas será criado e a imagem inicial do Windows
XP será criada. O suporte ao cliente será habilitado também;

Clique em Done (Concluído).

55
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 34 – Concluir

Para maiores informações sobre a instalação do serviço RIS, visite o


site abaixo:

http://support.microsoft.com/default.aspx?scid=kb;pt;298750.

Como já citado anteriormente, para que o serviço RIS possa ser


utilizado, este deve ser autorizado no AD. Somente os usuários
membros do grupo Enterprise Admins podem autorizar o servidor RIS
ou DHCP no AD. Para autorizarmos o serviço RIS no AD, seguimos os
procedimentos abaixo.

Exemplo prático – Autorizar o serviço RIS no AD.

Obs: como instalamos o RIS no Windows Server 2003, vamos utilizar


o próprio Windows Server 2003 para realizar esse exercício.

Abra o Control Panel (Painel de Controle);

Clique 2 vezes sobre Administrative Tools (Ferramentas


Administrativas);

Clique 2 vezes sobre DHCP;

No lado esquerdo da tela, clique com o botão direito sobre


DHCP e escolha a opção Manage Authorized Servers;

Clique sobre Authorize (Autorizar) e digite o nome ou endereço


IP do servidor RIS;

56
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 35 – Autorizar o servidor RIS no AD

Clique em OK;

Na tela abaixo, pressione OK;

Figura 36 – Confirmar a autorização do servidor RIS no AD

Depois clique em Close (Fechar);

Pronto, o servidor RIS já está autorizado no AD.

Delegar controle da permissão Create Computer


Objects – Criar o Objeto Computador
Com relação à segurança do servidor RIS, devemos atribuir
permissões aos usuários da rede para que estes possam criar as
contas de computadores no AD. Com isso, os usuários poderão criar
10 contas de computador no AD. Para realizarmos essa tarefa,
seguimos os procedimentos abaixo.

57
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Atribuir a permissão Create Computer


Objects (Criar o objeto computador).

Obs: como instalamos o RIS no Windows Server 2003, vamos utilizar


o próprio Windows Server 2003 para realizar esse exercício.

Abra o Control Panel (Painel de Controle);

Clique 2 vezes sobre Administrative Tools (Ferramentas


Administrativas);

Clique 2 vezes sobre Active Directoty Users and Computers


(Usuários e Computadores do AD);

Localize a OU (Unidade Organizacional) ou o domínio dentro do


qual o usuário terá a permissão de criar contas de computador;

Clique com o botão direito sobre o domínio ou sobre a OU e


escolha a opção Delegate Control (Delegar Controle). Será
aberto o Delegation of Control Wizard (Assistente de Delegação
de Controle);

Figura 37 – Delegation of Control Wizard (Assistente de Delegação de


Controle)

Clique em Next (Avançar);

Clique em Add e selecione o usuário que receberá a permissão


de criar contas de computador;

58
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 38 – Usuário que receberá a permissão de criar contas de


computador

Clique em Next (Avançar);

Selecione a opção Create a custom task to delegate e clique em


Next (Avançar);

Figura 39 – Tarefas para delegar

Selecione a opção This Folder, existing objects in this folder,


and creation of new objects in this folder e clique em Next
(Avançar);

59
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 40 – Tipos de objetos do AD

Selecione a opção Creation/deletion of specific child objects,


selecione a opção Create Computer objects e clique em Next
(Avançar);

Figura 41 - Permissões

Clique em Finish (Concluir). Pronto, agora a conta selecionada


no assistente poderá criar contas de computador no AD.

Pré-configurar os computadores clientes para


utilização do RIS
Para que os clientes possam utilizar o servidor RIS, devemos pré-
configurar as contas de computadores dos clientes RIS e especificar o
servidor RIS que fornecerá o serviço de instalação remota para esses
clientes. Para isso, devemos saber o endereço MAC (Media Access

60
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Control) do adaptador de rede do computador do cliente. Esse


endereço é indicado pelo GUID (Globally Unique Identifier) do
computador.Parafazeressaconfiguraçãoseguimosos
procedimentos abaixo:

Exemplo prático – Pré-configurar os computadores clientes.

Obs: como instalamos o RIS no Windows Server 2003, vamos utilizar


o próprio Windows Server 2003 para realizar esse exercício.

Abra o Control Panel (Painel de Controle);

Clique 2 vezes sobre Administrative Tools (Ferramentas


Administrativas);

Clique 2 vezes sobre Active Directoty Users and Computers


(Usuários e Computadores do AD);

Clique com o botão direito sobre a OU (Unidade Organizacional)


desejada;

Seleciona a opção New (Novo), Computer (Computador);

Será aberta a tela para a criação de conta de computador;

Figura 42 – Criar conta de computador

Digite o nome do computador e clique em Next (Avançar);

Selecione a opção “This is a managed computer” e digite o


número GUID do computador. Clique em Next (Avançar);

61
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 43 – Opção This is a managed computer

Na tela abaixo, selecione se todos os servidores RIS da rede


atenderão esse computador ou se apenas o servidor informado
na caixa “The following remote installation server” (O seguinte
servidor de instalação remota) atenderá esse computador.
Clique em “The following remote installation server” (O
seguinte servidor de instalação remota) e digite o FQDN do
servidor RIS que atenderá esse computador. Clique em Next
(Avançar) e em Finish (Concluir).

Figura 44 – Especificar o servidor RIS que atenderá o computador

Imagens suportadas pelo RIS


O serviço RIS suporta 2 tipos de imagens:

CD-Based (Baseada em CD): esse tipo de imagem contém as


configurações básicas do sistema operacional Windows XP e é

62
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

criada automaticamente durante a instalação do serviço RIS. É


gerado também um arquivo de respostas que pode ser utilizado
durante a instalação dessa imagem. O nome desse arquivo é
ristndrd.sif. Esse tipo de imagem contém somente o sistema
operacional, ou seja, não contém aplicativos adicionais.

RIPrep (Remote Installation Preparation): esse tipo de


imagem pode conter, além do sistema operacional Windows XP,
aplicativosadicionais.Essaimagemnãoécriada
automaticamente. Devemos criá-la com o utilitário riprep.exe.
Esse tipo de imagem só pode ser criada a partir de um
computador com o Windows XP instalado.

Para que possamos criar uma imagem com o RIPrep, seguimos os


procedimentos abaixo:

Instalamos o Windows XP em um computador.

Fazemos todas as configurações necessárias nesse computador.

Instalamos os aplicativos desejados nesse computador.

Verificamos se todas as configurações e aplicativos estão


funcionando corretamente.

Copiamos o perfil da conta de usuário Administrator


(Administrador) para o perfil Default User (Usuário Padrão).

Após isso, executamos o riprep.exe nesse computador. Para


isso,informamososeguintecaminho:
\\nome_do_servidor_RIS\reminst\admin\i386\riprep.exe.

Arquivo de imagem
Temos ainda outra forma de instalar o Windows XP. Podemos utilizar
os arquivos de imagem. Para isso utilizamos o Sysprep (System
PreparationTool),queseencontranapasta
\SUPPORT\TOOLS\DEPLOY.CAB do CD de instalação do Windows XP.

Os arquivos de imagem são nada mais do que uma imagem de um


disco. Com isso podemos fazer a duplicação de discos. É muito útil
quando precisamos configurar vários computadores de forma
idêntica.

63
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Para que esse recurso possa ser utilizado, todos os computadores


devem ser idênticos, inclusive dispositivos de hardware e a HAL dos
computadores.

Para duplicarmos um disco, devemos seguir os seguintes passos:

Instalar e configurar o Windows XP em um computador.

Instalar e configurar os aplicativos necessários nesse


computador.

Executar o Sysprep.

Reiniciar o computador e utilizar uma ferramenta de terceiros,


que faz a cópia de imagem de discos, para criar uma imagem
de disco.

Salvar a nova imagem em uma pasta compartilhada ou CD.

Copiar a imagem para os computadores de destino.

Iniciar os computadores de destino e concluir a instalação.

Cada computador possui algumas configurações personalizadas,


como por exemplo, o SID das contas de usuários. Essas informações
não devem estar presentes na imagem. Aí entra a função do Sysprep,
remover todas essas informações antes da imagem estar pronta para
ser utilizada.

Após rodar o Sysprep, a imagem estará pronta para ser utilizada. A


Microsoft não possui uma ferramenta que faz a instalação dessa
imagem, portanto deveremos utilizar ferramentas de terceiros,
conforme já indicado.

Podemos utilizar alguns parâmetros com o Sysprep, são eles:

/quiet - roda sem a interação do usuário.

/forceshutdown – desliga o computador quando o Sysprep


for encerrado.

/pnp - detecta dispositivos Plug and Play.

/reboot - reinicia o computador.

/nosidgen - não regenera o SID do computador.

64
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

/norebot – desliga o computador sem um reboot.

Exemplo prático – Criar arquivo de imagem.

Para criar um arquivo de imagem, o processo é idêntico a criação de


arquivos de respostas, porém, ao invés de selecionarmos a opção
Create a new answer file (Criar um novo arquivo de respostas),
escolhemos a opção Create an answer file that duplicates this
computer’s configuration (Criar um arquivo de resposta que duplique
a configuração deste computador), e em seguida escolhemos a opção
Sysprep Install (Instalação de Sysprep). Os próximos passos são
parecidos com a criação do arquivo de respostas.

Existe um arquivo chamado Cmdlines.txt, o qual pode ser utilizado


juntamente com o Sysprep. Esse arquivo contém comandos que
automatizam a instalação de aplicativos durante a instalação do
Windows XP.

Atualizando uma versão anterior para o Windows XP


Para termos certeza de que a atualização de um sistema operacional
para o Windows XP será concluída com sucesso, devemos, antes de
iniciar a atualização, verificar se o software e hardware dessa estação
de trabalho é compatível com o Windows XP. Para isso, devemos
inserir o CD de instalação do Windows XP no drive de CD-ROM e
executar o seguinte comando:

Drive_cd:\i386\winnt32 /checkupgradeonly

Podem ocorrer casos onde computadores com sistemas operacionais


Windows 9x não podem ser atualizados para o Windows XP por
incompatibilidade de hardware. Nesse caso, podemos utilizar o DS
Client.

O DS Client é um componente que permite aos computadores clientes


executarem diversas tarefas em um domínio do Active Directory.
Entre essas tarefas destacamos:

Alterar a senha da conta de usuário de domínio.

Acessar um DFS baseado em domínio.

Realizar pesquisas de objetos no AD.

Autenticação com o NTLM V2.

65
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Segue abaixo uma tabela com os caminhos de atualização para o


Windows XP:

Atualizar para o Windows NT 4.0 e


Windows NT 3.1, 3.5 ou 3.5.1
depois para o Windows XP.

Atualizar para o Windows 98 e


Windows 95
depois para o Windows XP.

Windows 98 Atualizar direto para o Windows XP.

Windows ME Atualizar direto para o Windows XP.

Windows NT Workstation 4.0 Atualizar direto para o Windows XP.

Windows 2000 Professional Atualizar direto para o Windows XP.

Atualização automática do Windows XP – Windows


Update
A Microsoft tem se preocupado em manter seus sistemas seguros,
confiáveis e livres de erros. Para isso, lança periodicamente
atualizações, ou Service Packs, que são conjuntos de arquivos
contendo as atualizações mais recentes de um produto.

A Microsoft disponibiliza todas essas atualizações em seu site.


Podemos acessá-lo utilizando o Windows Update, uma ferramenta
que se conecta diretamente ao site da Microsoft e busca por
atualizações recentes, ou podemos utilizar a ferramenta Atualizações
Automáticas, que está localizada no Painel de Controle.

66
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 45 – Atualizações Automáticas

Nessa ferramenta temos as seguintes opções:

Automática (recomendado): essa opção define que as


atualizações serão baixadas e instaladas automaticamente.
Podemos definir a hora e o dia em que as atualizações serão
executadas.

Fazer o download de atualizações para mim, mas


permitir que eu escolha quando instalá-las: essa opção faz
o download automático das atualizações, porém não as instala
automaticamente.

Avisar, mas não fazer o download nem instalá-las


automaticamente: essa opção apenas avisa que existem
novas atualizações disponíveis.

Desativar Atualizações Automáticas: essa opção desativa


as Atualizações Automáticas.

Exemplo prático – Acessar o site Windows Update.

Abra o Internet Explorer. Clique no menu Ferramentas e em


Windows Update;

Podemos também clicar em Iniciar, Todos os programas,


Windows Update;

67
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Será exibida uma mensagem de que está sendo procurada a


última versão do software de atualização. Caso seja encontrada
uma nova versão, será exibida uma mensagem informando que
você precisa instalar a nova versão do software de atualização.
Clique em Atualizar;

Após a conclusão da instalação, será exibida uma página onde


teremos duas opções: Instalação Expressa e Instalação
Personalizada. Clique na opção desejada;

Figura 46 – Windows Update

Aparecerá uma mensagem informando que o Windows Update


está procurando pelas atualizações disponíveis. Após isso será
exibida uma lista com todas as atualizações disponíveis;

Selecione as atualizações desejadas.

Resolvendo problemas de instalação do Windows XP


Muitos erros podem ocorrer durante a instalação do Windows XP.
Trataremos aqui dos erros mais comuns:

Espaço em disco insuficiente: verifique se a partição na qual


o Windows XP está sendo instalado possui no mínimo 1.5 GB.

Falha ao instalar um dispositivo: verifique se esse


dispositivo encontra-se na HCL e se este é compatível com o
Windows XP.

68
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Erro com o CD de instalação: primeiro teste o CD de


instalação do Windows XP em outro drive de CD-ROM. Caso o
problema persista, entre em contato com a Microsoft e solicite a
troca da mídia.

Não consegue localizar o Domain Controller (DC):


devemos verificar se o cabo de rede está conectado
corretamente. Devemos verificar também se os servidores
rodando DNS e DC estão on-line, se as configurações de rede
estão corretas, como endereço IP, e se suas credencias (nome
de usuário e senha) são válidas. Verifique também se o nome
do domínio está correto.

Hardware configurado incorretamente: caso o hardware


seja Plug and Play, o Windows XP Professional irá configurar
esse hardware automaticamente, caso contrário, essa
configuração deverá ser executada manualmente, de acordo
com as especificações do fabricante.

Migrando as configurações dos usuários


No Windows XP contamos com duas novas ferramentas que nos
permitem migrar todas as configurações dos usuários para um novo
computador. As ferramentas são as seguintes: USMT (User State
Migration Tool) e FAST (File and Settings Transfer Wizard).

USMT (User State Migration Tool): ambas as ferramentas


são parecidas, porém a USMT foi desenvolvida apenas para
Administradores. Essa ferramenta consiste basicamente em 2
arquivos: Scanstate.exe e LoadState.exe. O ScanState deve ser
executado na estação de trabalho que possui as configurações
a serem migradas. O LoadState deve ser executado na estação
de trabalho que receberá as configurações. Esses arquivos
estão localizados na pasta \VALUEADD\USMT do CD de
instalação do Windows XP. Um detalhe importante é que o
sistema operacional de origem deverá ser o Windows 95, 98,
NT 4.0 ou 2000 Professional, e o sistema operacional de destino
deverá ser o Windows XP Professional.

FAST (File and Settings Transfer Wizard): com o FAST os


próprios usuários poderão transferir suas configurações para
outra estação de trabalho, sem precisar da ajuda de um
Administrador. Essa ferramenta está localizada em Iniciar,
Programas, Acessórios, Ferramentas do Sistema, Assistente
para transferência de arquivos e configurações, e pode também

69
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ser executada através do CD de instalação do Windows XP.


Para isso, insira o CD, clique em “Executar tarefas adicionais” e
depois clique em “Transferir arquivos e configurações”.
Veremos agora como utilizar essa ferramenta.

Exemplo prático – Utilizar a ferramenta FAST.

Insira o CD de instalação do Windows XP na estação de


trabalho de origem, clique em “Executar tarefas adicionais” e
depois clique em “Transferir arquivos e configurações”. Clique
em Avançar;

Figura 47 – Tela inicial do FAST

Defina se a ferramenta está sendo executada no computador de


origem ou destino e clique em Avançar. Para o nosso exemplo,
selecione a opção Computador antigo;

Figura 48 – Que computador é este

70
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Selecione agora o método de transferência. Selecione a opção


Outro e escolha uma pasta compartilhada, na qual as
configurações serão salvas. Clique em Avançar;

Figura 49 – Método de Transferência

Defina agora o que você deseja transferir. Selecione a opção Só


configurações e clique em Avançar;

Figura 50 – O que você deseja transferir

Aguarde até que as configurações sejam salvas no local


especificado. Clique em Concluir;

71
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 51 – Conclusão

Após isso, devemos executar essa ferramenta na estação de


trabalho de destino, ou seja, a estação de trabalho com o
Windows XP instalado. Para isso, abra a ferramenta FAST, que
está localizada em Iniciar, Programas, Acessórios, Ferramentas
do Sistema, Assistente para transferência de arquivos e
configurações. O assitente será aberto, clique em Avançar;

Selecione a opção Computador novo;

Selecione a opção “Não preciso do disco do assistente. Já


coletei meus arquivos e configurações do computador antigo”.
Clique em Avançar;

Selecione a opção “Outro” e informe a localização da pasta na


qual as configurações foram salvas anteriormente. Clique em
Avançar;

Aguarde até que a transferência seja concluída. Clique em


Concluir. Será exibida uma mensagem informando que você
precisa fazer o logoff para que as alterações entrem em vigor.
Clique em sim e efetue o logon novamente.

Links Interessantes
Segue abaixo uma lista de links muito interessantes, relacionados
com a instalação do Windows XP. Vale a pena conferir:

Como obter os discos de inicialização de Instalação do


Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;310994

72
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Como solucionar problemas durante a instalação ao atualizar a


partir do Windows 98 ou Windows Millennium Edition para o
Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;310064

Como realizar uma atualização local (reinstalação) do


Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;315341

Mensagem de erro "STOP 0x0000008e" durante a instalação


do Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;315335

Como iniciar a instalação do Windows XP a partir do MS-DOS


http://support.microsoft.com/default.aspx?scid=kb;pt-br;307848

Diferenças entre uma formatação rápida e uma formatação


normal durante uma instalação "limpa" do Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;302686

Como alterar a chave de produto do licenciamento de volume


em um computador com Windows XP SP1
http://support.microsoft.com/default.aspx?scid=kb;pt-br;328874

Como instalar ou atualizar para o Windows XP


http://support.microsoft.com/default.aspx?scid=kb;pt-br;316941

Descrição do Supervisor de atualização do Windows XP


http://support.microsoft.com/default.aspx?scid=kb;pt-br;307726

COMO FAZER: Particionar e Formatar um Disco Rígido no


Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;313348

Como ativar o Windows XP usando um arquivo Unattend.txt


http://support.microsoft.com/default.aspx?scid=kb;pt-br;291997

Notas de Versão do Programa de Instalação do Windows XP


no Arquivo Pro.txt
http://support.microsoft.com/default.aspx?scid=kb;pt-br;286463

PROCEDIMENTOS: Criar um disco de inicialização para uma


partição NTFS ou FAT com o Windows XP
http://support.microsoft.com/default.aspx?scid=kb;pt-br;305595

Como executar uma instalação autônoma do Windows a partir


de um CD-ROM

73
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

http://support.microsoft.com/default.aspx?scid=kb;pt-br;314459

74
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conclusão
Apresentamos aqui o primeiro tópico cobrado pela Microsoft no
exame 70-270: Instalando o Windows XP Professional. Leia com
bastante atenção esse módulo, pois apresenta um conteúdo muito
importante. Não serão cobradas questões teóricas sobre a instalação
do Windows XP, mas sim erros e problemas encontrados diariamente
em uma organização.

Indicamos abaixo os pontos mais importantes desse módulo, que não


devem ser esquecidos na hora do exame:

Requisitos mínimos de hardware para a instalação do Windows


XP: P233 MHz, 64 MB de memória RAM, partição de 1.5 GB ou
mais, monitor SVGA 800X600, teclado e mouse, CD-ROM ou
DVD para instalação via CD, adaptador de rede para instalação
via rede.

O Windows XP suporta até 2 processadores e até 4 GB de


memória RAM.

Para verificar se o hardware da estação de trabalho se encontra


na HCL temos duas opções:

o Visitaro site
http://www.microsoft.com/whdc/hcl/default.mspx.

o Ou executar o comando winnt32 /checkupgradeonly.

Os sistemas de arquivos suportados pelo Windows XP são os


seguintes:

o FAT: esse tipo de sistema de arquivos não suporta


segurança a nível de arquivo. Uma partição FAT não pode
ter mais que 2 GB.

o FAT32: esse tipo de sistema de arquivos também não


suporta segurança a nível de arquivo. Uma partição
FAT32 pode ter mais que 2 GB.

o NTFS: o sistema de arquivos NTFS é o mais


recomendado, pois nos ofereçe um maior nível de
segurança. Seus principais recursos são: segurança em
nivel de arquivos e pastas, criptografia, cotas em disco e
compressão de arquivos. Outro detalhe é que esse

75
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

sistema de arquivos só pode ser acessado localmente


pelo Windows XP, Windows 2000 e Windows NT.

As partições formatadas com o sistema de arquivos FAT ou


FAT32 podem ser convertidas para NTFS durante a fase de
instalação do Windows XP. Podemos ainda executar essa
conversão após a instalação do Windows XP, e para isso
utilizamos o utilitário convert.exe. A sintaxe é a seguinte:
Convert [volume] /fs:ntfs.

Um detalhe importante é que uma partição NTFS não pode ser


convertida para FAT ou FAT32. Para executar essa conversão, a
partição deverá ser formatada.

Após a instalação do Windows XP, as configurações de domínio


ou grupo de trabalho podem ser alteradas no Painel de
Controle.

Diferente do Windows 2000, o Windows XP não possui os discos


de instalação. Ou seja, para que possamos instalar o Windows
XP a partir do CD, a estação de trabalho deve possuir o recurso
de boot pelo CD, ou devemos utilizar os discos de boot do MS-
DOS ou Windows 98.

Caso estejamos atualizando o sitema operacional da estação de


trabalho para o Windows XP, o processo é simples. Devemos
apenas acessar a pasta compartilhada e executar o arquivo
winnt32.exe. Caso não exista nenhum sistema operacional
instalado na estação de trabalho, precisamos de um disco de
boot com o cliente de rede (Network Client) para que possamos
acessar o servidor que possui os arquivos de instalação do
WindowsXP.Apósoboot,devemosmapearo
compartilhamento que possui os arquivos de instalação do
Windows XP. Após isso, devemos executar o arquivo winnt.exe.

Saiba todas as opções utilizadas com os comandos WINNT e


WINNT32.

Os arquivos de repostas podem ser criados manualmente


utilizando um editor de texto txt ou através do Setup Manager
Wizard (Assistente do Gerenciador de Instalação). O Setup
Manager Wizard (Assistente do Gerenciador de Instalação)
encontra-se na pasta \SUPPORT\TOOLS\DEPLOY.CAB do CD de
instalação do Windows XP.

Saiba todos os detalhes dos arquivos de respostas.

76
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Entenda para que serve o serviço RIS.

Para que o serviço RIS possa ser utilizado, este deve ser
autorizado no AD. Somente os usuários membros do grupo
Enterprise Admins podem autorizar o servidor RIS ou DHCP no
AD.

Temos ainda outra forma de instalar o Windows XP. Podemos


utilizar os arquivos de imagem. Para isso utilizamos o Sysprep
(System Preparation Tool), que se encontra na pasta
\SUPPORT\TOOLS\DEPLOY.CAB do CD de instalação do
Windows XP.

Para termos certeza de que a atualização de um sistema


operacional para o Windows XP será concluída com sucesso,
devemos, antes de iniciar a atualização, verificar se o software
e hardware dessa estação de trabalho é compatível com o
Windows XP. Para isso, devemos inserir o CD de instalação do
Windows XP no drive de CD-ROM e executar o seguinte
comando: Drive_cd:\i386\winnt32 /checkupgradeonly.

Podem ocorrer casos onde computadores com sistemas


operacionais Windows 9x não podem ser atualizados para o
Windows XP por incompatibilidade de hardware. Nesse caso,
podemos utilizar o DS Client. O DS Client é um componente
que permite aos computadores clientes executarem diversas
tarefas em um domínio do Active Directory.

Segue abaixo uma tabela com os caminhos de atualização para


o Windows XP:

Atualizar para o Windows NT 4.0 e


Windows NT 3.1, 3.5 ou 3.5.1
depois para o Windows XP.

Atualizar para o Windows 98 e


Windows 95
depois para o Windows XP.

Windows 98 Atualizar direto para o Windows XP.

Windows ME Atualizar direto para o Windows XP.

Windows NT Workstation 4.0 Atualizar direto para o Windows XP.

Windows 2000 Professional Atualizar direto para o Windows XP.

77
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O Windows XP conta com uma ferramenta que gerencia as


atualizações. Essa ferramenta é a Atualizações Automáticas, e
possui as seguintes opções:

o Automática (recomendado): essa opção define que as


atualizaçõesserãobaixadaseinstaladas
automaticamente. Podemos definir a hora e o dia em que
as atualizações serão executadas.

o Fazer o download de atualizações para mim, mas


permitir que eu escolha quando instalá-las: essa
opção faz o download automático das atualizações, porém
não as instala automaticamente.

o Avisar, mas não fazer o download nem instalá-las


automaticamente: essa opção apenas avisa que
existem novas atualizações disponíveis.

o Desativar Atualizações Automáticas: essa opção


desativa as Atualizações Automáticas.

No Windows XP contamos com duas novas ferramentas que nos


permitem migrar todas as configurações dos usuários para um
novo computador. As ferramentas são as seguintes: USMT
(User State Migration Tool) e FAST (File and Settings Transfer
Wizard). Saiba todos os detalhes de ambas as ferramentas.

78
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exercícios Teóricos
1. Qual é comando utilizado para instalar o Recovery Console no
Windows XP?

2. Qual é o requisito mínimo de processador para que o Windows


XP possa ser instalado e executado normalmente?

3. Caso ocorra algum erro durante a instalação do Windows XP um


arquivo de log será criado. Qual o nome desse arquivo e onde
está localizado?

4. Quando instalamos o Windows XP a partir de CD e utilizamos


um arquivo de respostas, devemos renomear esse arquivo de
respostas para que a instalação seja automatizada. Qual deverá
ser o nome do arquivo de respostas?

5. Qual a quantidade de processadores e memória suportada pelo


Windows XP?

6. Quais são os sistemas de arquivos suportados pelo Windows


XP?

7. Qual é o comando utilizado para converter uma partição FAT32


em NTFS?

8. Para que servem as ferramentas FAST e USMT?

79
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Respostas
1. Winnt32 /cmdcons.

2. Pentium 233 MHz.

3. O nome do arquivo é setupact e está localizado na pasta


\Windows.

4. Winnt.sif.

5. O Windows XP suporta até 2 processadores e até 4 GB de


memória RAM.

6. FAT, FAT32 e NTFS.

7. Convert.exe.

8. USMT (User State Migration Tool): ambas as ferramentas


são parecidas, porém a USMT foi desenvolvida apenas para
Administradores. Essa ferramenta consiste basicamente em 2
arquivos: Scanstate.exe e LoadState.exe. O ScanState deve ser
executado na estação de trabalho que possui as configurações
a serem migradas. O LoadState deve ser executado na estação
de trabalho que receberá as configurações. Esses arquivos
estão localizados na pasta \VALUEADD\USMT do CD de
instalação do Windows XP. Um detalhe importante é que o
sistema operacional de origem deverá ser o Windows 95, 98,
NT 4.0 ou 2000 Professional, e o sistema operacional de destino
deverá ser o Windows XP Professional. FAST (File and
Settings Transfer Wizard): com o FAST os próprios usuários
poderão transferir suas configurações para outra estação de
trabalho, sem precisar da ajuda de um Administrador. Essa
ferramenta está localizada em Iniciar, Programas, Acessórios,
Ferramentas do Sistema, Assistente para transferência de
arquivos e configurações, e pode também ser executada
através do CD de instalação do Windows XP. Para isso, insira o
CD, clique em “Executar tarefas adicionais” e depois clique em
“Transferir arquivos e configurações”. Veremos agora como
utilizar essa ferramenta.

80
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 2
IMPLEMENTANDO E
ADMINISTRANDO OS RECURSOS

Este módulo é extremamente importante. Veremos os tipos de


sistemas de arquivos, permissões NTFS e de compartilhamento,
serviço de impressão, arquivos offline e contas e grupos de usuários.

81
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Sistema de arquivos
Existem disponíveis vários sistemas de arquivos. Iremos tratar aqui
de 4 tipos, os quais são utilizados pela Microsoft. A seguir uma breve
descrição de cada um deles:

FAT: esse sistema de arquivos existe desde o sistema


operacional MS-DOS e é utilizado até hoje somente por
questões de compatibilidade. Se tivermos instalado em nosso
computador o Windows 3.x, MS-DOS ou as primeiras versões
do Windows 95, deveremos utilizar esse sistema de arquivos.
Com relação a permissões, esse sistema de arquivos só nos
possibilita utilizar as permissões de compartilhamento,
estudadas mais adiante. O tamanho máximo de uma partição
FAT é 4 GB. Ou seja, o FAT é um sistema de arquivos bem
antigo que possui poucos recursos.

FAT32: esse sistema de arquivos é muito parecido com o FAT,


porém com uma melhoria no aproveitamento do espaço em
disco. Um ponto fraco desse sistema de arquivos é que não é
reconhecido pelo Windows NT 4.0. Com relação a permissões,
esse sistema de arquivos só nos possibilita utilizar as
permissões de compartilhamento, estudadas mais adiante.

NTFS: o sistema de arquivo NTFS foi introduzido no Windows


NT 4.0 e foi mantido no Windows 2000. É um sistema de
arquivos mais eficiente e mais seguro do que o FAT e FAT32.
Possui alguns recursos avançados como: permissões de
arquivos e pastas, compressão, auditoria, partições maiores,
maior desempenho, entre outros.

NTFS 5: sistema de arquivos introduzido no Windows 2000.


Possui as mesmas características do NTFS, acrescido de várias
melhorias como: cotas em disco, criptografia e gerenciamento
otimizado. O único sistema operacional anterior ao Windows
2000 que reconhece esse sistema de arquivos é o Windows NT
4.0, com o Service Pack 4 ou superior instalado, porém, os
recursos de cotas em disco e criptografia não estarão
disponíveis. É aconselhável instalar o Windows XP em partições
NTFS.

Exemplo prático – Verificar qual sistema de arquivos um


computador com o Windows XP instalado está utilizando.

Dê dois cliques sobre o ícone Meu Computador, localizado no


Desktop;

82
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique com o botão direito sobre a partição desejada e clique


em Propriedades;

Será aberta uma janela com várias informações sobre a


partição, inclusive o sistema de arquivos utilizado;

Figura 1 - Informações sobre uma partição

Clique em OK para fechar essa janela.

Conversão do sistema de arquivos


Podemos fazer a conversão do sistema de arquivos utilizando o
comando Convert.exe. Esse comando nos permite fazer a conversão
dos sistemas de arquivos FAT e FAT32 para NTFS.

Observe que caso a partição seja NTFS, não poderá ser convertida
para FAT ou FAT32. Nesse caso, a partição deverá ser excluída e
recriada como FAT ou FAT32.

Também temos a limitação de não podermos converter uma partição


FAT em FAT32 com o comando Convert.exe.

A sintaxe desse comando é: Convert [unidade:] /fs:ntfs [/v]. Abaixo


estão os parâmetros utilizados com o comando Convert:

83
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Unidade: especifica a unidade a ser convertida em NTFS.

/fs:NTFS: especifica que a unidade será convertida para NTFS.

/v: especifica o modo detalhado. Todas as mensagens serão


exibidas durante a conversão.

Um detalhe importante é que não podemos fazer a conversão da


partição que contém o Windows XP instalado, caso estejamos
executando o Windows XP. Nesse caso, a conversão será agendada
para que ocorra na próxima vez em que o sistema for reinicializado.
O convert criará uma chave no Registro do Windows para que a
conversão seja agendada. Caso não desejarmos mais converter a
partição em NTFS, devemos excluir essa chave do Registro antes de
reinicializar o sistema.

Caso a partição a ser convertida não seja uma partição utilizada para
boot, ou seja, que não possua um sistema operacional instalado,
podemos fazer a conversão imediatamente. Abaixo, um exemplo da
utilização do comando Convert.

Figura 2 – Comando Convert.exe

Cotas em disco
O sistema de arquivos NTFS conta com um recurso muito
interessante: Cotas em Disco. Com esse recurso, podemos definir
qual será o espaço em disco disponível para cada usuário.

A seguir algumas características das cotas em disco:

Não podemos definir cotas para um grupo de usuários, somente


para usuários.

84
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Somente membros do grupo Administradores podem visualizar


e configurar as cotas em disco.

As cotas estão disponíveis somente em partições NTFS.

Para definir qual o espaço que um usuário está utilizando,


verifica-se de quais arquivos e pastas o usuário é dono, após
isso, soma-se o tamanho de todos os arquivos.

Quando um usuário excede sua cota, podemos impedi-lo de


gravar mais arquivos ou somente registrar um evento no log de
sistema.

Caso um arquivo esteja compactado, o tamanho do arquivo


utilizado na soma da cota do usuário, será o tamanho do
arquivo descompactado.

Figura 3 – Cotas em disco

Exemplo prático – Configurar as cotas em disco.

Abra o Windows Explorer;

Clique com o botão direito sobre a partição desejada e


selecione Propriedades;

Clique na aba Cota;

85
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Selecione a opção “Ativar gerenciamento de cota”;

Selecione a caixa “Negar espaço em disco para limites de cota


excedidos”, caso deseje que essa ação seja executada;

Selecione o limite de cota padrão para novos usuários. Pode ser


sem limite ou um limite especificado;

Defina o nível de notificação, ou seja, quando o usuário estiver


perto de exceder a cota, uma mensagem será exibida;

Selecione as opções de log. Podemos registrar um evento no


log quando um usuário exceder o limite de cota ou quando um
usuário exceder o limite definido no nível de notificação;

Clique em Entradas de cota;

Agora podemos configurar as cotas para cada usuário. Podemos


também verificar a quantidade de espaço em disco que um
usuário já utiliza;

Clique no menu Cota e depois em Nova entrada de cota;

Selecione o usuário e clique em OK;

Selecione a opção “Limitar espaço em disco a” e defina qual


será o espaço disponível para esse usuário;

Defina também o nível de notificação;

Clique em OK;

Observe que a configuração feita já é exibida na janela


Entradas de cota.

Compactação de arquivos e pastas


O Windows XP suporta a compressão de arquivos e pastas. Com esse
recurso podemos economizar espaço em disco quando necessário.

Os arquivos compactados podem ser abertos diretamente, sem


precisar de um utilitário para fazer a descompactação, com isso
ganhamos tempo. Quando o arquivo é fechado se torna compactado
novamente. As pastas e arquivos compactados possuem o atributo C.

86
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Esse recurso funciona somente em partições NTFS.

Figura 4 – Atributos avançados

Podemos compactar arquivos de duas formas: através do comando


compact.exe e através do Windows Explorer. Vejamos as opções do
comando compact.exe:

/c - compacta os arquivos especificados.

/u - descompacta os arquivos especificados.

/s - efetua a operação desejada nos arquivos da pasta


especificada e em todas as subpastas.

/a - exibe os arquivos ocultos e de sistema.

/i - continua a executar a operação especificada, mesmo após


a ocorrência de erros.

/f - força a operação de compactação em todos os arquivos


especificados, mesmo naqueles que já estiverem compactados.

/q - relata somente as informações essenciais.

Algumas considerações sobre a compactação:

Quando copiamos ou movemos arquivos e pastas entre


partições diferentes, o atributo de compressão será herdado da
pasta pai de destino.

Quando movemos arquivos e pastas na mesma partição, o


atributo de compressão é herdado da pasta pai de origem. Esse

87
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

é o único caso onde o status de compressão é herdado da pasta


pai de origem.

Quando copiamos um arquivo ou pasta na mesma partição, o


atributo de compressão é herdado da pasta pai de destino.

Quando copiamos ou movemos um arquivo ou pasta para uma


partição FAT, o atributo de compactação será perdido, pois
partições do tipo FAT não suportam a compactação.

Por padrão, o Windows XP configura o nome da pasta


compactada ou criptpgrafada com a cor azul. Para desabilitar
essa opção, devemos abrir o Windows Explorer, clicar em
Ferramentas, Opções de pasta, Modo de exibição e desmarcar a
opção “Exibir arquivos NTFS criptografados ou compactados em
cores”.

Figura 5 – Pasta compactada

Exemplo prático – Compactar e descompactar um arquivo ou


pasta.

Clique com o botão direito sobre um arquivo ou uma pasta;

Selecione Propriedades;

Clique em Avançados;

Clique em Compactar o conteúdo para economizar espaço em


disco;

Clique em OK duas vezes;

Será exibido uma janela perguntando se você deseja aplicar a


alteração somente na pasta ou deseja aplicá-la também em

88
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

todas as subpastas e arquivos. Observação: essa mensagem


somente surgirá se você estiver compactando uma pasta com
algum conteúdo;

Selecione a opção desejada e clique em OK;

Para descompactar, é só desmarcar a caixa Compactar o


conteúdo para economizar espaço em disco.

Figura 6 - Compactar

Permissões de pastas e arquivos – NTFS


Em se tratando do sistema de arquivos NTFS, contamos com o
recurso de permissões em arquivos e pastas. Com isso, podemos
definir quem pode acessar um arquivo ou pasta, contribuindo assim
para uma maior segurança das informações.

Vejamos os tipos de permissões para arquivos e pastas:

Permissões NTFS para pastas:

o Ler: lista as pastas e arquivos localizados dentro de uma


pasta, visualiza as permissões, donos e atributos.

o Gravar: cria arquivos, subpastas, altera o atributo da


pasta e visualiza o dono e as permissões.

o Listar conteúdo de pastas: lista o conteúdo das pastas,


visualiza o nome do arquivo e subpastas.

o Ler e Executar: equivale às permissões ler e listar.


Permite a um usuário navegar por pastas que não tenha
permissão para alcançar um arquivo ou pasta que tenha
permissão.

89
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Modificar: equivale às permissões gravar e ler e


executar. Consegue excluir uma pasta.

o Controle Total: equivale à soma de todas as outras


permissões NTFS. Pode alterar as permissões da pasta,
tornar-se dono da pasta e excluir pastas e arquivos.

Permissões NTFS para arquivos:

o Ler: leitura de arquivo, visualização do dono do arquivo,


atributos e permissões.

o Gravar: grava arquivos, altera atributos da pasta e


visualiza o dono e as permissões da pasta.

o Ler e Executar: equivale à permissão leitura. Executa


aplicativos.

o Modificar: equivale às permissões gravar e executar.


Modifica e exclui arquivos.

o Controle Total: equivale à soma de todas as outras


permissões NTFS. Pode alterar as permissões de arquivos
e tornar-se dono do arquivo.

Figura 7 – Permissões NTFS

90
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Verificar as permissões NTFS atribuídas a


um arquivo ou pasta.

Clique com o botão direito sobre um arquivo ou uma pasta e


selecione a opção Propriedades;

Clique na aba Segurança. Caso a aba Segurança não esteja


disponível, execute os procedimentos abaixo:

o Abra o Windows Explorer, clique em Ferramentas, Opções


de Pasta, Modo de Exibição. Desmarque a opção “Usar
compartilhamento simples de arquivo (recomendável).
Após isso, efetue um logoff.

Figura 8 – Opção para exibir a aba Segurança

Algumas considerações sobre permissões NTFS:

Ao trabalharmos com o sistema de arquivos NTFS, todos os


arquivos e pastas possuem uma Lista de Controle de Acesso
(ACL). Nessa lista encontram-se todos os usuários e grupos que
possuem permissão de acesso. Cada registro dentro da ACL
corresponde a uma Entrada na Lista de Acesso (ACE).

As permissões NTFS são cumulativas, ou seja, se um usuário


possui permissão em um arquivo e esse mesmo usuário faz

91
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

parte de um grupo que possui outra permissão no mesmo


arquivo, a permissão efetiva do usuário será a soma dessas
duas permissões.

As permissões aplicadas nos arquivos têm maior prioridade


sobre as permissões aplicadas nas pastas.

Negar tem prioridade sobre todas as outras permissões, ou


seja, se um usuário pertence a dois grupos e um dos grupos
possui a permissão negar em uma pasta, independente da
permissão que ele tiver no outro grupo, a permissão efetiva
desse usuário na pasta será negar.

Ao copiar um arquivo ou pasta para a mesma partição, as


permissões serão herdadas da pasta pai de destino.

Ao mover um arquivo ou pasta para a mesma partição, as


permissões serão mantidas.

Ao mover um arquivo ou pasta para uma outra partição, as


permissões serão herdadas da pasta pai de destino.

Existe o conceito de Herança de Permissões. Ou seja, ao


criarmos uma pasta ou arquivo, as permissões serão herdadas
da pasta pai. Isso evita que tenhamos que configurar as
permissões todas vezes que criamos uma pasta ou arquivo.
Podemos quebrar essa herança caso necessário.

Exemplo prático – Quebrar a herança de permissões.

Clique com o botão direito sobre uma pasta ou arquivo e


selecione Propriedades;

Clique na aba Segurança;

Clique em Avançado;

Desmarque a caixa “Herdar do pai as entradas de permissão


aplicáveis a objetos filho. Incluí-las nas entradas explicitamente
definidas aqui”;

Será exibida uma janela perguntando se você deseja Copiar


(mantém as permissões herdadas da pasta pai), Remover
(remove todas as permissões herdadas da pasta pai) ou
Cancelar (anula a operação). Escolha a opção desejada e clique
em OK.

92
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 9 – Herança de permissões

Vamos analisar um exemplo, onde um usuário pertence a dois grupos


e ambos os grupos possuem permissão em uma pasta:

O usuário João pertence aos grupos Finanças e RH.


Ambos os grupos possuem permissão na pasta Docs.

Grupo Permissões
Finanças Leitura
RH Controle Total

Permissão NTFS efetiva do usuário João na pasta Docs.


Controle Total

No exemplo acima, a permissão efetiva o usuário João será Controle


Total, pois o usuário é membro de dois grupos, os quais possuem a
permissão Leitura e Controle Total. Lembramos que a permissão
NTFS efetiva é igual a soma de todas as permissões, com a exceção
da permissão Negar, que tem prioridade sobre todas as outras
permissões.

Exemplo prático – Atribuir permissões NTFS para pastas e


arquivos.

Clique com o botão direito sobre uma pasta ou arquivo e


selecione Propriedades;

Clique na aba Segurança;

Clique em Adicionar;

Escolha os grupos e usuários desejados e clique em OK;

Na caixa Permissões, defina as permissões para cada grupo ou


usuário adicionado;

93
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Após aplicar as permissões, clique em OK.

Vamos a um segundo exemplo, onde um usuário pertence a dois


grupos e ambos os grupos possuem permissão em uma pasta, porém
um dos grupos possui a permissão Negar:

O usuário João pertence aos grupos Finanças e RH.


Ambos os grupos possuem permissão na pasta Docs.

Grupo Permissões
Finanças Negar
RH Controle Total

Permissão NTFS efetiva do usuário João na pasta Docs.


Negar

No exemplo acima, a permissão efetiva o usuário João será Negar,


pois o usuário é membro de um grupo que possui a permissão Negar.
Lembre-se que a permissão Negar tem prioridade sobre todas as
outras permissões.

Exemplo prático – Atribuir a permissão Negar em uma pasta


ou arquivo.

Clique com o botão direito sobre uma pasta ou arquivo e


selecione Propriedades;

Clique na aba Segurança;

Na caixa Nome de grupo ou e usuário, selecione um usuário ou


grupo, clicando apenas uma vez sobre o objeto escolhido;

Na caixa permissões, selecione Negar sobre a permissão


desejada e clique em OK.

94
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 10 – Permissão negar

Podemos ver o quanto é interessante o uso do sistema de arquivos


NTFS. Veremos mais recursos oferecidos pelo NTFS adiante.

Um último ponto importante a ser tratado sobre NTFS são as


permissões especiais. Vejamos quais são essas permissões especiais:

Desviar pasta/Executar arquivo: a permissão desviar pasta


permite a navegação através de pastas para acessar outros
arquivos ou pastas, mesmo que o usuário não tenha permissão
para as pastas desviadas. Aplica-se somente a pastas. A
permissão executar arquivo permite ou nega a execução de
arquivos de programa. Aplica-se somente a arquivos.

Listar pasta/Ler dados: a permissão listar pasta permite ou


nega a exibição de nomes de arquivos e subpastas dentro de
uma pasta. Aplica-se somente a pastas. A permissão ler dados
permite ou nega a exibição de dados em arquivos. Aplica-se
somente a arquivos.

Atributos de leitura: permite ou nega a exibição de atributos


de arquivos ou pastas.

Ler atributos estendidos: permite ou nega a exibição de


atributos estendidos de arquivos ou pastas.

95
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Criar arquivos/Gravar dados: a permissão criar arquivos


permite ou nega a criação de arquivos dentro da pasta. Aplica-
se somente a pastas. A permissão gravar dados permite ou
nega alterações no arquivo e a substituição de um conteúdo
existente. Aplica-se somente a arquivos.

Criar pastas/Acrescentar dados: a permissão criar pastas


permite ou nega a criação de uma pasta dentro da pasta.
Aplica-se somente a pastas. A permissão acrescentar dados
permite ou nega as alterações no final no arquivo, mas não a
alteração, exclusão ou substituição dos dados existentes.
Aplica-se somente a arquivos.

Atributos de gravação: permite ou nega a alteração de


atributos de um arquivo ou pasta.

Gravar atributos estendidos: permite ou nega a alteração de


atributos estendidos de um arquivo ou pasta.

Excluir subpastas e arquivos: permite ou nega a exclusão de


subpastas e arquivos, mesmo que a permissão excluir não
tenha sido concedida na subpasta ou arquivo.

Excluir: permite ou nega a exclusão do arquivo ou pasta. Se


você não tiver a permissão excluir em um arquivo ou pasta,
pode ainda excluí-los se tiver concedida a permissão excluir
subpastas e arquivos na pasta pai.

Permissões de leitura: permite ou nega a leitura de


permissões do arquivo ou pasta, como controle total, ler e
gravar.

Alterar permissões: permite ou nega a alteração de


permissões do arquivo ou pasta, como controle total, ler e
gravar.

Apropriar-se: permite ou nega a apropriação do arquivo ou


pasta. O proprietário de um arquivo ou pasta sempre pode
alterar as permissões destes, independente de qualquer
permissão existente que proteja o arquivo ou pasta.

Exemplo prático – Configurar as permissões especiais em uma


pasta ou arquivo.

Clique com o botão direito sobre uma pasta ou arquivo e


selecione Propriedades;

96
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique na aba Segurança;

Clique em Avançado;

Clique em Adicionar;

Escolha o grupo ou usuário desejado e clique em OK;

Será exibida uma janela com todas as permissões especiais;

Selecione Permitir ou Negar para as permissões desejadas e


clique em OK;

Clique em OK mais duas vezes.

Figura 11 – Permissões especiais

Existe um outro conceito importante quando trabalhamos com o


sistema de arquivos NTFS. Esse recurso é o Take Ownership, ou
Tornar-se dono. Esse recurso permite ao Administrador tornar-se
dono de uma pasta ou arquivo, mesmo que não tenha permissão
nessa pasta ou arquivo. É muito útil quando um usuário configurou a
permissão em determinada pasta ou arquivo somente para ele
mesmo, e esse usuário não trabalha mais na empresa. Como o
usuário configurou as permissões de tal forma que somente ele possa
acessar o arquivo ou pasta, ninguem conseguirá acessar esse arquivo

97
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ou pasta até que o Administrador tome as devidas providências,


como por exemplo, executar o Take Ownership.

Exemplo prático – Tornar-se dono de uma pasta.

Efetue logon com a conta de usuário Administrador;

Localize a pasta ou arquivo que deseja tornar-se dono;

Clique com o botão direito sobre a pasta ou arquivo e clique em


Propriedades;

Clique na aba Segurança;

Clique em Avançado;

Clique na aba Proprietário;

Selecione a conta ou o grupo que deverá tornar-se dono do


arquivo ou pasta;

Marque a caixa “Substituir o proprietário em sub-recipientes e


objetos” e clique em OK duas vezes.

Figura 12 – Take Ownership

98
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Compartilhamento de pastas
O compartilhamento de pastas se mostra muito útil em uma rede de
computadores. Ao compartilhar uma pasta, permitimos que seu
conteúdo seja acessado através da rede por todos os usuários.

Ao compartilharmos uma pasta, todo o seu conteúdo, inclusive


subpastas, serão compartilhados também. Porém, isso não significa
que todos os usuários da rede terão acesso total ao
compartilhamento. Podemos definir também as permissões de
compartilhamento, assunto para o próximo tópico.

Figura 13 – Propriedades de Compartilhamento

Um detalhe importante é que, por padrão, a tela de configuração do


compartilhamento de pastas não é igual a que se apresenta acima.
Para que essa tela seja igual a que se apresenta acima, devemos
fazer a seguinte configuração:

Abra o Windows Explorer, clique em Ferramentas, Opções de


Pasta, Modo de Exibição. Desmarque a opção “Usar
compartilhamento simples de arquivo (recomendável). Após
isso, efetue um logoff.

A tela de configuração do compartilhamento de pastas exibida por


padrão está abaixo.

99
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 14 – Propriedades de Compartilhamento - Padrão

Quando compartilhamos uma pasta é criado um caminho para que


essa pasta seja localizada e acessada através da rede. Este caminho
segue o padrão UNC (Convenção Universal de Nomes) e se inicia com
duas barras invertidas, seguida do nome do computador onde está o
recurso compartilhado, mais uma barra invertida e o nome do
compartilhamento. Exemplo: \\computador\pasta.

Exemplo prático – Compartilhar uma pasta.

Clique com o botão direito sobre uma pasta e selecione


Propriedades;

Clique na aba Compartilhamento;

Marque a caixa Compartilhar esta pasta;

Digite o nome do compartilhamento e um comentário;

Selecione o número de usuários que poderão acessar essa


pasta simultaneamente. Poderá ser: máximo permitido (10
conexões simultâneas) ou permitir uma quantidade x de
usuários simultaneamente;

Clique em OK.

100
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Temos um recurso que faz o mapeamento de uma pasta


compartilhada para uma letra de unidade. Esse recurso é muito útil,
pois para acessar a pasta compartilhada não devemos informar o
caminho completo, e sim somente a letra de driver associada à pasta
compartilhada.

Figura 15 – Mapear unidade de rede

Exemplo prático – Mapear uma pasta compartilhada.

Abra o Windows Explorer;

Clique no menu Ferramentas e em Mapear unidade de rede;

Selecione a letra da unidade que será utilizada;

Digite o nome da pasta compartilhada ou clique em Procurar


para localizar a pasta;

Defina se deseja se reconectar a essa pasta todas as vezes que


efetuar logon;

Podemos também definir uma conta de usuário e senha


específica que será utilizada para se conectar com a pasta
compartilhada. Para isso, clique em “nome de usuário
diferente”, digite as credenciais e clique em OK;

Clique em Concluir.

Podemos também criar compartilhamentos ocultos, ou seja, o recurso


compartilhado não será exibido na lista de recursos compartilhados.
Para criarmos um compartilhamento oculto, devemos colocar o sinal
$ após o nome do compartilhamento.

101
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo: \\computador\pasta$

Para acessarmos o compartilhamento oculto devemos informar o


nome do compartilhamento, acrescido do sinal $.

Por padrão, o Windows XP cria alguns compartilhamentos ocultos


administrativos, que possuem funções específicas próprias do sistema
operacional. Vejamos alguns:

Admin$: pasta raiz do sistema, por padrão c:\windows.


Oferece aos administradores um acesso mais simples à
hierarquia da pasta raiz do sistema na rede.

IPC$: é usado com conexões temporárias entre clientes e


servidores usando pipes nomeados para comunicação entre
programas de rede. Ele é essencialmente usado para a
administração remota de servidores de rede.

Print$: é usado para administrar remotamente impressoras.

Fax$: é usado por clientes para enviar um fax. Essa pasta


compartilhada armazena arquivos em cache e acessa as folhas
de rosto armazenadas em um servidor de arquivos.

As partições e os volumes raiz são compartilhados à medida que se


acrescenta um sinal de cifrão ao nome da unidade. Por exemplo, as
letras C e D são compartilhadas como C$ e D$.

Para visualizarmos todos os compartilhamentos disponíveis em um


computador Windows XP, abrimos o Painel de Controle, clicamos em
Ferramentas Administrativas, Gerenciamento do Computador, Pastas
compartilhadas, Compartilhamentos.

102
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 16 – Compartilhamentos

Podemos também visualizar todos os arquivos compartilhados que


estão abertos. Para isso, abrimos o Gerenciamento do Computador,
clicamos em Pastas compartilhadas e Arquivos abertos.

Podemos ainda enviar uma mensagem alertando os usuários para


que fechem todos os arquivos compartilhados, pois será realizado,
por exemplo, o backup dos arquivos, ou o servidor será reinicializado.
Podemos enviar essas mensagens através da ferramenta
Gerenciamento do Computador. Para isso abrimos essa ferramenta,
clicamos com o botão direito sobre Pastas compartilhadas, Todas as
tarefas, Enviar mensagem do console, digitamos a mensagem,
adicionamos os destinatários e clicamos em Enviar.

Figura 17 – Enviar mensagem do console

103
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O Windows XP possui alguns comandos que podem ser utilizados com


compartilhamentos:

Net use: conecta ou desconecta um computador de um recurso


compartilhado.

Net view: exibe uma lista de domínios, computadores ou


recursos que estão sendo compartilhados pelo computador
especificado.

Net share: cria, exibe e exclui recursos compartilhados.

Permissões em pastas compartilhadas


AlémdaspermissõesNTFS,temosaspermissõesde
compartilhamento, que tornam ainda mais seguro o armazenamento
de nossas informações.

As permissões de compartilhamento, diferentemente das permissões


NTFS, não impedem que um usuário acesse um recurso localmente,
ou seja, se um usuário fizer logon em um computador onde esteja
localizadaumapastacompartilhada,aspermissõesde
compartilhamento não terão efeito, pois as permissões de
compartilhamento só têm efeito quando o recurso é acessado através
da rede. Para garantir a segurança de informações através do acesso
local, utilizamos as permissões NTFS.

Ao compartilharmos uma pasta, o Windows XP por padrão atribui a


permissão Leitura para o grupo Todos. No grupo Todos, como o nome
já sugere, estão presentes todos os possíveis usuários com acesso ao
computador, seja esse acesso local ou através da rede. Não se
esqueça desse detalhe, pois caso esteja compartilhando uma pasta
com informações confidenciais, por padrão todos usuários terão
acesso a essa pasta. Portanto, ao compartilhar uma pasta, configure
as permissões necessárias imediatamente.

As permissões de compartilhamento podem ser as seguintes:

Leitura: permite a leitura de arquivos, execução de arquivos,


acesso a subpastas dentro da pasta compartilhada, e listar o
nome dos arquivos e de subpastas dentro da pasta
compartilhada.

104
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Alteração: equivale à permissão leitura. Permite a criação de


subpastas e arquivos, alteração de dados nos arquivos e
exclusão de subpastas e arquivos.

Controle Total: permissão padrão para pastas compartilhadas.


Equivale à soma das permissões leitura e alteração. Permite
alterar as permissões e apropriar-se de arquivos e pastas.

Algumas considerações sobre as permissões de compartilhamento:

As permissões de compartilhamento, assim como as permissões


NTFS, são cumulativas, ou seja, se um usuário faz parte de dois
grupos que possuem permissões em uma mesma pasta, a
permissão efetiva do usuário será a soma dessas duas
permissões.

Negar tem prioridade sobre todas as outras permissões, ou


seja, se um usuário pertence a dois grupos que possuem
permissões em uma mesma pasta e um dos grupos possui a
permissão negar nessa pasta, independente da permissão do
outro grupo, a permissão efetiva desse usuário na pasta será
negar.

Ao copiarmos uma pasta compartilhada, a pasta original


permanece compartilhada, porém, a pasta copiada não é
compartilhada automaticamente.

Quando movemos ou renomeamos uma pasta compartilhada,


esta deixa de ser compartilhada.

Ao criarmos um compartilhamento, devemos informar um nome


para esse compartilhamento para que possa ser acessado pela
rede. Esse nome não precisa ser idêntico ao nome da pasta,
porém deve ser um nome intuitivo.

Por padrão, somente os membros dos grupos Administradores


ou Usuários Avançados podem compartilhar uma pasta.

Exemploprático–Configurar as permissões de
compartilhamento em uma pasta.

Clique com o botão direito sobre uma pasta compartilhada e


selecione Propriedades;

Clique na aba Compartilhamento;

Clique em Permissões;

105
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Adicionar e selecione os usuários e grupos


desejados;

Clique em OK

Configure as permissões desejadas e clique em OK duas vezes.

Figura 18 – Permissões de compartilhamento

Permissões NTFS x permissões de compartilhamento


Você com certeza está se perguntando: um usuário pode ter
permissões NTFS juntamente com permissões de compartilhamento?
Sim, podemos ter casos em que permissões NTFS se combinam com
permissões de compartilhamento. Na verdade, isso é muito comum
em ambientes de rede.

A diferença significativa nesse caso, é que a permissão efetiva do


usuário será a permissão mais restritiva entre ambas.

Exemplo:

106
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O usuário Oto pertence aos grupos Finanças e RH, ambos com acesso a
pasta compartilhada Docs.

Grupo Permissão NTFS Permissão de Compartilhamento


Finanças Leitura Leitura
RHModificar Controle Total

Permissão NTFS efetiva Permissão de Compartilhamento efetiva


Modificar Controle Total

Permissão efetiva o usuário Oto na pasta Docs.


Modificar

Para sabermos qual será a permissão efetiva do usuário, devemos


somar todas as permissões NTFS e depois somar todas as permissões
de compartilhamento. Tendo esse resultado, a permissão efetiva do
usuário será a permissão mais restritiva entre ambas.

No nosso exemplo, a permissão efetiva NTFS do usuário Oto na pasta


Docs será Leitura + Modificar. O resultado é Modificar. A permissão
de compartilhamento efetiva do usuário Oto na pasta Docs será
Leitura + Controle Total. O resultado é Controle Total.

Agora, entre as duas permissões obtidas (NTFS = Modificar e


compartilhamento = Controle Total), devemos localizar a mais
restritiva entre ambas. Nesse exemplo, Modificar. Portanto, a
permissão efetiva será Modificar.

Não devemos esquecer que a permissão Negar tem prioridade sobre


todas as outras permissões. Portanto, se no exemplo anterior um dos
grupos possuísse a permissão Negar, a permissão efetiva do usuário
seria Negar.

Impressão no Windows XP
O Windows XP possui todas as ferramentas necessárias para a
configuração de serviços de impressão em um ambiente de rede.

Com o Windows XP, podemos configurar todos os computadores


remotamente utilizando um único computador, mesmo que os
clientes estejam utilizando versões anteriores ao Windows XP.

Devemos planejar uma boa estratégia para o serviço de impressão,


para que todas as necessidades sejam supridas.

107
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Termos de impressão no Windows XP


Existem alguns termos que utilizamos com relação ao serviço de
impressão, vejamos:

Dispositivo de impressão: é o hardware que produz a


impressão dos documentos.

Impressora: é a interface de software que faz a ligação entre


o sistema operacional e o dispositivo de impressão.

Dispositivo de impressão local: é um dispositivo de


impressão conectado a uma porta física no servidor de
impressão.

Dispositivo de impressão com interface de rede: é um


dispositivo de impressão conectado a um servidor de impressão
através da rede. Possuem adaptadores de redes próprios e
endereço de rede, ou estão conectados a um adaptador de rede
externo.

Servidor de impressão: é um computador no qual estão


localizadas as impressoras e os drivers dos clientes. Esse
servidor é quem recebe e processa os documentos dos
computadores clientes.

Driver de impressora: são arquivos com informações que o


Windows XP necessita para converter os comandos de
impressão em linguagem de impressora. Cada dispositivo de
impressão possui um driver específico.

Requisitos de hardware em um ambiente de impressão


Existem alguns pré-requisitos de hardware para que tenhamos um
ambiente de impressão eficiente. Abaixo estão esses pré-requisitos:

No mínimo um servidor de impressão: para gerenciamento


de trabalhos de impressão pesados, a Microsoft recomenda que
seja dedicado um servidor somente para impressão. O servidor
de impressão pode ser executado das seguintes maneiras:

o Windows XP: indicado para situações em que


trabalhamos com no máximo dez conexões simultâneas a
partir de outros computadores. Aceita trabalhar com
clientes UNIX.

108
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Windows 2000 Server ou Windows Server 2003:


indicado para situações em que trabalhamos com mais de
dezconexõessimultâneasapartirdeoutros
computadores. Aceita trabalhar com clientes Macintosh,
UNIX e NetWare.

Memória suficiente no servidor de impressão para


processar os documentos: caso o servidor de impressão
execute trabalhos pesados e atenda a muitos usuários,
necessitaremos de memória RAM adicional. Com isso, evitamos
perda de desempenho na impressão.

Espaço em disco suficiente no servidor de impressão


para o armazenamento dos documentos: quando um
usuário envia uma impressão para o servidor de impressão, o
documento a ser impresso será armazenado no servidor até
que seja enviado ao dispositivo de impressão. Percebemos aqui
o quanto é importante espaço em disco em um servidor de
impressão, principalmente em ambientes onde os arquivos
impressos são muito grandes.

Adicionando uma impressora


Após configurarmos e compartilharmos um dispositivo de impressão
para uso na rede, permitiremos que vários usuários utilizem o mesmo
dispositivo de impressão. Podemos configurar impressoras para
dispositivos de impressão locais e de rede.

Quando instalamos uma impressora no Windows XP, devemos


verificarseoscomputadoresclientesestãoconfigurados
corretamente para que possam imprimir seus documentos no
dispositivo de impressão correto.

Devemos disponibilizar no servidor de impressão todos os drivers


necessários para que os clientes possam fazer o download destes
durante a instalação da impressora.

Para adicionarmos uma impressora compartilhada, devemos efetuar


logon com a conta Administrador. Em seguida, utilizamos o assistente
Add Printer Wizard (Assistente para adicionar impressora).

Exemplo prático – Instalar uma impressora.

Abra o Painel de Controle;

Clique duas vezes sobre Impressoras e aparelhos de fax;

109
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Adicionar uma impressora;

O assistente será aberto. Clique em Avançar;

Figura 19 – Assistente para adicionar impressora

Defina se a impressora a ser instalada é uma impressora local


ou uma impressora de rede. Para o nosso exemplo, selecione a
opção Impressora local e clique em Avançar;

Figura 20 – Impressora local ou de rede

Selecione a porta utilizada pela impressora. Para esse exemplo,


selecione a opção LPT1 e clique em Avançar;

110
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 21 – Porta de impressora

Agora devemos informar a localização do driver da impressora.


Para isso, clique em Com disco e informe a localização do driver
e clique em Avançar;

Figura 22 – Driver de impressora

Defina o nome da impressora e se deseja torná-la padrão.


Clique em Avançar;

111
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 23 – Nome da impressora

Defina se a impressora será compartilhada ou não e clique em


Avançar;

Figura 24 – Compartilhamento de impressora

Defina se deseja imprimir uma página de teste ou não e clique


em Avançar;

112
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 25 – Página de teste

Clique em Concluir.

Figura 26 – Concluir

Algumas considerações:

Quando adicionamos e compartilhamos uma impressora de


rede, o Windows XP publica automaticamente essa impressora
no Active Directory. Com isso, os usuários podem localizar a
impressora através do Active Directory.

Quando formos instalar um dispositivo de impressão com


interface de rede, se este utilizar um protocolo de rede
diferente do TCP/IP, deveremos instalar o protocolo de rede
necessário antes de adicionar a impressora para esse
dispositivo.

113
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Contamos com algumas configurações avançadas no servidor


de impressão, como:

o Alterar a localização da pasta do spool.

o Registrar em log os eventos de erros do spooler.

o Registrar em log os eventos de advertência do spooler.

o Registrar em log os eventos de informação do spooler.

o Emitir um aviso sonoro em caso de erros em documentos


remotos.

o Avisar quando documentos remotos forem impressos.

o Notificar o computador, e não o usuário, ao imprimir


documentos remotos.

Exemplo prático – Configurar as opções avançadas no servidor


de impressão.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique no menu Arquivo e selecione Propriedades do servidor;

Clique na aba Avançado;

Faça as configurações desejadas e clique em OK.

114
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 27 – Propriedades do servidor de impressão – Avançado

Outro recurso importante é o redirecionamento de documentos para


uma outra impressora. Com esse recurso, caso um dispositivo de
impressão esteja indisponível, e exista algum documento na fila de
impressão desse dispositivo, podemos redirecionar esses documentos
para uma outra impressora, evitando assim que os usuários tenham
que submeter os documentos novamente para impressão.

Quando utilizamos esse recurso, todos os documentos da fila de


impressão serão redirecionados para a outra impressora. Não temos
a possibilidade de redirecionar somente alguns documentos.

Um detalhe importante sobre o redirecionamento de documentos


para outra impressora, é que ambas as impressoras devem utilizar o
mesmo driver.

Exemplo prático – Redirecionar documentos para outra


impressora.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique com o botão direito sobre a impressora e selecione


Propriedades;

115
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique na aba Portas;

Clique em Adicionar porta;

Selecione Local port e clique em Nova porta;

Digite o nome da porta (seguindo o padrão UNC, por exemplo:


\\fabiano\hpdeskjet1);

Figura 28 – Adicionar nova porta local

Clique em Fechar;

Clique em Aplicar;

Clique em OK.

Configurando computadores clientes


Após adicionarmos e compartilharmos uma impressora, devemos
fazer as configurações necessárias nos computadores clientes, para
que estes possam imprimir seus documentos. Cada sistema
operacional possui uma forma de configuração, porém todos
necessitam de um driver de impressora instalado.

A seguir, mostraremos os detalhes de configuração dos diversos


clientes:

Clientes Windows 95, 98 e NT 4.0: para que esses clientes


possam utilizar uma impressora, devem somente fazer uma
conexão com a impressora compartilhada. O download do
driver é feito automaticamente, caso o driver esteja no servidor
de impressão. Para isso, certifique-se de disponibilizar os
drivers no servidor de impressão antes que os usuários
acessem a impressora.

Clientes que executam outros sistemas operacionais


Microsoft: devemos instalar manualmente um driver de
impressora nos computadores que executam outros sistemas
operacionais, como Windows 3.1 e MS-DOS.

116
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clientes que executam sistemas operacionais não


Microsoft: para esses clientes também devemos instalar
manualmente o driver de impressora. O servidor de impressão
deverá conter também os protocolos e serviços adicionais
utilizados pelos clientes. A seguir, a lista de serviços utilizados
por alguns clientes:

o Macintosh: Services for Macintosh. Não é instalado por


padrão.

o UNIX: impressão através do TCP/IP, também chamada


de LPD (Line Printer Daemon). Não é instalado por
padrão.

o NetWare: File and Print Services for NetWare. É um


serviço complementar opcional e não está incluído no
Windows.

Compartilhamento de impressoras
Com o compartilhamento de impressoras, podemos disponibilizar a
todos os usuários de uma rede a possibilidade destes imprimirem
seus documentos, caso não possuam um dispositivo de impressão
instalados em seus computadores. A vantagem de se compartilhar
impressoras é que podemos administrá-las e definir quem pode e
quem não pode imprimir documentos, de forma centralizada.

Quando compartilhamos uma impressora no servidor de impressão,


devemos:

Atribuir um nome ao compartilhamento.

Escolher por publicar ou não a impressora no Active Directory.

Adicionar drivers adicionais para diferentes clientes.

Exemplo prático – Compartilhar uma impressora.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique com o botão direito sobre a impressora e escolha


Propriedades;

Clique na aba Compartilhamento;

117
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 29 – Compartilhamento de impressora

Selecione a caixa Compartilhada como: e digite o nome do


compartilhamento;

Se precisar de drivers adicionais clique em Drivers Adicionais e


selecione os drivers necessários;

Figura 30 – Drivers adicionais

Clique em OK.

118
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Configurando um pool de impressão


Um pool de impressão nada mais é do que uma impressora conectada
a vários dispositivos de impressão através de várias portas. Os
dispositivos de impressão devem possuir o mesmo driver de
impressora.

Quando utilizamos um pool de impressão, os usuários conseguem


imprimir seus documentos sem precisar definir para qual dispositivo
de impressão o documento deverá ser enviado. Quem fará esse
serviço será a impressora, ou seja, irá localizar a porta disponível.

Com um pool de impressão podemos administrar vários dispositivos


de impressão a partir de uma única impressora e diminuir o tempo de
espera dos documentos no servidor de impressão.

Exemplo prático – Configurar o pool de impressão.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique com o botão direito sobre a impressora e escolha


Propriedades;

Clique na aba Portas;

Selecione a caixa Ativar pool de impressão;

Clique em OK.

119
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 31 – Propriedades da impressora – Portas

Spool de Impressão do Windows XP


O Spool de Impressão é nada mais do que uma pasta que armazena
todos os arquivos que foram mandados para impressão. Essa pasta,
por padrão, fica localizada na mesma partição dos arquivos de
sistema do Windows. Isso pode ser um problema para uma rede na
qual o serviço de impressão é muito utilizado.

Para otimizar o desempenho do serviço de impressão, podemos


alterar a localização do Spool de Impressão do Windows XP, para que
este seja armazenado em uma outra partição.

Exemplo prático – Alterar a localização do Spool de


Impressão.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique no menu Arquivo e selecione Propriedades do servidor;

Clique na aba Avançado;

Na caixa Pasta de Spool defina a nova localização do spool e


clique em OK;

120
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 32 – Propriedades do Servidor de Impressão - Avançado

Uma janela com a seguinte mensagem será exibida: “As


alterações na pasta do spool ocorrerão imediatamente e os
documentos ativos não serão impressos. É recomendável
finalizar a impressão de todos os documentos antes de alterar a
pasta do spool. Tem certeza de que deseja alterar a pasta do
spool?”. Clique em Sim ou Não;

Figura 33 – Alerta

Clique em OK.

Prioridades de impressoras
Esse é um recurso muito útil em uma organização, pois permite que
os documentos críticos sejam enviados para uma impressora com alta
prioridade e os demais documentos sejam enviados para outra
impressora, com menor prioridade. Quanto maior a prioridade, mais
rápida será a impressão.

121
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Para isso, devemos criar várias impressoras que apontem para o


mesmo dispositivo de impressão e definir prioridades diferentes para
cada impressora. Depois é só especificar quais usuários ou grupos
deverão imprimir em qual impressora.

Exemplo prático – Configurar as prioridades de uma


impressora.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique com o botão direito sobre a impressora e escolha


Propriedades;

Clique na aba Avançado;

Defina a prioridade, que varia de 1 a 99;

Configure também a Disponibilidade da impressora. Poderá


estar sempre disponível ou disponível em um horário
específico;

Clique em OK.

Figura 34 – Propriedades da impressora – Avançado

122
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Páginas Separadoras
Esse recurso nos permite imprimir uma página em branco antes do
documento principal ser impresso.

O Windows XP possui alguns modelos de páginas separadoras, que


estão armazenadas na pasta %systemroot%\system32. Os modelos
são os seguintes:

SYSPRINT.SEP: alterna a impressora para a impressão


PostScript e imprime uma página separadora antes de cada
documento. O Sysprint.sep é compatível com impressoras
PostScript.

PCL.SEP: alterna a impressora para a impressão PCL e imprime


uma página separadora antes de cada documento. O Pcl.sep é
compatível com impressoras PCL, mas talvez não funcione a
menos que a impressora também ofereça suporte a PJL.

PSCRIPT.SEP: alterna a impressora para a impressão


PostScript, mas não imprime uma página separadora antes de
cada documento. O Pscript.sep é compatível com impressoras
PostScript que também oferecem suporte a PJL.

SYSPRTJ.SEP: imprime uma página em branco antes das


tarefas de impressão serem enviadas para uma impressora
PostScript.

Exemplo prático - Configurar as páginas separadoras.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique com o botão direito sobre a impressora e escolha


Propriedades;

Clique na aba Avançado;

Clique em Página separadora;

Clique em Procurar e informe o modelo a ser utilizado. Clique


em OK duas vezes.

123
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 35 – Página separadora

Podemos também criar uma página separadora personalizada. Para


maiores informações, visite o site abaixo:

http://support.microsoft.com/support/kb/articles/Q102/7/12.A
SP.

Permissões para impressoras


Existem 3 tipos de permissão para impressoras:

Imprimir: permite imprimir documentos, pausar, continuar,


reiniciar e cancelar o próprio documento, e estabelecer conexão
com uma impressora.

Gerenciar documentos: equivale à permissão imprimir.


Permite controlar as configurações de trabalho para todos os
documentos e, pausar, reiniciar e excluir todos os documentos.

Gerenciar impressoras: equivale à permissão gerenciar


documentos. Permite compartilhar impressoras, alterar as
propriedades da impressora, excluir impressoras e alterar as
permissões das impressoras.

Quando instalamos uma impressora, as seguintes permissões são


configuradas:

Grupo Administradores: imprimir, gerenciar impressoras e


gerenciar documentos.

Grupo Usuários Avançados: imprimir, gerenciar impressoras


e gerenciar documentos.

Grupo Todos: imprimir.

Grupo: Proprietário Criador: gerenciar documentos.

124
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático - Configurar as permissões de impressoras.

Abra o Painel de Controle;

Clique em Impressoras e aparelhos de fax;

Clique com o botão direito sobre a impressora e escolha


Propriedades;

Clique na aba Segurança;

Clique em Adicionar e selecione os usuários e grupos


desejados;

Clique em OK;

Configure as permissões desejadas;

Clique em OK.

Figura 36 – Propriedades da impressora – Permissões

125
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Imprimindo pela Internet


O Windows XP possui um excelente recurso: Impressão pela Internet.
Com isso, um usuário localizado em São Paulo pode imprimir um
documento em um dispositivo de impressão localizado no Rio de
Janeiro, por exemplo.

Com relação ao gerenciamento dessas impressoras, podemos fazê-lo


utilizando um navegador WEB.

Existem alguns pré-requisitos para impressão via WEB, vejamos


quais são:

A impressora deve estar compartilhada.

O servidor de impressão deve ser um computador com


Windows XP e o IIS (Internet Information Services).

Internet Explorer 4.0 ou superior instalado no cliente.

A Impressão pela Internet é ativada automaticamente após a


instalação do serviço IIS no Windows XP. O serviço de Impressão
pela Internet utiliza o protocolo IPP (Internet Print Protocol) para
instalação da impressora via WAN e o protocolo RPC (Remote
Procedure Call) para instalação da impressora via LAN.

Quando os clientes se conectam remotamente com as impressoras, o


download do driver da impressora é feito e a impressora é instalada
automaticamente na estação de trabalho.

A seguir configuraremos a Impressão pela Internet no Windows XP.


Os passos são os seguintes:

Passo 1: Instalar o IIS.

Antes de instalarmos o IIS, devemos verificar as configurações


abaixo:

O IIS exige que o TCP/IP esteja instalado para que a


transmissão de dados seja executada.

Caso pretenda publicar algum recurso na Internet, o endereço


IP do computador que possui o IIS instalado deverá ser
estático.

126
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Para que um WEB site possa ser acessado pelo nome de


domínio, um servidor DNS deve estar disponível para fazer a
resolução de nomes.

Os arquivos de um WEB site devem estar em uma partição


NTFS. Com isso, temos uma maior segurança em nosso WEB
site.

Por padrão, o IIS não é instalado durante a instalação do Windows


XP. Devemos instalar manualmente esse serviço. No Windows XP, só
podemos utilizar o WEB site padrão, ou seja, não podemos criar
outros sites. Já no Windows 2000 Server e no Windows Server 2003,
além do IIS ser instalado por padrão, podemos criar vários sites WEB.

Abra o Control Painel de Controle;

Clique duas vezes em Adicionar ou remover programas;

Clique em Adicionar/Remover componentes do Windows;

Marque a opção Internet Information Services e clique em


Avançar;

Caso o CD de instalação do Windows XP seja solicitado, insira o


CD no drive de CD-ROM e clique em OK;

Aguarde até que o IIS seja instalado;

Após a instalação ser concluída, clique em Finish (Concluir).

Passo 2: Configurar a segurança para a Impressão via


Internet.

Para configurarmos a segurança para a Impressão via Internet,


utilizamos o console Internet Information Services. Devemos
configurar o tipo de autenticação. Para isso, seguimos os
procedimentos abaixo:

Abra o console Internet Information Services;

Clique no sinal de + ao lado do nome do servidor IIS;

Clique no sinal de + ao lado de Sites da Web;

Clique no sinal de + ao lado do nome do Site da Web Padrão;

127
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique com o botão direito do mouse em Printers e em


Propriedades;

Clique na aba Segurança de diretório;

Clique no botão Editar, disponível na opção Controle de acesso


anônimo e autenticação;

Escolha o(s) metodo(s) de autenticação e clique em OK 2


vezes. Os métodos de autenticação disponíveis são os
seguintes:

Figura 37 – Métodos de autenticação

o Anonymous access (Acesso anônimo): com esse tipo


de autenticação, qualquer usuário poderá acessar um
WEB site, sem precisar fornecer um nome de usuário e
senha. Nesse caso, o Windows utiliza uma conta de
usuário padrão, chamada IUSR_nome_do_computador,
para permitir o acesso ao WEB site. Podemos alterar a
senha dessa conta de usuário ou fazer com que o IIS
controle essa senha. No caso da senha da conta de
usuário ser controlada pelo IIS, essa senha será
sincronizada com a senha da conta Convidado, do
Windows XP.

o Basic Authentication (Autenticação básica): com


esse tipo de autenticação, os usuários deverão informar
um nome de usuário e senha, válidas no Windows XP,

128
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

para acessar um WEB site. Essas informações são


enviadas pela rede em forma de texto, sem criptografia.
Com certeza não é o melhor método de autenticação. Só
é utilizada por ter suporte a todos os navegadores WEB e
sistemas operacionais.

o Digest Authentication (Autenticação Digest): esse


tipo de autenticação é parecida com a autenticação
básica, porém, muito mais segura. As credencias do
usuário passam por um processo chamado Hashing, no
qual a senha da conta do usuário é transformada para um
valor único. Esse tipo de autenticação pode ser utilizada
com servidores proxy e firewalls, e está disponível
somente em Controladores de Domínio Windows 2000 e
Windows Server 2003. Um detalhe importante é que ao
utilizar esse tipo de autenticação, as contas de usuários
devem estar configuradas no AD para usarem a opção
armazenar senha usando criptografia reversa. É
suportada somente pelo navegador Internet Explorer 5.0
ou superior.

o Integrated Windows authentication (Autenticação


integrada ao Windows): esse tipo de autenticação
utiliza as credencias do usuário utilizadas para fazer logon
no Windows XP. Portanto, essas credenciais não são
enviadas pela rede. Só é suportada pelo navegador
Internet Explorer 2.0 ou superior e não pode ser utilizada
com servidores proxy e firewalls. Caso esteja executando
um domínio no modo misto, utilizará o protocolo de
autenticação NTLM. Caso esteja executando um domínio
no modo nativo, utilizará o protocolo de autenticação
Kerberos V5.

Passo 3: Gerenciar as impressoras pelo navegador WEB.

Após feita todas as configurações no servidor IIS, podemos gerenciar


as impressoras através do navegador WEB.

Para visualizar todas as impressoras compartilhadas, disponíveis no


servidorWEB,utilizamosaseguinteURL:
http://nome_do_servidor/printers/

129
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 38 – Impressoras compartilhadas

Para visualizar as configurações de uma impressora e gerenciar a fila


de impressão, clique sobre o nome da impressora desejada.

Figura 39 – Configurações da Impressora

Nessa janela podemos Pausar, Continuar e Cancelar todos os


documentos que estiverem na fila de impressão.

130
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Passo 4: Conectar-se a uma impressora utilizando o


navegador WEB.

Para nos conectarmos a uma impressora compartilhada, via


navegador WEB, seguimos os procedimentos abaixo:

Abra o Internet Explorer, ou outro navegador WEB;

Digite a URL da impressora, ou caso não saiba, digite o


endereço do servidor WEB, acrescido de /printers. Por exemplo,
http://fabiano/printers/;

A lista de impressoras compartilhadas será exibida. Clique


sobre a impressora desejada;

Do lado esquerdo da tela, clique em Conectar;

Na janela que será exibida, clique em Sim;

Uma mensagem será exibida, informando que a impressora foi


instalada em seu computador;

Clique na frase “Clique aqui para abrir a pasta Impressoras no


seu computador” para que o console Impressoras e aparelhos
de fax, do Painel de Controle do seu computador seja aberto.
Verifique que a impressora já está disponível em seu
computador.

Para maiores informações sobre a Impressão pela Internet, não deixe


de visitar os sites abaixo:

http://support.microsoft.com/kb/252416/pt-br.

http://support.microsoft.com/kb/222078/pt-br.

http://support.microsoft.com/kb/246855/pt-br.

http://support.microsoft.com/kb/248344/pt-br.

Arquivos Offline
Com a utilização de arquivos off-line, os usuários de uma rede
poderão obter acesso aos arquivos de uma pasta compartilhada,
mesmo que não estejam conectados a ela, ou seja, mantém
armazenado localmente uma cópia desse arquivo. Quando o usuário
conectar-se novamente com a rede, poderá fazer a sincronização

131
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

entre os dois arquivos. É um recurso bastante útil para computadores


móveis e usuários de rede.

Os arquivos off-line são gerenciados pela ferramenta Sincronizar,


localizada em Iniciar, Programas, Acessórios. Com essa ferramenta
podemos configurar em que momento a sincronização será executada
(quando o computador estiver ocioso, ou quando efetuar logon ou
logoff).

A partir do momento em que configurarmos uma pasta compartilhada


para oferecer suporte a arquivos off-line, todos os seus arquivos
poderão ser configurados como arquivos off-line.

Quando um usuário está trabalhando com um arquivo off-line, se ele


estiver conectado na rede, utilizará a versão do arquivo armazenado
na rede. Ao se desconectar da rede, poderão ocorrer alguns eventos,
como:

Ao efetuar logoff, o Windows XP fará a sincronização entre o


arquivo armazenado na rede e o arquivo armazenado no
computador do usuário.

Enquanto o usuário permanecer desconectado da rede, terá


acesso a cópia do arquivo armazenado localmente em seu
computador.

Ao efetuar logon, o Windows XP sincronizará o arquivo off-line


utilizado pelo usuário com o arquivo armazenado na rede. Caso
o arquivo tenha sofrido modificação nos dois locais, o usuário
terá que optar por manter uma das duas versões ou renomear
o arquivo, mantendo assim as duas versões disponíveis.

Para configurar as opções de armazenamento de uma pasta


compartilhada, entramos nas Propriedades de Compartilhamento da
pasta e clicamos em Cache. Aqui podemos configurar como os
arquivos contidos nessa pasta serão armazenados localmente quando
forem acessados por outros usuários. Observe que essas
configurações deverão ser executadas no computador que possui a
pasta compartilhada.

132
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 40 – Configurações de cache

Temos as seguintes opções para cache de uma pasta compartilhada:

Cache manual para documentos: configuração padrão para


pastas compartilhadas. Requer que o usuário especifique
manualmente todos os arquivos que serão armazenados em
cache.

Cacheautomáticoparadocumentos:armazena
automaticamente em cache somente os arquivos que forem
abertos pelo usuário. Essa opção gera um menor tráfego na
rede.

Cache automático para programas: com essa opção, as


alterações feitas nos arquivos contidos em uma pasta
compartilhada não serão duplicadas para essa pasta. Com isso,
impedimos que o arquivo original seja substituído.

Por padrão, os arquivos off-line são ativados no Windows XP. Para


verificar as configurações de arquivos off-line no Windows XP,
devemos abrir o Windows Explorer, clicar no menu Ferramentas,
Opções de Pasta e Arquivos Off-line. Observe que essas
configurações deverão ser executadas no computador que irá acessar
a pasta compartilhada.

133
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 41 – Opções de pasta – Arquivos off-line

Aqui podemos fazer algumas configurações, como:

Ativar e desativar o uso de arquivos off-line.

Definir se os arquivos serão sincronizados antes de efetuar


logoff.

Ativar lembretes.

Colocar um atalho da pasta de arquivos off-line na área de


trabalho.

Configurar o espaço em disco que poderá ser utilizado pelos


arquivos off-line.

Excluir e exibir os arquivos off-line.

Definir qual será a ação do computador se a conexão com o


computador que armazena a pasta compartilhada for perdida
(opções avançadas).

Com relação à sincronização dos arquivos off-line, o Windows XP


executa essa ação todas as vezes que os usuários se conectam ou
desconectam da rede. Porém, podemos fazer algumas configurações
com relação à sincronização. Para isso, utilizamos a ferramenta

134
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Sincronizar, localizada em Iniciar, Programas, Acessórios. Com ela


podemos:

Selecionar os arquivos que serão sincronizados em uma


determinada conexão de rede.

Especificar se os arquivos serão sincronizados ao efetuar logon.

Especificar se os arquivos serão sincronizados ao efetuar logoff.

Especificar se será emitida uma mensagem para o usuário


antes da sincronização ser executada.

Agendar a sincronização para quando o computador estiver


ocioso ou em um determinado momento.

Exemplo prático – Configurar os arquivos off-line.

Esse exercício se divide em duas fases. Na primeira fase


configuraremos o computador que possui a pasta compartilhada e na
segunda fase configuraremos o computador que irá acessar a pasta
compartilhada. Deveremos então dispor de dois computadores para
realizar este exercício.

Fase 1:

Crie uma pasta compartilhada com o nome Teste;

Clique com o botão direito sobre a pasta e escolha


Compartilhamento;

Clique em Cache;

Habilite a caixa Permitir o armazenamento de arquivos em


cache nesta pasta compartilhada;

Selecione uma das 3 opções de armazenamento da pasta em


cache. Para o nosso exemplo escolha a opção Cache manual
para documentos;

Clique em OK duas vezes;

Pronto, nessa primeira fase criamos uma pasta compartilhada


em um computador e configuramos a pasta para que utilize
arquivos off-line.

135
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Fase 2:

Em um outro computador, localize a pasta compartilhada Teste.


Paraisso,cliqueemIniciar,Executaredigite:
\\nome_do_computador\teste;

Clique com o botão direito sobre a pasta Teste e escolha a


opção Tornar disponível off-line;

Será exibido um assistente, clique em Avançar;

Selecione se deseja sincronizar automaticamente os arquivos


off-line quando efetuar logon e logoff no computador e clique
em Avançar;

Defina se deseja ativar os lembretes e se deseja criar um


atalho para a pasta arquivos off-line na área de trabalho. Os
lembretes servem para nos avisar que não estamos conectados
à rede;

Clique em Concluir. Observe que a sincronização será


executada imediatamente;

Pronto, concluímos a configuração de arquivos off-line.

Contas de Usuários
As contas de usuários contém as credenciais que identificam um
usuário. Elas permitem que um usuário efetue logon em um domínio
e tenha acesso aos recursos disponíveis nesse domínio. Permitem
também que um usuário efetue logon localmente e tenha acesso aos
recursos de um computador. Existem alguns tipos de contas de
usuários:

Contas de usuários locais: essas contas são armazenadas


localmente na SAM (Security Account Manager) de um
computador. Essas contas são válidas somente no computador
em que foram criadas. Caso o usuário deseje utilizar um outro
computador, deverá possuir uma outra nesse outro
computador.

Contas de usuários de domínios: essas contas são


armazenadas no banco de dados do Active Directory, em um
Controlador de Domínio. Permitem que o usuário efetue logon
em um domínio e acesse todos seus recursos disponíveis. Os

136
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

usuários podem obter acesso aos recursos disponíveis no


domínio a partir de qualquer computador da rede.

Contas de usuários internas: são as contas criadas


automaticamente durante a instalação do Windows XP. Essas
contas são: Administrador e Convidado e não podem ser
excluídas. Podem ser locais ou de domínio.

Para a criação de contas de usuário, temos algumas considerações:

As contas de usuários devem ser exclusivas, ou seja, em um


mesmo computador não podemos ter duas contas de usuário
com o mesmo nome. Isso é válido para o AD também.

O tamanho máximo para o nome do usuário é de 20 caracteres


maiúsculos ou minúsculos. Os seguintes caracteres não podem
ser utilizados: / \ [ ] : ; | = , + * ? < > @

Atribua senhas complexas para as contas de usuário,


principalmente para a conta Administrador. Troque essa senha
periodicamente.

O Windows XP não distingue entre letras maiúsculas e


minúsculas para os nomes das contas de usuários. Já para as
senhas, o Windows XP faz essa distinção.

A senha de uma conta de usuário pode ter até 128 caracteres,


sendo que o mínimo recomendado é de 8 caracteres.

Para as contas de domínio, podemos definir a hora em que o


usuário poderá efetuar logon, os computadores no qual o
usuário poderá efetuar logon, data de expiração da conta de
usuário, se usuário deverá alterar a senha no seu próximo
logon, se o usuário não poderá alterar sua senha, se a senha
nunca expirará e se a conta estará desativada. Temos ainda
muitas outras opções para contas de usuário de domínio, as
quais veremos mais adiante.

Para as contas locais, podemos definir se o usuário deverá


alterar a senha no seu próximo logon, se o usuário não poderá
alterar sua senha, se a senha nunca expirará, se a conta estará
desativada e de quais grupos o usuário participará.

Para criarmos as contas de usuário de domínio, deveremos


fazê-lo em um Controlador de Domínio (DC), através dos
Usuários e Computadores do AD, localizado em Ferramentas
Administrativas. Lembrando que para ser um Controlador de

137
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Domínio, o computador deverá possuir o Windows 2000 Server


ou superior e o AD instalado.

Podemos também criar as contas de usuários de domínio no


Windows XP. Para isso, deveremos estar logados no domínio e
ter instalado o utilitário que cria os ícones das Ferramentas
Administrativas, Adminpak.msi. A partir daí, além de podermos
criar contas de usuário de domínio, poderemos também
administrar remotamente um Controlador de Domínio. Lógico
que para administrarmos remotamente os Controladores de
Domínio (DC), deveremos possuir privilégios suficientes.

As contas de usuários de domínio são duplicadas


automaticamente para todos os Controladores de Domínio
existentes.

Exemplo prático – Criar uma conta de usuário local.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Gerenciamento do Computador;

Dê dois cliques em Usuários e grupos locais;

Clique em Usuários;

Clique no menu Ação e escolha Novo usuário;

Digite o nome de usuário;

Digite o nome completo;

Digite a descrição;

Digite e confirme a senha;

Defina se o usuário deverá alterar a senha no próximo logon;

Defina se o usuário não pode alterar a senha;

Defina se a senha nunca expira;

Defina se a conta está desativada;

Clique em Criar e em Fechar.

138
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 42 – Criação de usuário local

No Windows XP temos outra forma de criar e configurar as contas de


usuários locais. Para isso, utilizamos a ferramenta Contas de usuário,
localizada no Painel de Controle. Com essa ferramenta podemos:

Figura 43 – Contas de usuário

Alterar as configurações da conta de usuário.

Criar novas contas de usuários.

Alterar a maneira como os usuário fazem logon ou logoff.

139
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Alterar o tipo de conta.

Uma das novidades do Windows XP é a tela de boas vindas. Ao


habilitar essa opção (“Use a tela de boas vindas”), para que o logon
seja feito devemos apenas clicar com o mouse sobre o nome da conta
de usuário e informar a senha. Por padrão, essa opção é habilitada.
Caso essa opção não esteja habilitada, a forma de logon será
parecida com a do Windows 2000, na qual teremos que pressionar as
teclas CTRL + ALT + DEL e digitar a conta de usuário e senha. Um
detalhe importante é que a conta de usuário Administrador não é
exibida na lista de contas de usuários, quando a tela de boas vindas
estiver habilitada. Nesse caso, para efetuar o logon com a conta
Administrador devemos pressionar as teclas CTRL + ALT + DEL duas
vezes.

Podemos também habilitar a opção “Use a troca rápida de usuário”.


Essa opção habilita o logon múltiplo de usuários. Ou seja, podemos
ter mais de um usuário logado ao mesmo tempo em uma estação de
trabalho.

Exemplo prático – Alterar a maneira como os usuário fazem


logon ou logoff.

Efetue logon com a conta de usuário Administrador;

Abra o Painel de Controle;

Clique duas vezes sobre Contas de Usuário;

Clique em Alterar a maneira como os usuário fazem logon ou


logoff;

Faça as configurações desejadas e clique em Aplicar opções.

140
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 44 – Opções de logon e logoff

Outro recurso interessante da ferramenta Contas de usuário é que


podemos alterar o tipo da conta de usuário. Os tipos disponíveis são:

Administrador do Computador: esse tipo de conta pode


criar, alterar e excluir contas, fazer alterações em todo o
sistema, instalar programas e acessar todos os arquivos da
estação de trabalho. Um detalhe importante é que uma conta
de usuário do tipo Administrador do Computador não pode
alterar o tipo da sua própria conta para Limitado, a menos que
haja outro usuário com uma conta do tipo Administrador no
mesmo computador. Esse procedimento garante que sempre
existirá, no mínimo, uma conta de usuário do tipo
Administrador do Computador.

Limitado: esse tipo de conta nos permite alterar ou remover a


senha da própria conta, alterar configurações do desktop e
exibir os arquivos criados pela própria conta. Alguns programas
não poderão ser instalados com esse tipo de conta de usuário e
alguns programas poderão não funcionar corretamente com
esse tipo de conta de usuário.

Existe ainda a conta de usuário Convidado. Essa conta de usuário não


possui senha e possui as seguintes limitações:

Não pode instalar programas ou dispositivos de hardware.

Pode acessar programas já instalados no computador.

Não pode alterar o tipo de conta.

Pode alterar a imagem da conta.

141
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Alterar o tipo da conta de usuário.

Abra o Painel de Controle;

Clique duas vezes sobre Contas de usuário;

Clique sobre a conta de usuário desejada;

Selecione a opção Alterar tipo de conta;

Escolha o tipo de conta desejado e clique em Alterar tipo de


conta.

Figura 45 – Contas de usuário – Tipo de conta

Podemos também utilizar o comando net user para a criação e


configuração de contas de usuários.

Não devemos esqueçer que somente contas com o direito de


Administrador podem criar contas de usuários.

Outro detalhe é que durante a instalação do Windows XP podemos


criar até cinco contas de usuários adicionais. Todas essas contas de
usuários criadas durante o processo de instalação do Windows XP
terão a permissão de Administrador.

Além das configurações citadas acima, podemos ainda:

142
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Alterar a senha de uma conta de usuário: para isso, abra o


Painel de Controle, clique em Ferramentas Administrativas,
clique em Gerenciamento do Computador, dê dois cliques em
Usuários e grupos locais, clique em Usuários, clique com o
botão direito sobre a conta de usuário desejada e clique em
Definir senha. Clique em Prosseguir, digite e confirme a nova
senha e clique em OK duas vezes.

Figura 46 – Definar a senha de uma conta de usuário

Renomear uma conta de usuário: um ponto importante


relacionado às contas de usuários é que podemos renomeá-las.
Um exemplo prático: O usuário João é desligado de uma
empresa. No seu lugar entra um outro usuário, chamado Pedro.
O usuário Pedro deverá ter acesso a todos os arquivos que o
usuário João acessava, e também deverá ser membro de todos
os grupos que o usuário João participava. Qual é a melhor
solução para esse caso? Sem dúvidas, a melhor solução seria
renomear a conta de usuário João, e alterar a senha dessa
conta. Com isso, o usuário Pedro terá as mesmas permissões
que o usuário João possuía. Dessa forma, o administrador da
rede terá bem menos trabalho do que criar uma nova conta
para o usuário Pedro e dar todas as permissões necessárias
para o usuário. Para renomear uma conta de usuário, abra o
Painel de Controle, clique em Ferramentas Administrativas,
clique em Gerenciamento do Computador, dê dois cliques em
Usuários e grupos locais, clique em Usuários, clique com o
botão direito sobre a conta de usuário desejada e clique em
Renomear. Digite o nome desejado e pressione a tecla Enter.

Excluir uma conta de usuário: as contas de usuário possuem


um identificador interno (SID), o qual é utilizado pelo Windows
XP. Os SID’s são únicos, não existem 2 SID’s iguais. Portanto,
quando excluímos uma conta de usuário, não adianta recriar a
conta com o mesmo nome e senha, pois esta será considerada

143
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

uma nova conta de usuário, mesmo que possua o mesmo nome


e senha da conta de usuário excluída. Com isso, todas as
permissões da conta deverão ser reconfiguradas. Um exemplo
prático: O usuário João foi desligado da empresa. O
departamento de RH entra em contato com o administrador da
rede e solicita que a conta de usuário do João seja excluída. O
administrador da rede exclui a conta do usuário João. Alguns
dias depois, o usuário João é contratado novamente pela
empresa. O administrador da rede recria a conta do usuário
João, com o mesmo nome e senha da conta anterior. Alguns
instantes depois, o usuário João entra em contato com o
administrador da rede e informa-o que não consegue acessar
os arquivos e pastas necessários. Qual a solução desse
problema? A solução é simples: as permissões da conta de
usuário do João devem ser configuradas novamente, pois ao
excluirmos uma conta de usuário, todas as permissões dessa
conta também são excluídas, ou seja, essa conta foi recriada
com um novo SID. Para excluir uma conta de usuário, abra o
Painel de Controle, clique em Ferramentas Administrativas,
clique em Gerenciamento do Computador, dê dois cliques em
Usuários e grupos locais, clique em Usuários, clique com o
botão direito sobre a conta de usuário desejada e clique em
Excluir. Clique em Sim.

Configurar as propriedades da conta de usuário: para


verificar as propriedades de uma conta de usuário, abra o
Painel de Controle, clique em Ferramentas Administrativas,
clique em Gerenciamento do Computador, dê dois cliques em
Usuários e grupos locais, clique em Usuários, clique com o
botão direito sobre a conta de usuário desejada e clique em
Propriedades. A aba Geral possui as informações que são
configuradas durante a criação da conta de usuário. Clique na
aba Membro de. Nessa aba estão listados todos os grupos dos
quais a conta de usuário é membro. Nessa tela podemos
adicionar a conta em um novo grupo ou remover a conta de um
grupo. Clique na aba Perfil. Nessa aba temos as seguintes
opções:

o Caminho de Perfil: aqui informamos o caminho no qual


será armazenado o Perfil da conta de usuário. Quando um
usuário efetua logon pela primeira vez em um
computador com o Windows XP, é criado o perfil de
usuário. O perfil de usuário contém informações
específicas de cada usuário, como a configuração da área
de trabalho, itens do menu Iniciar e configurações de
aplicativos e arquivos pessoais. Mais adiante veremos
mais informações sobre o Perfil de Usuário.

144
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Script de Logon: aqui informamos o caminho de um


Script de Logon. O Script de Logon é um arquivo formado
por comandos que são executados todas as vezes que o
usuário fizer logon.

o Caminho Local: aqui definimos a localização da Pasta


Base do usuário. A Pasta Base é nada mais do que um
local centralizado onde serão armazenados todos os
documentos do usuário. Mais adiante veremos mais
informações sobre a Pasta Base.

o Conectar: esta opção é utilizada para que possamos


utilizar uma pasta compartilhada, como a Pasta Base do
usuário. A pasta será exibida como se fosse um drive de
rede, como por exemplo X:.

Figura 47 – Propriedades da conta de usuário - Perfil

Exemplo prático – Criar uma conta de usuário de domínio.

Lembramos que essa tarefa deve ser executada em um Controlador


de Domínio ou em um cliente Windows XP conectado ao domínio, e
com o Adminpak.msi instalado. Esse exemplo será executado em um
Domain Controller Windows Server 2003.

145
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Abra o console Active Directory Users and Computers (Usuários


e computadores do AD);

Clique em Users (Usuários);

Clique no menu Action (Ação), New (Novo) e User (Usuário);

Digite o primeiro nome do usuário, as iniciais, o último nome e


o nome completo;

Digite o nome de logon do usuário e escolha o domínio;

Clique em Next (Avançar);

Digite e confirme a senha;

Defina se o usuário deverá alterar a senha no próximo logon;

Defina se o usuário não pode alterar a senha;

Defina se a senha nunca expira;

Defina se a conta está desativada;

Clique em Next (Avançar);

Clique em Finish (Concluir).

Figura 48 - Criação de usuário de domínio

Após termos instalado as Ferramentas Administrativas no Windows


XP, contaremos com o comando Executar como (Run as). Esse
comando permite que um usuário execute as Ferramentas

146
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Administrativas sem estar logado com uma conta com direitos


administrativos. Ou seja, não precisamos efetuar logon no Windows
XP com uma conta de Administrador. Informamos a conta com
permissões e direitos administrativos somente quando formos
executar as Ferramentas Administrativas.

Um detalhe importante é que não podemos instalar o Adminpak.msi


do Windows 2000 no Windows XP. Devemos instalar o Adminpak.msi
do Windows Server 2003.

Exemplo prático – Instalar as Ferramentas Administrativas no


Windows XP.

Insira o CD de instalação do Windows Server 2003 no drive de


CD;

Vá até a pasta \I386 do CD, localize o arquivo Adminpak.msi e


dê dois cliques nele. Caso não localize esse arquivo, você
poderábaixá-logratuitamenteatravésdosite
http://www.microsoft.com/downloads;

Aguarde alguns instantes e clique em Next (Avançar);

Selecione a opção I Agree (Eu concordo) e clique em Next


(Avançar);

Aguarde até que o utilitário seja instalado e clique em Finish


(Concluir).

Figura 49 – Instalação do AdminPak.msi

147
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Utilizar o comando Executar como.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Aperte a tecla SHIFT e clique com o botão direito sobre


Gerenciamento do Computador e escolha a opção Executar
como;

Marque a opção Executar o programa usando o seguinte


usuário;

Digite o nome de usuário e a senha e clique em OK.

Figura 50 – Executar como – Run as

Após criarmos uma conta de usuário de domínio, poderemos fazer


algumas configurações avançadas, vejamos quais são:

Geral: informações pessoais do usuário.

Endereço: endereço do usuário.

Conta: nome da conta de usuário, opções da conta e data de


expiração da conta.

Perfil: atribui o caminho do perfil e a pasta base do usuário.

Telefone: telefones do usuário.

Organização: informações sobre a empresa.

148
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Participante de: grupos do qual o usuário pertence.

Discagem: define as permissões de acesso remoto, opções de


retorno de chamada (Callback) e rotas e endereços IP estáticos.

Ambiente: especifica um ou mais aplicativos a serem iniciados


e os dispositivos aos quais conectar durante o logon de um
usuário do Terminal Services.

Sessões: especifica algumas configurações do Terminal


Services, como finalizar uma sessão, tempo limite da sessão,
tempo de inatividade até que uma sessão seja encerrada, entre
outras.

Controle remoto: especifica algumas configurações de


controle remoto do Terminal Services.

Gerenciador de serviços de terminal: define o perfil do


usuário no Terminal Services.

Figura 51 – Propriedades das contas de usuários de domínio – DC


Windows Server 2003

149
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Configurar as propriedades de uma conta de


usuário de domínio.

Esse exemplo será executado em um Domain Controller Windows


Server 2003.

Abra o console Active Directory Users and Computers (Usuários


e computadores do AD);

Clique em Users (Usuários);

Clique com o botão direito do mouse sobre o usuário desejado


e clique em Properties (Propriedades);

Faça todas as configurações desejadas e clique em OK.

Podemos ainda copiar contas de usuário de domínio. Com isso


simplificamos a tarefa de criação de contas. Serão copiadas algumas
configurações da conta. Permissões e direitos atribuídos a uma conta
não serão copiados. Um detalhe importante, é que só podemos copiar
contas de usuário de domínio em um Controlador de Domínio.

Exemplo prático – Copiar uma conta de usuário de domínio.

Esse exemplo será executado em um Domain Controller Windows


Server 2003.

Abra o console Active Directory Users and Computers (Usuários


e computadores do AD);

Clique em Users (Usuários);

Clique com o botão direito sobre uma conta de usuário e


escolha Copy (Copiar);

Digite o primeiro nome do usuário, as iniciais, o último nome e


o nome completo;

Digite o nome de logon do usuário e escolha o domínio;

Clique em Next (Avançar);

Digite e confirme a senha;

Defina se o usuário deverá alterar a senha no próximo logon;

Defina se o usuário não pode alterar a senha;

150
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina se a senha nunca expira;

Defina se a conta está desativada;

Clique em Next (Avançar);

Clique em Finish (Concluir).

Pasta base – Home folder


Podemos disponibilizar aos usuários uma localização centralizada na
rede para que armazenem seus documentos. Esse local é chamado
de pasta base do usuário. Não confunda esse recurso com o perfil de
usuário. A pasta base armazena documentos, e não configurações da
área de trabalho, drivers de impressoras, etc.

Devemos considerar os seguintes pontos ao determinarmos o local da


pasta base:

Backup e restauração: se a pasta base do usuário estiver em


um servidor central, o processo de backup e restauração se
tornará bem mais rápido. Agora, se a pasta base estiver
localizada localmente em cada computador, teremos muito
mais trabalho para fazermos o backup e restauração desses
dados.

Espaço suficiente no servidor: devemos disponibilizar um


servidor com espaço em disco suficiente para que os usuários
possam armazenar seus dados. Podemos controlar o limite de
espaço que cada usuário irá utilizar configurando as cotas em
disco.

Desempenho da rede: com certeza haverá um menor tráfego


de rede caso a pasta base esteja localizada localmente em cada
computador.

Para configurarmos a pasta base, devemos informar nas propriedades


da conta do usuário, o caminho da pasta base.

151
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 8.8 – Propriedades da conta de usuário local – Perfil

Grupos de Usuários
Um grupo de usuário, como o próprio nome já sugere, é um conjunto
de contas de usuários agrupadas. Com a utilização de grupos, a
administração do acesso aos recursos da rede é simplificada, pois
podemos atribuir as permissões a um grupo, ao invés de ter que
configurarmos as permissões usuário por usuário.

Para fins administrativos, podemos adicionar computadores e outros


grupos em um grupo de usuários.

Um usuário pode participar de vários grupos ao mesmo tempo, pois


um grupo nada mais é do que uma lista, com referências às contas
de usuários reais.

Quando adicionamos um usuário em um grupo, os direitos e


permissões desse grupo só passarão a ter efeito quando o usuário
efetuar logoff e logon novamente, caso o usuário já esteja logado.

Os grupos podem ser:

Grupos locais: são criados em computadores que não são


Controladores de Domínio, residem no Security Account
Manager (SAM) do Windows e são utilizados para conceder
permissões e direitos somente no computador em que foram
criados.

152
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Grupos de domínio: são criados somente em Controladores


de Domínio, são armazenados no AD e são utilizados para
conceder direitos e permissões para qualquer computador do
domínio.

Algumas considerações sobre os grupos locais:

Os grupos de usuário, assim como as contas de usuário,


possuem um identificador interno (SID), o qual é utilizado pelo
Windows XP. Os SID’s são únicos, não existem 2 SID’s iguais.
Portanto, quando excluímos um grupo de usuário, não adianta
recriar o grupo com o mesmo nome, pois este será considerado
um novo grupo de usuário, mesmo que possua o mesmo nome
do grupo de usuário excluído. Com isso, todas as permissões do
grupo deverão ser reconfiguradas.

Só podem conter contas de usuário locais do computador em


que foram criados. Caso o computador seja membro do
domínio, o grupo também poderá conter contas e grupos do
domínio.

Para criar um grupo local devemos ser membros do grupo


Administradores ou Usuários Avançados.

Quando instalamos o Windows XP, alguns grupos internos são


criados. A seguir detalharemos esse grupos.

Para conceder permissões para grupos locais, utilizamos a


estratégia ALP, ou seja, colocamos as contas de usuário (A) em
um grupo local (L) do computador e concedemos as permissões
(P) e direitos para o grupo local.

153
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 52 – Gerenciamento do Computador – Grupos locais

Os grupos locais criados automaticamente durante a instalação do


Windows XP são os seguintes:

Administradores: possui controle total sobre a estação de


trabalho.

Convidados: possui acesso extremamente restrito na estação


de trabalho.

Duplicadores: permite a duplicação de arquivos em um


domínio.

Operadores de configuração de rede: membros deste grupo


podem ter alguns privilégios administrativos para gerenciar a
configuração de recursos de rede.

Operadores de cópia: os operadores de cópia podem


substituir as restrições de segurança com o único objetivo de
fazer o backup ou restaurar arquivos.

Usuários: os usuários são impedidos de fazer alterações


acidentais ou intencionais no âmbito do sistema. Sendo assim,
eles podem executar aplicativos certificados, mas não podem
executar a maioria dos aplicativos herdados.

Usuários avançados: os usuários avançados possuem, em


sua maioria, poderes administrativos com algumas restrições.
Sendo assim, eles podem executar aplicativos herdados, além
dos aplicativos certificados.

154
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Usuários da área de trabalho remota: os membros deste


grupo têm direito a fazer logon remotamente.

HelpServicesGroup: grupo para o centro de ajuda e suporte.

Exemplo prático – Criar um grupo de usuário local.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Gerenciamento do Computador;

Dê dois cliques em Usuários e grupos locais;

Clique em Grupos;

Clique no menu Ação e escolha Novo grupo;

Digite o nome do grupo e a descrição;

Clique em Adicionar;

Selecione os grupos e usuários que serão membros desse grupo


e clique em OK;

Clique em Criar e Fechar.

Figura 53 – Criação de grupo local

155
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Podemos também renomear e excluir um grupo de usuário local.

Exemplo prático – Renomear um grupo de usuário local.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Gerenciamento do Computador;

Clique duas vezes sobre Usuários e grupos locais;

Clique em Grupos;

Clique com o botão direito sobre o grupo de usuário desejado e


clique em Renomear;

Digite o nome do grupo e pressione a tecla Enter.

Exemplo prático – Excluir um grupo de usuário local.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Gerenciamento do Computador;

Clique duas vezes sobre Usuários e grupos locais;

Clique em Grupos;

Clique com o botão direito sobre o grupo de usuário desejado e


clique em Excluir. Clique em Sim.

Os grupos de domínio possuem tipos e escopos. Os tipos de grupos


determinam se poderemos atribuir permissões a um grupo ou não.
Os escopos definem se o grupo poderá ser utilizado em um único
domínio ou em vários domínios.

Vejamos os tipos de grupos de domínio:

Grupos de segurança: são utilizados para conceder direitos e


permissões a usuários. Podemos também enviar mensagens de
e-mail para vários usuários, ou seja, quando enviamos um e-
mail para o grupo, todos os participantes desse grupo
receberão a mensagem.

156
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Grupos de distribuição: são utilizados para enviar mensagens


de e-mail para vários usuários, ou seja, quando enviamos um
e-mail para o grupo, todos os participantes desse grupo
receberão a mensagem. Não podemos conceder permissões
para esse grupo.

Figura 54 – Grupos internos do AD – Domain Controller Windows


Server 2003

Vejamos os escopos de grupos de domínio:

Domínio Local: usamos esse escopo para conceder


permissões a recursos localizados no mesmo domínio em que o
grupo foi criado. Podem fazer parte de grupos com escopo
domínio local: usuários, grupos universais e globais de qualquer
domínio.

Global: usamos esse escopo para conceder permissões a


recursos localizados em qualquer domínio. Podem fazer parte
de grupos com escopo global: usuários e grupos globais criados
no domínio em que o grupo global foi criado.

Universal: usamos esse escopo para conceder permissões a


recursos localizados em qualquer domínio. Podem fazer parte
de grupos com escopo universal: todos usuários e grupos de
qualquer domínio. Esse tipo de escopo só estará disponível
quando o domínio estiver em modo nativo, ou seja, quando
todos os Controladores de Domínio forem Windows 2000.

Exemplo prático – Criar um grupo de usuário de domínio.

157
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Esse exemplo será executado em um Domain Controller Windows


Server 2003.

Abra o console Active Directory Users and Computers (Usuários


e computadores do AD);

Clique em Users (Usuários);

Clique no menu Action (Ação), New (Novo) e Group (Grupo);

Defina o nome do grupo e a descrição;

Defina o escopo do grupo. Observe que em domínio em modo


misto, o escopo universal não estará disponível;

Defina o tipo do grupo;

Clique em OK.

Figura 55 – Criação de grupo de domínio – Domain Controller


Windows Server 2003

Os Controladores de Domínio também possuem os grupos internos


padrão. Esses grupos podem ser:

Grupos de domínio local internos: esses grupos não podem


ser excluídos e só estão presentes em Controladores de
Domínio. São utilizados para concedermos permissões aos
usuários que irão executar tarefas nos Controladores de
Domínio e AD.

Identidades especiais: são os grupos aos quais os usuários


são membros por padrão ou se tornam membros quando

158
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

executam alguma atividade na rede. Não podemos visualizar


esses grupos especiais no AD.

Grupos globais pré-definidos: só estão presentes em


Controladores de Domínio e servem para controlar todos os
usuários de um domínio.

Para conceder permissões para grupos em um domínio único,


utilizamos a estratégia AGDLP, ou seja, colocamos as contas de
usuários (A) em grupos globais (G), colocamos os grupos globais
dentro de grupos de domínio local (DL), e concedemos as permissões
(P) ao grupo de domínio local.

Console MMC (Microsoft Management Console)


O MMC (Microsoft Management Console) é quem nos permite
executar as Ferramentas Administrativas, ou seja, é simplesmente
um console sobre o qual as Ferramentas Administrativas são
exibidas.

Com o MMC temos um padrão para criação, gravação e abertura das


Ferramentas Administrativas. Podemos adicionar snap-ins no MMC.
Snap-ins são as ferramentas que utilizamos nas tarefas
administrativas em um computador ou em um domínio, como:
Gerenciamento do Computador, Gerenciador de dispositivos, Modelos
de segurança, e muitas outras.

Figura 56 – Console MMC

Um console pode conter um ou mais snap-ins, ou seja, podemos ter


em um único console várias Ferramentas Administrativas.

159
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Podemos criar nossos próprios consoles personalizados e


posteriormente, salvar esses consoles. Os consoles são salvos com a
extensão .msc.

Possuímos também alguns modos de console, que define quais as


funcionalidades estarão habilitadas em um console personalizado.
Temos 2 modos:

Modo de autor (Author Mode): nesse modo, todas as


funcionalidades do console estarão habilitadas, como: adicionar
e remover snap-ins, criar novas janelas, salvar o console e
exibir todos os snap-ins adicionados ao console. Por padrão,
todos os consoles são gravados no modo de autor.

Modo de usuário (User Mode): nesse modo, podemos


restringir as funcionalidades que estarão habilitadas em um
console. É útil quando precisamos atribuir determinadas tarefas
administrativas para um usuário. Esse modo possui 3 níveis:

o Acesso Completo (Full Access): nesse modo, os


usuários poderão criar novas janelas, salvar o console e
exibir todos os snap-ins adicionados ao console. Não
permite adicionar e remover snap-ins.

o Acesso limitado, várias janelas (Delegated Access,


Multiple Windows): nesse modo, os usuários poderão
exibir múltiplas janelas no console. Não permite adicionar
ou remover um snap-in.

o Acesso limitado, janela única (Delegated Access,


Single Window): nesse modo os usuários poderão exibir
apenas uma janela no console. Não permite adicionar ou
remover um snap-in.

160
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 57 – Console MMC – Modos de Console

Exemplo prático – Criar e salvar um console personalizado.

Clique em Iniciar, Executar, digite mmc e tecle Enter;

Clique no menu Arquivo;

Clique em Adicionar/remover snap-in;

Clique em Adicionar;

Clique sobre o snap-in desejado e clique em Adicionar. Repita


esse procedimento para adicionar quantos snap-ins desejar;

Clique em Fechar;

Clique em OK;

Perceba que todos os snap-ins selecionados são exibidos no


console;

Clique no menu Arquivo e em Opções e escolha o modo do


console;

Para salvar esse console, clique no menu Arquivo e em Salvar;

Insira o nome do console e o caminho onde este será salvo;

161
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Salvar. Todas as vezes que você abrir este console


serão exibidos todos os snap-ins adicionados.

Figura 58 – Console MMC personalizado

162
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conclusão
Apresentamos aqui o segundo tópico cobrado pela Microsoft no
exame 70-270: Implementando e Administrando Recursos. Leia com
bastante atenção esse módulo, pois apresenta um conteúdo muito
importante. Não tenha dúvidas que várias questões relacionadas com
esse módulo estarão presentes no exame. Portanto, pratique várias
vezes as configurações de permissões, compartilhamento, criação de
contas e grupos de usuário e configurações de impressoras.

Indicamos abaixo os pontos mais importantes desse módulo, que não


devem ser esquecidos na hora do exame:

Saiba todos os detalhes dos sistemas de arquivo utilizados pelo


Windows XP: FAT, FAT32, NTFS e NTFS 5.

Podemos fazer a conversão do sistema de arquivos utilizando o


comando Convert.exe. Esse comando nos permite fazer a
conversão dos sistemas de arquivos FAT e FAT32 para NTFS.
Observe que caso a partição seja NTFS, não poderá ser
convertida para FAT ou FAT32. Nesse caso, a partição deverá
ser excluída e recriada como FAT ou FAT32. Também temos a
limitação de não podermos converter uma partição FAT em
FAT32 com o comando Convert.exe.

Um detalhe importante é que não podemos fazer a conversão


da partição que contém o Windows XP instalado, caso
estejamos executando o Windows XP. Nesse caso, a conversão
será agendada para que ocorra na próxima vez em que o
sistema for reinicializado. O Convert criará uma chave no
Registro do Windows para que a conversão seja agendada.
Caso não desejarmos mais converter a partição em NTFS,
devemos excluir essa chave do Registro antes de reinicializar o
sistema. Caso a partição a ser convertida não seja uma partição
utilizada para boot, ou seja, que não possua um sistema
operacionalinstalado,podemosfazeraconversão
imediatamente.

O sistema de arquivos NTFS conta com um recurso muito


interessante: Cotas em Disco. Com esse recurso, podemos
definir qual será o espaço em disco disponível para cada
usuário.

Permissões NTFS para pastas: ler, gravar, listar conteúdo de


pastas, ler e executar, modificar e controle total. Saiba quais
são os direitos atribuídos a cada permissão NTFS para pastas.

163
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Permissões NTFS para arquivos: ler, gravar, ler e executar,


modificar e controle total. Saiba quais são os direitos atribuídos
a cada permissão NTFS para arquivos.

Ao trabalharmos com o sistema de arquivos NTFS, todos os


arquivos e pastas possuem uma Lista de Controle de Acesso
(ACL). Nessa lista encontram-se todos os usuários e grupos que
possuem permissão de acesso. Cada registro dentro da ACL
corresponde a uma Entrada na Lista de Acesso (ACE).

As permissões NTFS são cumulativas, ou seja, se um usuário


possui permissão em um arquivo e esse mesmo usuário faz
parte de um grupo que possui outra permissão no mesmo
arquivo, a permissão efetiva do usuário será a soma dessas
duas permissões.

As permissões aplicadas nos arquivos têm maior prioridade


sobre as permissões aplicadas nas pastas.

Negar tem prioridade sobre todas as outras permissões, ou


seja, se um usuário pertence a dois grupos e um dos grupos
possui a permissão negar em uma pasta, independente da
permissão que ele tiver no outro grupo, a permissão efetiva
desse usuário na pasta será negar.

Ao copiar um arquivo ou pasta para a mesma partição, as


permissões serão herdadas da pasta pai de destino.

Ao mover um arquivo ou pasta para a mesma partição, as


permissões serão mantidas.

Ao mover um arquivo ou pasta para uma outra partição, as


permissões serão herdadas da pasta pai de destino.

Existe o conceito de Herança de Permissões. Ou seja, ao


criarmos uma pasta ou arquivo, as permissões serão herdadas
da pasta pai. Isso evita que tenhamos que configurar as
permissões todas vezes que criamos uma pasta ou arquivo.
Podemos quebrar essa herança caso necessário.

Saiba todas as permissões especiais existentes e quais os


direitos que cada permissão possui.

Existe um outro conceito importante quando trabalhamos com


o sistema de arquivos NTFS. Esse recurso é o Take Ownership,
ou Tornar-se dono. Esse recurso permite ao Administrador

164
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

tornar-se dono de uma pasta ou arquivo, mesmo que não tenha


permissão nessa pasta ou arquivo.

As pastas e arquivos compactados possuem o atributo C. O


recurso de compactação funciona somente em partições NTFS.
Podemos compactar arquivos de duas formas: através do
comando Compact.exe e através do Windows Explorer.

Quando copiamos ou movemos arquivos e pastas entre


partições diferentes, o atributo de compressão será herdado da
pasta pai de destino.

Quando movemos arquivos e pastas na mesma partição, o


atributo de compressão é herdado da pasta pai de origem.

Quando copiamos um arquivo ou pasta na mesma partição, o


atributo de compressão é herdado da pasta pai de destino.

Quando compartilhamos uma pasta é criado um caminho para


que essa pasta seja localizada e acessada através da rede. Este
caminho segue o padrão UNC (Convenção Universal de Nomes)
e se inicia com duas barras invertidas, seguida do nome do
computador onde está o recurso compartilhado, mais uma
barra invertida e o nome do compartilhamento. Exemplo:
\\computador\pasta.

Temos um recurso que faz o mapeamento de uma pasta


compartilhada para uma letra de unidade. Esse recurso é muito
útil, pois para acessar a pasta compartilhada não devemos
informar o caminho completo, e sim somente a letra de driver
associada à pasta compartilhada.

Podemos também criar compartilhamentos ocultos, ou seja, o


recurso compartilhado não será exibido na lista de recursos
compartilhados. Para criarmos um compartilhamento oculto,
devemos colocar o sinal $ após o nome do compartilhamento.

Por padrão, o Windows XP cria alguns compartilhamentos


ocultos administrativos, que possuem funções específicas
próprias do sistema operacional. Vejamos alguns:

o Admin$: pasta raiz do sistema, por padrão c:\windows.


Oferece aos administradores um acesso mais simples à
hierarquia da pasta raiz do sistema na rede.

o IPC$: é usado com conexões temporárias entre clientes e


servidores usando pipes nomeados para comunicação

165
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

entre programas de rede. Ele é essencialmente usado


para a administração remota de servidores de rede.

o Print$: é usado para administrar remotamente


impressoras.

o Fax$: é usado por clientes para enviar um fax. Essa


pasta compartilhada armazena arquivos em cache e
acessa as folhas de rosto armazenadas em um servidor
de arquivos.

Podemos enviar uma mensagem alertando os usuários para que


fechem todos os arquivos compartilhados, pois será realizado,
por exemplo, o backup dos arquivos, ou o servidor será
reinicializado. Podemos enviar essas mensagens através da
ferramenta Gerenciamento do Computador. Para isso abrimos
essa ferramenta, clicamos com o botão direito sobre Pastas
compartilhadas, Todas as tarefas, Enviar mensagem do
console, digitamos a mensagem, adicionamos os destinatários e
clicamos em Enviar.

As permissões de compartilhamento, diferentemente das


permissões NTFS, não impedem que um usuário acesse um
recurso localmente, ou seja, se um usuário fizer logon em um
computador onde esteja localizada uma pasta compartilhada,
as permissões de compartilhamento não terão efeito, pois as
permissões de compartilhamento só têm efeito quando o
recurso é acessado através da rede. Para garantir a segurança
de informações através do acesso local, utilizamos as
permissões NTFS.

Ao compartilharmos uma pasta, o Windows XP por padrão


atribui a permissão Leitura para o grupo Todos. No grupo
Todos, como o nome já sugere, estão presentes todos os
possíveis usuários com acesso ao computador, seja esse acesso
local ou através da rede. Não se esqueça desse detalhe, pois
caso esteja compartilhando uma pasta com informações
confidenciais, por padrão todos usuários terão acesso a essa
pasta. Portanto, ao compartilhar uma pasta, configure as
permissões necessárias imediatamente. As permissões de
compartilhamento podem ser as seguintes: leitura, alteração e
controle total. Saiba quais são os direitos atribuídos a cada
permissão de compartilhamento.

As permissões de compartilhamento, assim como as permissões


NTFS, são cumulativas, ou seja, se um usuário faz parte de dois
grupos que possuem permissões em uma mesma pasta, a

166
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

permissão efetiva do usuário será a soma dessas duas


permissões.

Ao copiarmos uma pasta compartilhada, a pasta original


permanece compartilhada, porém, a pasta copiada não é
compartilhada automaticamente.

Quando movemos ou renomeamos uma pasta compartilhada,


esta deixa de ser compartilhada.

Ao criarmos um compartilhamento, devemos informar um nome


para esse compartilhamento para que possa ser acessado pela
rede. Esse nome não precisa ser idêntico ao nome da pasta,
porém deve ser um nome intuitivo.

Quando permissões NTFS se combinam com permissões de


compartilhamento, a permissão efetiva do usuário será a
permissão mais restritiva entre ambas.

Domine todos os conceitos relacionados com o serviço de


impressão do Windows XP e todos os requisitos de hardware
em um ambiente de impressão.

Devemos disponibilizar no servidor de impressão todos os


drivers necessários para que os clientes possam fazer o
download destes durante a instalação da impressora.

Para adicionarmos uma impressora compartilhada, devemos


efetuar logon com a conta Administrador. Em seguida,
utilizamos o assistente Add Printer Wizard (Assistente para
adicionar impressora).

Outro recurso importante é o redirecionamento de documentos


para uma outra impressora. Com esse recurso, caso um
dispositivo de impressão esteja indisponível, e exista algum
documento da fila de impressão desse dispositivo, podemos
redirecionar esses documentos para uma outra impressora,
evitando assim que os usuários tenham que submeter os
documentos novamente para impressão. Quando utilizamos
esse recurso, todos os documentos da fila de impressão serão
redirecionados para a outra impressora. Não temos a
possibilidade de redirecionar somente alguns documentos. Um
detalhe importante sobre o redirecionamento de documentos
para outra impressora, é que ambas as impressoras devem
utilizar o mesmo driver.

167
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clientes Windows 95, 98 e NT 4.0: para que esses clientes


possam utilizar uma impressora, devem somente fazer uma
conexão com a impressora compartilhada. O download do
driver é feito automaticamente, caso o driver esteja no servidor
de impressão. Para isso, certifique-se de disponibilizar os
drivers no servidor de impressão antes que os usuários
acessem a impressora.

Clientes que executam outros sistemas operacionais Microsoft:


devemos instalar manualmente um driver de impressora nos
computadores que executam outros sistemas operacionais,
como Windows 3.1 e MS-DOS.

Clientes que executam sistemas operacionais não Microsoft:


para esses clientes também devemos instalar manualmente o
driver de impressora. O servidor de impressão deverá conter
também os protocolos e serviços adicionais utilizados pelos
clientes. A seguir, a lista de serviços utilizados por alguns
clientes:

o Macintosh: Services for Macintosh. Não é instalado por


padrão.

o UNIX: impressão através do TCP/IP, também chamada


de LPD (Line Printer Daemon). Não é instalado por
padrão.

o NetWare: File and Print Services for NetWare. É um


serviço complementar opcional e não está incluído no
Windows.

Um pool de impressão nada mais é do que uma impressora


conectada a vários dispositivos de impressão através de várias
portas. Os dispositivos de impressão devem possuir o mesmo
driver de impressora. Quando utilizamos um pool de impressão,
os usuários conseguem imprimir seus documentos sem precisar
definir para qual dispositivo de impressão o documento deverá
ser enviado. Quem fará esse serviço será a impressora, ou seja,
irá localizar a porta disponível.

O Spool de Impressão é nada mais do que uma pasta que


armazena todos os arquivos que foram mandados para
impressão. Essa pasta, por padrão, fica localizada na mesma
partição dos arquivos de sistema do Windows. Isso pode ser um
problema para uma rede na qual o serviço de impressão é
muito utilizado. Para otimizar o desempenho do serviço de
impressão, podemos alterar a localização do Spool de

168
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Impressão do Windows XP, para que este seja armazenado em


uma outra partição.

Prioridades de impressoras: esse é um recurso muito útil em


uma organização, pois permite que os documentos críticos
sejam enviados para uma impressora com alta prioridade e os
demais documentos sejam enviados para outra impressora,
com menor prioridade. Quanto maior a prioridade, mais rápida
será a impressão. Para isso, devemos criar várias impressoras
que apontem para o mesmo dispositivo de impressão e definir
prioridades diferentes para cada impressora. Depois é só
especificar quais usuários ou grupos deverão imprimir em qual
impressora.

As páginas separadores nos permitem imprimir uma página em


branco antes do documento principal ser impresso. O Windows
XP possui alguns modelos de páginas separadoras, que estão
armazenadas na pasta %systemroot%\system32.

As permissões para impressoras podem ser: imprimir, gerenciar


documentos e gerenciar impressoras. Saiba quais são os
direitos atribuídos a cada permissão de impressora.

Com a utilização de arquivos off-line, os usuários de uma rede


poderão obter acesso aos arquivos de uma pasta
compartilhada, mesmo que não estejam conectados a ela, ou
seja, mantém armazenado localmente uma cópia desse
arquivo. Quando o usuário conectar-se novamente com a rede,
poderá fazer a sincronização entre os dois arquivos. É um
recurso bastante útil para computadores móveis e usuários de
rede.

Saiba todos os detalhes dos arquivos off-line.

As contas de usuários contém as credenciais que identificam


um usuário. Elas permitem que um usuário efetue logon em um
domínio e tenha acesso aos recursos disponíveis nesse domínio.
Permitem também que um usuário efetue logon localmente e
tenha acesso aos recursos de um computador. Existem alguns
tipos de contas de usuários: Contas de usuários locais, Contas
de usuários de domínios e Contas de usuários internas

Domine todos os detalhes das contas de usuários.

Uma das novidades do Windows XP é a tela de boas vindas. Ao


habilitar essa opção (“Use a tela de boas vindas”), para que o
logon seja feito devemos apenas clicar com o mouse sobre o

169
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

nome da conta de usuário e informar a senha. Por padrão, essa


opção é habilitada. Caso essa opção não esteja habilitada, a
forma de logon será parecida com a do Windows 2000, na qual
teremos que pressionar as teclas CTRL + ALT + DEL e digitar a
conta de usuário e senha. Um detalhe importante é que a conta
de usuário Administrador não é exibida na lista de contas de
usuários, quando a tela de boas vindas estiver habilitada. Nesse
caso, para efetuar o logon com a conta Administrador devemos
pressionar as teclas CTRL + ALT + DEL duas vezes.

Podemos também habilitar a opção “Use a troca rápida de


usuário”. Essa opção habilita o logon múltiplo de usuários. Ou
seja, podemos ter mais de um usuário logado ao mesmo tempo
em uma estação de trabalho.

Outro recurso interessante da ferramenta Contas de usuário é


que podemos alterar o tipo da conta de usuário. Os tipos
disponíveis são:

o Administrador do Computador: esse tipo de conta


pode criar, alterar e excluir contas, fazer alterações em
todo o sistema, instalar programas e acessar todos os
arquivos da estação de trabalho. Um detalhe importante é
que uma conta de usuário do tipo Administrador do
Computador não pode alterar o tipo da sua própria conta
para Limitado, a menos que haja outro usuário com uma
conta do tipo Administrador no mesmo computador. Esse
procedimento garante que sempre existirá, no mínimo,
uma conta de usuário do tipo Administrador do
Computador.

o Limitado: esse tipo de conta nos permite alterar ou


remover a senha da própria conta, alterar configurações
do desktop e exibir os arquivos criados pela própria
conta. Alguns programas não poderão ser instalados com
esse tipo de conta de usuário e alguns programas
poderão não funcionar corretamente com esse tipo de
conta de usuário.

Um grupo de usuário, como o próprio nome já sugere, é um


conjunto de contas de usuários agrupadas. Com a utilização de
grupos, a administração do acesso aos recursos da rede é
simplificada, pois podemos atribuir as permissões a um grupo,
ao invés de ter que configurarmos as permissões usuário por
usuário.

Domine todos os detalhes dos grupos de usuários.

170
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Os grupos podem ser locais ou de domínio.

O MMC (Microsoft Management Console) é quem nos permite


executar as Ferramentas Administrativas, ou seja, é
simplesmente um console sobre o qual as Ferramentas
Administrativas são exibidas. Possuímos alguns modos de
console, que define quais as funcionalidades estarão habilitadas
em um console personalizado. Temos 2 modos:

o Modo de autor (Author Mode): nesse modo, todas as


funcionalidades do console estarão habilitadas, como:
adicionar e remover snap-ins, criar novas janelas, salvar
o console e exibir todos os snap-ins adicionados ao
console. Por padrão, todos os consoles são gravados no
modo de autor.

o Modo de usuário (User Mode): nesse modo, podemos


restringir as funcionalidades que estarão habilitadas em
um console. É útil quando precisamos atribuir
determinadas tarefas administrativas para um usuário.
Esse modo possui 3 níveis:

Acesso Completo (Full Access): nesse modo,


todas as funcionalidades do console estarão
habilitadas, como: adicionar e remover snap-ins,
criar novas janelas, salvar o console e exibir todos
os snap-ins adicionados ao console.

Acesso limitado, várias janelas (Delegated


Access, Multiple Windows): nesse modo, os
usuários poderão exibir múltiplas janelas no
console. Não permite adicionar ou remover um
snap-in.

Acesso limitado, janela única (Delegated


Access, Single Window): nesse modo os usuários
poderão exibir apenas uma janela no console. Não
permite adicionar ou remover um snap-in.

171
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exercícios Teóricos
1. Quais são os sistemas de arquivos utilizados pelo Windows XP?

2. Cite alguns recursos disponíveis no sistema de arquivos NTFS


5.

3. Qual o comando utilizado para a conversão do sistema de


arquivos?

4. Quais são as permissões NTFS para pastas?

5. O que é ACL e ACE?

6. O que acontece com as permissões de uma pasta quando a


movemos para uma outra partição?

7. O que é um Spool de Impressão?

8. Para que servem as Páginas Separadoras?

9. Para que serve a opção “Use a tela de boas vindas”?

10. Para que serve a opção “Use a troca rápida de usuário”?

172
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Respostas
1. FAT, FAT32, NTFS e NTFS 5.

2. Compactação, auditoria, permissões de arquivos e pastas,


partições maiores, etc.

3. Convert.exe.

4. Ler, gravar, listar conteúdo de pastas, ler e executar, modificar


e controle total.

5. Ao trabalharmos com o sistema de arquivos NTFS, todos os


arquivos e pastas possuem uma Lista de Controle de Acesso
(ACL). Nessa lista encontram-se todos os usuários e grupos que
possuem permissão de acesso. Cada registro dentro da ACL
corresponde a uma Entrada na Lista de Acesso (ACE).

6. As permissões serão herdadas da pasta pai de destino.

7. O Spool de Impressão é nada mais do que uma pasta que


armazena todos os arquivos que foram mandados para
impressão. Essa pasta, por padrão, fica localizada na mesma
partição dos arquivos de sistema do Windows. Isso pode ser um
problema para uma rede na qual o serviço de impressão é
muito utilizado. Para otimizar o desempenho do serviço de
impressão, podemos alterar a localização do Spool de
Impressão do Windows XP, para que este seja armazenado em
uma outra partição.

8. As Páginas Separadores nos permitem imprimir uma página em


branco antes do documento principal ser impresso. O Windows
XP possui alguns modelos de páginas separadoras, que estão
armazenadas na pasta %systemroot%\system32.

9. Uma das novidades do Windows XP é a tela de boas vindas. Ao


habilitar essa opção (“Use a tela de boas vindas”), para que o
logon seja feito devemos apenas clicar com o mouse sobre o
nome da conta de usuário e informar a senha. Por padrão, essa
opção é habilitada. Caso essa opção não esteja habilitada, a
forma de logon será parecida com a do Windows 2000, na qual
teremos que pressionar as teclas CTRL + ALT + DEL e digitar a
conta de usuário e senha. Um detalhe importante é que a conta
de usuário Administrador não é exibida na lista de contas de
usuários, quando a tela de boas vindas estiver habilitada. Nesse

173
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

caso, para efetuar o logon com a conta Administrador devemos


pressionar as teclas CTRL + ALT + DEL duas vezes.

10. Podemos também habilitar a opção “Use a troca rápida de


usuário”. Essa opção habilita o logon múltiplo de usuários. Ou seja,
podemos ter mais de um usuário logado ao mesmo tempo em uma
estação de trabalho.

174
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 3
IMPLEMENTANDO, GERENCIANDO E
SOLUCIONANDO PROBLEMAS DE
HARDWARE E DRIVERS

Este módulo é extremamente importante. Veremos os tipos de discos


utilizados pelo Windows XP, assinatura de driver, driver rollback,
perfil de hardware, entre outros recursos.

175
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Dispositivos de Disco
Os discos do Windows XP podem ser administrados através do
console Gerenciamento do Computador.

Figura 1 – Gerenciamento do Computador

A partir desse console podemos:

Desfragmentar o disco rígido.

Atualizar o disco para disco dinâmico.

Alterar a letra da unidade e caminho.

Marcar uma partição como ativa.

Excluir uma partição.

Formatar uma partição.

Criar uma partição.

Criar volumes.

Estender volumes.

Verificar as propriedades de uma partição.

176
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Verificar os dispositivos de armazenamento removíveis.

Exemplo prático – Verificar as partições e discos disponíveis


em um computador.

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas no Painel de Controle;

Clique em Gerenciamento de Disco;

No lado direito da tela, serão exibidas todas as partições, discos


e drive de CD existentes;

Observe o status do disco (normalmente On-line), se o disco é


Básico ou Dinâmico, sistema de arquivos de cada partição e
status de cada partição (normalmente Íntegro);

Feche o Gerenciamento do Computador.

Além da ferramenta Gerenciamento de Disco, temos um comando


utilizado para a administração dos discos. Esse comando é o
Diskpart.exe. Segue abaixo a lista de opções disponíveis no comando
Diskpart.exe:

Add – adiciona um mirror, ou espelho, a um Volume Simples.

Active – ativa a partição atual.

Assign – define uma letra de unidade ou ponto de montagem a


um volume.

Break – quebra um mirror.

Clean – limpa as informações de configuração do disco.

Convert – converte o sistema de arquivos de um disco.

Create – cria um volume ou partição.

Delete – exclui um objeto.

Detail – exibe detalhes de um objeto.

Exit – sai do comando Diskpart.

Extend – estende o volume.

177
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Help – exibe a lista de comandos.

Import – importa um grupo de discos.

List – exibe uma lista de objetos.

Online – altera o status de um disco para online.

Rem – permite a utilização de comentários em scripts.

Remove – remove a letra de unidade ou ponto de montagem


de um volume.

Rescan – verifica a configuração dos discos.

Select – move o foco para um objeto.

Discos Básicos e Dinâmicos


O Windows XP suporta discos básicos e discos dinâmicos. Todas as
vezes que instalamos um novo disco em nosso computador, esse
disco é reconhecido e configurado por padrão como um disco básico.

Nos discos básicos podemos ter até 4 partições primárias ou 3


partições primárias e uma partição estendida. Partição é uma divisão
lógica de um disco rígido, na qual assinalamos uma letra de unidade.
Os tipos de partição em discos básicos são:

Primária: o Windows XP utiliza partições primárias para iniciar


o computador. Somente este tipo de partição pode ser marcada
como ativa.

Estendida: podemos ter somente uma partição estendida em


um disco. Aqui serão criadas as unidades lógicas.

Unidade Lógica: são criadas dentro da partição estendida.


Com isso, podemos superar o limite de 4 partições por disco.

Para criar partições ou volumes, você deve estar logado com a conta
de usuário Administrador.

Exemplo prático – Criar uma partição.

Nos procedimentos indicados abaixo, criaremos uma partição


primária. Para isso, o disco no qual será criada a partição, deve
possuir no máximo 2 partições primárias e 1 estendida, ou apenas 3

178
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

partições primárias, para que possamos seguir os procedimentos


abaixo. Isso devido às limitações da criação de partições:

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas;

Clique em Gerenciamento de Disco;

Clique com o botão direito sobre o espaço não alocado do disco


e escolha a opção Nova partição;

Será aberto o assistente para criação de partições. Clique em


Avançar;

Figura 2 – Assistente para novas partições

Escolha se deseja criar uma partição primária, estendida ou


unidade lógica. Observe que para criar uma unidade lógica,
uma partição estendida deve estar disponível no disco.
Selecione Partição primária e clique em Avançar;

179
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 3 – Assistente para novas partições

Defina o tamanho da partição e clique em Avançar;

Figura 4 – Assistente para novas partições

Atribua uma letra de unidade para a nova partição ou não;

Defina se deseja montar esta partição em uma pasta vazia.


Com isso, acessaremos essa partição como se fosse uma pasta;

Clique em Avançar;

180
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 5 – Assistente para novas partições

Defina se deseja formatar a partição ou não;

Caso opte por formatar a partição, defina o sistema de


arquivos, o tamanho da unidade de alocação e o rótulo do
volume. Podemos também habilitar a formatação rápida e
ativar a compactação nessa partição. Clique em Avançar;

Figura 6 – Assistente para novas partições

Clique em Concluir.

181
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 7 – Assistente para novas partições

Exemplo prático – Excluir uma partição.

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas;

Clique em Gerenciamento de Disco;

Clique com o botão direito sobre a partição criada no item


anterior e escolha a opção Excluir partição;

Figura 8 – Excluir partições

Será exibida uma tela dizendo que todos os dados da partição


serão perdidos. Clique em Sim para excluir a partição.

Figura 9 – Excluir partições

182
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Ao criarmos uma partição, podemos combinar o espaço disponível em


um mesmo disco ou vários discos. Os tipos de partição que podemos
criar são:

Volume set: podemos combinar o espaço de duas ou mais


partições, de um mesmo disco ou de vários discos, em apenas
uma unidade. Podemos usar até 32 partições com tamanhos
diferentes. Caso alguma partição apresente problema, todo o
volume set será perdido. Não pode conter a partição do sistema
e de boot.

Stripe set: podemos combinar o espaço de dois ou mais discos


em apenas uma unidade. As partições não podem estar no
mesmo disco. Podemos usar até 32 partições com tamanhos
iguais. Caso alguma partição apresente problema, todo o stripe
set será perdido. Não pode conter a partição do sistema e de
boot. Possui um bom desempenho devido as gravações
simultâneas em mais de um disco.

Mirror set – RAID-1: consiste no espelhamento de um disco


em um outro disco, ou seja, à medida que os dados vão sendo
gravados no disco rígido, o Windows vai duplicando esses dados
em um outro disco. É um volume tolerante à falhas e trabalha
somente com 2 discos. Pode conter a partição do sistema e de
boot. Não é suportado pelo Windows XP.

Stripe set –RAID-5: funciona com no mínimo 3 discos e no


máximo 32. É um volume tolerante à falhas. Todos os discos
reservam espaço para gravação de informações de paridade,
informações essas que serão utilizadas para restaurar um dos
discos em caso de falha. Não é suportado pelo Windows XP.

O disco dinâmico é uma nova forma de armazenamento presente no


Windows XP, no qual podemos configurar mais partições, ou melhor,
volumes.

Quando tratamos de disco dinâmico não temos o conceito de


partições, mas sim de volumes. Um volume é uma pequena parte do
disco rígido na qual assinalamos uma letra. Volumes só podem ser
criados em discos dinâmicos e não existe limitação de quantidade de
volumes que podem ser criados em um disco.

Um disco somente pode ser configurado para ser dinâmico ou básico.


Não podemos ter dois tipos de armazenamento em um mesmo disco.

183
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

As informações de configuração dos discos dinâmicos são


armazenadas no próprio disco, em vez do Registry (Registro).

Os discos dinâmicos não oferecem suporte para computadores


portáteis, discos removíveis, discos que usem USB ou interface IEEE
1394. Também não oferecem suporte para discos nos quais os
setores do disco forem menor de 512 bytes ou discos de clusters.

Podemos converter um disco básico em disco dinâmico, porém esse é


um processo sem volta. A única forma de fazer com que um disco
dinâmico volte a ser um disco básico, é excluindo todos os seus
volumes. Após excluir todos os volumes do disco dinâmico,
deveremos clicar sobre o disco com o botão direito e selecionar a
opção Reverter para disco básico (Revert to basic disk).

Um detalhe importante é que para converter um disco básico em


disco dinâmico, deve existir pelo menos 1 MB de espaço livre (não
particionado) no disco que será convertido, caso contrário a
conversão não será executada. A conversão de disco básico para
disco dinâmico é feita sem que nenhum dado seja perdido. Para
converter o disco, basta clicar com o botão direito sobre o disco e
escolher a opção Atualizar para disco dinâmico (Upgrade to dynamic
disk), na ferramenta Gerenciamento de Disco.

Exemplo prático – Converter um disco básico em disco


dinâmico.

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas;

Clique em Gerenciamento de Disco;

Clique com o botão direito sobre o disco a ser atualizado e


escolha a opção Converter em disco dinâmico;

Selecione o disco que será atualizado e clique em OK;

184
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 10 – Converter em disco dinâmico

Será exibido uma tela com algumas informações sobre o disco.


Clique em Converter;

Figura 11 – Converter em disco dinâmico

Será exibido uma tela informando que depois que os discos


forem convertidos para disco dinâmico, você não poderá mais
iniciar outros sistemas operacionais instalados de nenhum
volume nesses discos. Clique em Sim;

Figura 12 – Converter em disco dinâmico

Caso mais alguma tela apareça clique em Sim. Caso seja


solicitado a reinicialização do computador, clique em OK.

185
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Podemos também converter um disco básico para dinâmico utilizando


o comando diskpart. Para isso, digite os seguintes comandos no
Prompt de comando:

Diskpart
Select disk 0
Convert dynamic
Exit

Existem vários tipos de volumes quando trabalhamos com discos


dinâmicos, vejamos:

Simple volume: ocupa todo o espaço de um disco rígido.

Spanned volume: agrega o espaço disponível em múltiplos


discos, formando assim um único volume. Utiliza no mínimo 2 e
no máximo 32 discos. A forma de gravação consiste no
preenchimento sucessivo do espaço em cada disco. Não é um
volume tolerante à falhas.

Striped volume: utiliza faixas do disco em múltiplos discos


rígidos para armazenar os dados. Utiliza no mínimo 2 e no
máximo 32 discos. As informações são gravadas em blocos de
64 Kbytes. Com isso o desempenho de gravação é aumentado.
Não é um volume tolerante a falhas, portanto se algum disco
falhar, todos os dados serão perdidos. Não existe a
possibilidade de tirarmos um disco de um striped volume sem
excluir o volume todo.

Mirrored volumes: consiste no espelhamento de um disco em


um outro disco, ou seja, à medida que os dados vão sendo
gravados no disco rígido, o Windows XP vai duplicando esses
dados em um outro disco. É um volume tolerante a falhas e
trabalha somente com 2 discos.

RAID-5: funciona com no mínimo 3 discos e no máximo 32. É


um volume tolerante a falhas. Todos os discos reservam espaço
para gravação de informações de paridade, informações estas
que serão utilizadas para restaurar um dos discos em caso de
falha.

Exemplo prático – Criar um volume em um disco dinâmico.

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas;

Clique em Gerenciamento de Disco;

186
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique com o botão direito sobre o espaço em disco não alocado


e escolha a opção Criar Volume;

Clique em Avançar;

Selecione a opção Simples e clique em Avançar;

Figura 13 – Assistente para novos volumes

Selecione o tamanho do volume e clique em Avançar;

Figura 14 – Assistente para novos volumes

Atribua uma letra de unidade para o novo volume ou não.


Defina se deseja montar este volume em uma pasta vazia. Com
isso, acessaremos esse volume como se fosse uma pasta.
Clique em Avançar;

187
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 15 – Assistente para novos volumes

Defina se deseja formatar o volume ou não. Caso opte por


formatar o volume, defina o sistema de arquivos, o tamanho da
unidade de alocação e o rótulo do volume. Podemos também
habilitar a formatação rápida e ativar a compactação nesse
volume;

Figura 16 – Assistente para novos volumes

Clique em Avançar e Concluir.

Exemplo prático – Excluir um volume em um disco dinâmico.

a. Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas;

b. Clique em Gerenciamento de Disco;

188
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

c. Clique com o botão direito sobre o volume criado no item


anterior e escolha a opção Excluir Volume;

d. Será exibida uma tela dizendo que todos os dados do


volume serão perdidos. Clique em Sim para excluir o
volume.

Figura 17 – Excluir volumes

Em discos dinâmicos podemos estender os volumes, ou seja, utilizar


o espaço em disco não alocado, em um volume existente. Lembrando
que não podemos estender um volume de sistema ou de inicialização.
Para estendermos um volume, clicamos com o botão direito sobre o
volume e escolhemos Estender volume (Extend volume).

Exemplo prático – Estender um volume em um disco dinâmico.

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas;

Clique em Gerenciamento de Disco;

Clique com o botão direito sobre o volume criado no item


anterior e escolha a opção Estender Volume;

Clique em Avançar;

Defina o espaço em disco não alocado que será acrescido ao


volume criado anteriormente;

189
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 18 – Assistente para extensão volumes

Clique em Avançar e Concluir.

Através do console Gerenciamento de Disco podemos também


visualizar o status dos discos presentes em um computador. Através
do status do disco podemos dizer se o disco está funcionando
corretamente ou se está apresentando problemas. Vejamos abaixo os
possíveis status de um disco:

On-line: indica que o disco está funcionando corretamente.

On-line (Errors): indica que o Windows XP encontrou erros


durante a operação de leitura ou escrita em uma região do
disco rígido. Para resolver esse problema, clique com o botão
direito sobre o disco e selecione a opção Reactivate Disk.

Offline: indica que o disco não está acessível. Para resolver


esse problema, devemos verificar a conexão física desse disco
com o computador.

Foreign: indica que o disco foi configurado originalmente em


um outro computador e ainda não foi configurado no
computador atual. Para resolver esse problema, clique com o
botão direito sobre o disco e selecione a opção Import Foreign
Disks.

Unreadable: indica que o disco ou parte dele está danificado


fisicamente. Para resolver esse problema, devemos reinicializar
o computador. Caso não resolva, devemos utilizar a opção
Rescan Disks. Caso não resolva, substitua o disco.

190
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Missing: indica que o disco está desligado, corrompido ou


desconectado. Para resolver esse problema, verifique a conexão
física do disco com o computador e utilize a opção Reactivate
Disk.

Not initialized: indica que o disco não possui uma assinatura


válida. Ocorre geralmente quando importamos um disco de um
sistema operacional não Microsoft para o Windows XP. Para
resolver esse problema, clique com o botão direito com o disco
e selecione a opção Initialize Disk.

No Media: indica que a mídia removível não está conectada,


ou seja, não há nenhum disco no drive. Para resolver esse
problema, devemos inserir o disco removível e utilizar a opção
Rescan Disks.

Além do status dos discos, podemos também visualizar o status de


partições e volumes. Vejamos abaixo os possíveis status de uma
partição ou volume:

Healthy: indica que a partição ou volume está OK.

Healthy (At Risk): indica que o Windows XP encontrou erros


durante a operação de leitura ou escrita em uma região da
partição ou volume. Para resolver esse problema, clique com o
botão direito sobre o disco e selecione a opção Reactivate Disk.

Healthy (Unknow Partition): indica que a partição ou


volume foi criada (o) em um sistema operacional não Microsoft
e não pode ser reconhecida (o) pelo Windows XP.

Initializing: indica que o disco está sendo inicializado.

Failed: indica que o disco ou o sistema de arquivos está


corrompido. Para resolver esse problema devemos utilizar a
opção Reactivate Disk e depois utilizar a opção Reactivate
Volume.

Unknow: indica que o setor de boot está com problemas,


como um vírus, por exemplo. Para resolver esse problema,
podemos utilizar um software anti-vírus ou o próprio Recovery
Console.

Um detalhe importante é que, geralmente, o status de um volume ou


partição é apenas consequência do status de um disco. Portanto,
quando um volume ou partição apresentar algum problema, verifique
qual o status do disco.

191
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Podemos atualizar as informações do Gerenciamento de Disco. Para


isso, temos duas opções no menu Ação do Gerenciamento do Disco:

Atualizar (Refresh): atualiza as informações referentes ao


sistema de arquivos, volumes, letras de unidade e mídia
removível.

Examinar discos novamente (Rescan Disks): atualiza


informações de hardware. Pode ser um processo um pouco
demorado, dependendo da quantidade de dispositivos de
armazenamento instalados no computador.

Temos ainda um outro conceito importante quando falamos em disco:


Ponto de Montagem (Mount Point). Com esse recurso, podemos
adicionar volumes e partições no sistema sem precisar adicionar
letras de unidades para cada volume ou partição. Com isso, ao
acessar um ponto de montagem, é como se estivéssemos acessando
uma pasta, e não uma partição ou volume. Ou seja, é como se
criássemos um atalho para o volume ou partição.

Devemos utilizar uma pasta vazia para criar o ponto de montagem. O


Windows XP não permite que um ponto de montagem seja criado em
uma pasta com algum conteúdo.

A vantagem de utilizarmos os pontos de montagem é que não temos


limites em relação a quantidade de pontos de montagem que podem
ser criados.

Especificamos um novo ponto de montagem ao criar um volume ou


uma partição.

192
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 19 – Assistente para novos volumes - Criar um Ponto de


Montagem

Recurso Plug and Play


O Windows XP possui suporte ao recurso Plug and Play. Mas o que é
Plug and Play? Nada mais é do que um recurso que identifica e
configura dispositivos de hardware automaticamente, sem a
intervenção do usuário.

Ao detectar um novo dispositivo, o Windows XP deverá instalar um


driver apropriado para que o dispositivo funcione corretamente. Pode
ocorrer de o Windows XP não encontrar um driver apropriado para o
dispositivo detectado, neste caso solicitará um driver para o usuário.
Deveremos então, fornecer a localização do driver.

Instalação, Gerenciamento e Remoção de Hardware


A instalação de dispositivos é realizada através do Assistente para
adicionar hardware. Como o próprio nome já sugere, utilizamos esse
assistente para adicionar e solucionar problemas de um dispositivo,
desinstalar e desconectar um dispositivo.

Para visualizarmos todos os dispositivos de hardware presentes em


um computador, utilizamos o Gerenciador de Dispositivos. Com ele,
podemos verificar se ocorreram alterações no hardware, desativar e
desinstalar um dispositivo. Todos os dispositivos presentes no
Gerenciador de Dispositivos possuem um status, o qual pode ser:

193
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 20 – Gerenciador de Dispositivos

Dispositivo em funcionamento: possui um ícone comum do


dispositivo.

Dispositivo desativado: possui um “x” vermelho sobre o


ícone.

Dispositivo com problemas: possui um ponto de exclamação


sobre o ícone.

Dispositivo sem driver: possui um ponto de interrogação


amarelo sobre o ícone.

Dispositivo com a opção Usar configurações automáticas


desativada: possui um “i” azul sobre o ícone.

Quando instalamos um dispositivo Plug and Play, o Windows XP


configura automaticamente esse dispositivo para que funcione
corretamente com os outros dispositivos já instalados no computador.
Durante a configuração do dispositivo, o Windows XP adiciona um
conjunto exclusivo de recursos de sistema para cada dispositivo.
Esses recursos são:

Números de linha de pedido de interrupção (IRQ).

Canais de acesso direto à memória (DMA).

Endereços de porta de entrada e saída (E/S).

Intervalos de endereço de memória.

194
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O problema é quando instalamos um dispositivo que não é Plug and


Play. Nesse caso o Windows não irá definir automaticamente essas
configurações, e poderão surgir conflitos. Deveremos então, fazer
essas configurações manualmente através do Gerenciador de
Dispositivos.

Existe uma propriedade que diz se a configuração dos recursos de um


dispositivo será automática ou manual. Caso ocorra um conflito,
deveremos alterar essa propriedade para manual e dar um novo valor
ao recurso que está em conflito.

Dispositivos de Vídeo
O Windows XP nos permite personalizar a área de trabalho e as
configurações de exibição. Com isso podemos controlar a aparência
da área de trabalho e o modo como o monitor exibirá as informações.

Podemos alterar essas configurações através do Painel de Controle,


na opção Vídeo. Com isso podemos:

Adicionar um plano de fundo na área de trabalho.

Ativar a proteção de tela.

Ajustar configurações de energia do monitor.

Alterar a aparência da área de trabalho.

Inserir efeitos aos ícones padrão do Windows XP.

Alterar configurações de cores.

Alterar a resolução da área de trabalho.

Tornar uma página web plano de fundo da área de trabalho.

Temos também as opções avançadas, com as quais podemos:

Alterar o tamanho da fonte.

Ajustar algumas opções de compatibilidade que diz ao sistema


operacional o que fazer após uma alteração nas configurações
de vídeo.

195
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Podemos visualizar informações sobre o tipo do adaptador de


vídeo, verificar as propriedades e listar todas as combinações
de resolução de tela, cores e taxas de atualização disponíveis
para o adaptador de vídeo.

Podemos visualizar as propriedades do monitor e alterar sua


freqüência de atualização.

Controlar o nível de aceleração e o desempenho fornecido pelo


hardware gráfico.

Selecionar o perfil de cor padrão do monitor.

Outro recurso interessante do Windows XP é o suporte a múltiplos


monitores. Podemos utilizar até dez monitores para estender nossa
área de trabalho.

Exemplo prático – Alterar o plano de fundo da área de


trabalho.

Abra a ferramenta Vídeo, localizada no Painel de Controle;

Clique na aba Área de Trabalho;

Será exibida a seguinte tela;

Figura 21 – Propriedades de Vídeo – Plano de fundo

Escolha o plano de fundo desejado e o modo de exibição da


figura (centralizar, lado a lado ou estender). Caso queira um

196
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

plano de fundo diferente, clique em procurar e localize a figura


desejada.

Clique em OK.

Dispositivos de Computadores Móveis


O Windows XP nos fornece algumas configurações que reduzem o
consumo de energia de uma estação de trabalho ou laptop, e
prolongam a vida útil das baterias de laptops.

Para fazermos essas configurações, utilizamos as Opções de Energia,


localizadas no Painel de Controle.

Figura 22 – Propriedades de Opções de energia – Esquemas de


energia

Temos os seguintes esquemas de energia:

Casa/Escritório: retém a energia constante no disco rígido e


no sistema enquanto o computador estiver ligado. Por padrão
desliga o monitor após 20 minutos de inatividade.

Portátil/Laptop: desativa todas as configurações depois de


um tempo de inatividade. Por padrão desliga o monitor após 15
minutos de inatividade e desliga os discos rígidos após 30
minutos de inatividade.

197
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Apresentação: retém a energia constante no monitor


enquanto o computador estiver ligado ou sendo executado com
baterias. Por padrão nunca desliga os monitores nem os discos
rígidos.

Sempre ligado: retém a energia constante no sistema


enquanto o computador estiver ligado ou sendo executado com
baterias. Por padrão desliga o monitor após 20 minutos de
inatividade.

Gerenciamento mínimo de energia: retém a energia


constante no disco rígido e no sistema enquanto o computador
estiver ligado. Por padrão desliga o monitor após 15 minutos de
inatividade.

Maximizar bateria: retém a energia constante no disco rígido


enquanto o computador estiver ligado. Por padrão desliga o
monitor após 15 minutos de inatividade.

Exemplo prático – Configurar o esquema e energia.

Abra a ferramenta Opções de Energia, localizada no Painel de


Controle;

Na aba Esquemas de energia, verifique qual esquema de


energia seu computador está utilizando. Verifique também
todas as opções disponíveis e selecione aquela que melhor
atender as suas necessidades;

Configure se o monitor e os discos serão desligados após um


tempo de inatividade;

Caso o suporte à hibernação esteja ativado, você terá nessa


tela outra opção, e poderá configurar se o sistema hibernará
após algum tempo de inatividade ou não.

Faça as configurações necessárias, com cuidado, e clique em


OK.

Podemos também criar um esquema de energia que atenda outras


necessidades. Para isso, fazemos as configurações desejadas e
clicamos em Salvar como. Digitamos o nome do esquema e clicamos
em ok.

198
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 23 – Salvar esquema de energia

Ainda com relação à economia de energia e prolongação da vida útil


das baterias, temos mais duas opções, vejamos os detalhes de
ambas:

Em espera: quando nos afastamos do computador por um


curto período de tempo, podemos colocá-lo em espera, o que
faz com que o sistema operacional fique em um estado de
baixo consumo de energia. Esse recurso desliga o monitor e o
disco rígido.

Hibernar: quando nos afastarmos do computador por um


longo período de tempo, podemos colocá-lo em modo de
hibernação. Esse recurso salva toda a área de trabalho no disco
rígido, desliga o monitor e o disco rígido, e em seguida desliga
o computador. Quando reiniciamos o computador, a área de
trabalho é restaurada exatamente no mesmo estado em que
estava antes do computador ser desligado.

Monitorando Múltiplos Processadores


O Windows XP oferece suporte para um ou mais processadores. No
entanto, se você instalou originalmente o Windows XP em um
computador com um único processador, o HAL (hardware abstraction
layer) do computador deverá ser atualizado para reconhecer e utilizar
múltiplos processadores. Utilizamos o Gerenciador de Dispositivos
para atualizar a HAL do computador.

Outro detalhe é que o Windows XP suporta até dois processadores.

Exemplo prático – Atualizar a HAL de um computador.

Abra o Painel de Controle, Sistema, Hardware, Gerenciador de


Dispositivos;

Clique duas vezes em Computador. Observe o tipo de suporte


que seu computador possui;

199
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 24 – Gerenciador de Dispositivos – Computador

Clique com o botão direito sobre o suporte que seu computador


possui, localizado abaixo de Computador, e escolha
Propriedades;

Clique na aba Driver e em Atualizar driver;

Selecione a opção Instalar de uma lista ou local específico


(avançado) e clique em Avançar;

Selecione a opção “Não pesquisar. Escolherei o driver a ser


instalado” e clique em Avançar;

Selecione o tipo de suporte adequado;

Clique em Avançar e Concluir.

Instalando e Gerenciando Adaptadores de Rede


O adaptador de rede é quem possibilita a comunicação entre um
computador e uma rede. Podemos adicionar um adaptador de rede
através do Assistente para adicionar hardware.

200
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 25 – Assistente para adicionar hardware

Através da opção Conexões de rede, localizada no Painel de Controle,


podemos verificar as propriedades de todos os adaptadores de rede
disponíveis em um computador. Podemos também:

Ativar e desativar um adaptador de rede.

Atualizar o driver do adaptador de rede.

Instalar e desinstalar novos protocolos.

Fazer as configurações de endereço IP.

Ativar o compartilhamento de conexão com a Internet (ICS).

Configurar o Firewall do Windows.

Alterar as vinculações dos protocolos.

Dispositivos IRDA - Infravermelho


Para aqueles que ainda não sabem, a IRDA (Associação de Dados por
Infravermelho) é uma organização internacional responsável pela
definição dos padrões de conexão de dados por dispositivos
Infravermelho.

A IRDA é uma tecnologia half-duplex de transferência de dados de


curta distância, ou seja, transmite a informação em uma só direção
ao mesmo tempo. Para que a comunicação ocorra entre esses
dispositivos, ambos devem estar apontanto um para o outro.

201
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

A grande maioria dos dispositivos Infravermelho são instalados


automaticamente pelo Windows XP. Caso o dispositivo não seja
instalado automaticamente, devemos utilizar o Assistente para
adicionar hardware.

Atualização de Drivers
Por padrão, somente usuários com direito de Administrador podem
atualizar os drivers. O objetivo é proteger o sistema contra alterações
indevidas.

Devemos sempre estar atentos a novas atualizações de drivers,


geralmente novos recursos são oferecidos em novos drivers.

Atualizamos os drivers através do console Gerenciador de


dispositivos.

A Microsoft recomenda que seja sempre utilizado drivers assinados


digitalmente por ela própria.

O Windows XP possui uma ferramenta chamada Verificador de Driver.


O objetivo dessa ferramenta é solucionar problemas de driver,
tornando assim, o sistema estável e confiável. Acionamos essa
ferramenta utilizando o comando verifier.exe. Após executar esse
comando, uma janela será aberta, na qual deveremos informar qual
tarefa desejamos executar.

Figura 26 – Gerenciador de verificação de driver

202
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Assinatura de Driver
Os arquivos de drivers fornecidos pela Microsoft possuem uma
assinatura digital, o que garante que esse arquivo foi testado e
aprovado pela própria Microsoft. A assinatura digital é obrigatória
para todos os arquivos de drivers fornecidos com o Windows XP e que
estão presentes no site do Windows Update. O intuito é garantir que
não tenhamos problemas com relação a drivers.

Porém, quando instalamos algum arquivo de driver de um software


ou hardware, o processo de instalação poderá sobrescrever esses
arquivos por versões incompatíveis, podendo tornar o sistema
instável.

Foi pensando em minimizar esses problemas que a Microsoft criou as


opções de assinatura de drivers.

Figura 27 – Assinatura de Driver

Através dessas opções, localizadas nas Propriedades do Sistema, no


Painel de Controle, podemos controlar qual ação será tomada quando
estivermos instalando um arquivo de driver. As opções são as
seguintes:

Ignorar: instala todos os arquivos de drivers, independente da


assinatura desse arquivo.

Avisar: será exibida uma mensagem caso estejamos


instalando um arquivo de driver não assinado digitalmente pela
Microsoft.

203
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Bloquear: será impedida a instalação de arquivos de drivers


não assinados digitalmente pela Microsoft.

A opção “Tornar esta ação o padrão do sistema” está disponível


somente para Administradores. Com essa opção habilitada, as
configurações de assinatura de driver serão válidas para todos os
usuários que se logarem no computador.

É recomendado que você utilize as opções Avisar ou Bloquear para se


proteger das possíveis instabilidades causadas por arquivos de
drivers não assinados digitalmente pela Microsoft.

Exemplo prático – Configurar a Assinatura de Driver.

Abra o Painel de Controle;

Clique em Sistema e escolha a aba Hardware;

Clique em Assinatura de driver;

Selecione uma das três opções de verificação de assinatura de


driver;

Caso esteja logado com a conta Administrador, será exibida a


opção Tornar esta ação o padrão do sistema;

Clique em OK duas vezes.

Verificação de assinatura de driver


Falando ainda em Assinatura de Driver, a Microsoft possui um
utilitário que faz a verificação da assinatura dos arquivos de driver
presentes em um computador. Esse utilitário é o sigverif.exe.

Para executá-lo, clique em Iniciar, Executar e digite sigverif.exe. O


utilitário será aberto. O próximo passo será clicar em Iniciar. O
processo de verificação será iniciado e todos os arquivos não
assinados digitalmente serão listados.

204
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 28 – Verificação de Assinatura de Arquivo

Driver Rollback – Reverter Driver


O Windows XP conta com um novo recurso relacionado com os
drivers de dispositivos. O recurso Rollback Driver nos permite
restaurar um driver anterior de um determinado dispositivo, ou seja,
após a atualização do driver de um dispositivo, caso esse novo driver
não funcione corretamente, poderemos restaurar o antigo driver com
esse utilitário.

Um detalhe importante é que esse utilitário não funciona com drivers


de impressoras.

Exemplo prático – Utilizar o recurso Rollback Driver.

Abra o Painel de Controle, Sistema, Hardware, Gerenciador de


Dispositivos;

Selecione o dispositivo desejado, clique com o botão direito


sobre o dispositivo e clique em Propriedades;

Clique na aba Driver;

Clique sobre Reverter Driver;

205
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 29 – Reverter Driver

Observe que caso o dispositivo não possua um driver que foi


instalado anteriormente, uma mensagem será exibida lhe
informando que esse recurso não pode ser utilizado.

Perfil de Hardware
O perfil de hardware pode ser definido como um conjunto de
informações de dispositivos de hardware instalados em um
computador.

Quando instalamos o Windows XP, um perfil de hardware chamado


Perfil 1 - Atual é criado. Por padrão, todos os dispositivos instalados
no computador no momento em que o Windows for instalado serão
ativados no perfil de hardware padrão (Perfil 1 - Atual).

O perfil padrão é utilizado como modelo para a criação de um novo


perfil de hardware. Já em laptops os perfis criados por padrão podem
ser Perfil encaixado e Perfil não encaixado.

Com a utilização de perfis de hardware, podemos configurar os


periféricos que estarão habilitados e os que estarão desabilitados, e
com isso, criar diversos perfis de hardware.

Por exemplo: Um usuário possui um laptop. Quando ele está


trabalhando na empresa, utiliza o adaptador de rede para se conectar
com a rede. Quando ele está trabalhando em sua casa, não utiliza o
adaptador de rede, mas sim um modem, para se conectar com a
internet. A partir daí, devemos criar dois perfis de hardware, um com
o adaptador de rede habilitado e o modem desabilitado, e um com o

206
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

adaptador de rede desabilitado e o modem habilitado. Quando o


usuário iniciar o computador, será exibida uma tela para que este
escolha o perfil desejado.

Para configurarmos os perfis de hardware, deveremos seguir o


seguinte caminho: Painel de Controle, Sistema, aba Hardware, Perfis
de Hardware.

Figura 30 – Perfis de Hardware

Podemos ter vários perfis de hardware, tudo depende das


necessidades do usuário. Por exemplo, podemos ter um perfil de
hardware para utilização em rede, e outro perfil de hardware para
utilização fora da rede.

Temos algumas configurações de utilização do perfil de hardware,


como:

Ao Windows ser inicializado, aguardar até que um perfil de


hardware seja selecionado.

Selecionar o primeiro perfil listado, caso nenhum seja


selecionado em um período de tempo, que pode ser de 0 a 500
segundos.

Copiar, renomear, excluir e verificar as propriedades de um


perfil.

Alterar a ordem de exibição dos perfis com as setas para cima e


para baixo.

207
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Esse recurso é muito útil aos laptops quando utilizamos estações de


encaixe (docking station). A estação de encaixe é um dispositivo de
hardware no qual podemos conectar o laptop. Esse dispositivo de
hardware possui alguns periféricos, como monitor, adaptadores de
rede, teclados, etc, com o intuito de fazer com que o laptop seja
utilizado como se fosse um computador desktop. Geralmente, um
laptop que utiliza uma estação de encaixe possui dois perfis de
hardware, um utilizado quando o laptop é acoplado à estação de
encaixe, e outro que é utilizado quando o laptop não precisa estar
acoplado à estação de encaixe.

Exemplo prático – Criar um perfil de hardware.

Abra o Painel de Controle;

Clique em Sistema e escolha a aba Hardware;

Clique em Perfis de Hardware;

Será exibido a tela com os perfis de hardware existentes;

Selecione um perfil;

Clique em Copiar;

Defina o nome para o novo perfil e clique em ok;

Configure se o perfil deverá ser escolhido durante a inicialização


do computador, ou se o primeiro perfil listado será selecionado
automaticamente caso nenhum perfil tenha sido escolhido em
um determinado período de tempo. Defina que o perfil deverá
ser escolhido durante e inicialização e clique em OK;

Para modificar o novo perfil, reinicie o computador. Perceba que


será exibida uma nova janela para que o perfil de hardware
seja selecionado. Selecione o novo perfil;

Abra o Painel de Controle;

Clique em Sistema e escolha a aba Hardware;

Abra o Gerenciador de Dispositivos;

Agora é só habilitar ou desabilitar os dispositivos que estarão


presentes no perfil.

208
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

System File Checker (sfc.exe) – Verificador de


Arquivos de Sistema
O sfc.exe é uma ferramenta de linha de comando utilizada para
proteger arquivos do Windows. Com ela podemos localizar todos
esses arquivos e saber quais as suas versões.

Outro recurso dessa ferramenta está relacionado com a pasta


%SystemRoot%\System32\Dllcache. Caso essa pasta seja danificada
ou corrompida, podemos restaurá-la com a ferramenta sfc.exe.
Somente membros do grupo Administradores podem executar essa
ferramenta.

Seguem abaixo os parâmetros que podem ser utilizados com essa


ferramenta:

/scannow – varre todos os arquivos protegidos do sistema e


substitui as versões incorretas pelas versões corretas da
Microsoft.

/scanonce – varre todos os arquivos protegidos do sistema


uma vez.

/scanboot – varre todos os arquivos protegidos do sistema


toda vez que você inicia o computador.

/revert – retorna a verificação a para sua operação padrão.

/purgecache – limpa o cache de arquivos e varre todos os


arquivos de sistema protegidos imediatamente.

/cachesize = x – define o tamanho do cache de arquivos em


megabytes (MB).

/? – exibe ajuda no prompt de comando.

209
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 31 – System File Checker – Verificador de Arquivos de Sistema

210
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conclusão
Apresentamos aqui o terceiro tópico cobrado pela Microsoft no exame
70-270: Implementando, Gerenciando e Solucionando Problemas de
Hardware e Drivers. Leia com bastante atenção esse módulo, pois
apresenta um conteúdo muito importante.

Indicamos abaixo os pontos mais importantes desse módulo, que não


devem ser esquecidos na hora do exame:

Os discos do Windows XP podem ser administrados através do


console Gerenciamento do Computador.

Além da ferramenta Gerenciamento de Disco, temos um


comando utilizado para a administração dos discos. Esse
comando é o Diskpart.exe.

O Windows XP suporta discos básicos e discos dinâmicos. Todas


as vezes que instalamos um novo disco em nosso computador,
esse disco é reconhecido e configurado por padrão como um
disco básico. Nos discos básicos podemos ter até 4 partições
primárias ou 3 partições primárias e uma partição estendida.
Partição é uma divisão lógica de um disco rígido, na qual
assinalamos uma letra de unidade. Os tipos de partição em
discos básicos são: Primária, Estendida e Unidade Lógica.

Quando tratamos de disco dinâmico não temos o conceito de


partições, mas sim de volumes. Um volume é uma pequena
parte do disco rígido na qual assinalamos uma letra. Volumes
só podem ser criados em discos dinâmicos e não existe
limitação de quantidade de volumes que podem ser criados em
um disco.

Podemos converter um disco básico em disco dinâmico, porém


esse é um processo sem volta. A única forma de fazer com que
um disco dinâmico volte a ser um disco básico, é excluindo
todos os seus volumes. Após excluir todos os volumes do disco
dinâmico, deveremos clicar sobre o disco com o botão direito e
selecionar a opção Reverter para disco básico (Revert to basic
disk).

Um detalhe importante é que para converter um disco básico


em disco dinâmico, deve existir pelo menos 1 MB de espaço
livre (não particionado) no disco que será convertido, caso
contrário a conversão não será executada. A conversão de disco
básico para disco dinâmico é feita sem que nenhum dado seja

211
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

perdido. Para converter o disco, basta clicar com o botão direito


sobre o disco e escolher a opção Atualizar para disco dinâmico
(Upgrade to dynamic disk), na ferramenta Gerenciamento de
Disco.

Existem vários tipos de volumes quando trabalhamos com


discos dinâmicos, vejamos:

o Simple volume: ocupa todo o espaço de um disco rígido.

o Spanned volume: agrega o espaço disponível em


múltiplos discos, formando assim um único volume.
Utiliza no mínimo 2 e no máximo 32 discos. A forma de
gravação consiste no preenchimento sucessivo do espaço
em cada disco. Não é um volume tolerante à falhas.

o Striped volume: utiliza faixas do disco em múltiplos


discos rígidos para armazenar os dados. Utiliza no mínimo
2 e no máximo 32 discos. As informações são gravadas
em blocos de 64 Kbytes. Com isso o desempenho de
gravação é aumentado. Não é um volume tolerante a
falhas, portanto se algum disco falhar, todos os dados
serão perdidos. Não existe a possibilidade de tirarmos um
disco de um striped volume sem excluir o volume todo.

o Mirrored volumes: consiste no espelhamento de um


disco em um outro disco, ou seja, à medida que os dados
vão sendo gravados no disco rígido, o Windows XP vai
duplicando esses dados em um outro disco. É um volume
tolerante a falhas e trabalha somente com 2 discos.

o RAID-5: funciona com no mínimo 3 discos e no máximo


32. É um volume tolerante a falhas. Todos os discos
reservam espaço para gravação de informações de
paridade, informações estas que serão utilizadas para
restaurar um dos discos em caso de falha.

Em discos dinâmicos podemos estender os volumes, ou seja,


utilizar o espaço em disco não alocado, em um volume
existente. Lembrando que não podemos estender um volume
de sistema ou de inicialização. Para estendermos um volume,
clicamos com o botão direito sobre o volume e escolhemos
Estender volume (Extend volume).

Saiba os possíveis status de um disco e de uma partição ou


volume.

212
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

A instalação de dispositivos é realizada através do Assistente


para adicionar hardware. Como o próprio nome já sugere,
utilizamos esse assistente para adicionar e solucionar
problemas de um dispositivo, desinstalar e desconectar um
dispositivo.

O Windows XP oferece suporte para um ou mais processadores.


No entanto, se você instalou originalmente o Windows XP em
um computador com um único processador, o HAL (hardware
abstraction layer) do computador deverá ser atualizado para
reconhecer e utilizar múltiplos processadores. Utilizamos o
Gerenciador de Dispositivos para atualizar a HAL do
computador. Outro detalhe é que o Windows XP suporta até
dois processadores.

Os arquivos de drivers fornecidos pela Microsoft possuem uma


assinatura digital, o que garante que esse arquivo foi testado e
aprovado pela própria Microsoft. A assinatura digital é
obrigatória para todos os arquivos de drivers fornecidos com o
Windows XP e que estão presentes no site do Windows Update.
O intuito é garantir que não tenhamos problemas com relação a
drivers.

As opções de assinatura de driver são as seguintes:

o Ignorar: instala todos os arquivos de drivers,


independente da assinatura desse arquivo.

o Avisar: será exibida uma mensagem caso estejamos


instalando um arquivo de driver não assinado
digitalmente pela Microsoft.

o Bloquear: será impedida a instalação de arquivos de


drivers não assinados digitalmente pela Microsoft.

O Windows XP conta com um novo recurso relacionado com os


drivers de dispositivos. O recurso Rollback Driver nos permite
restaurar um driver anterior de um determinado dispositivo, ou
seja, após a atualização do driver de um dispositivo, caso esse
novo driver não funcione corretamente, poderemos restaurar o
antigo driver com esse utilitário. Um detalhe importante é que
esse utilitário não funciona com drivers de impressoras.

O perfil de hardware pode ser definido como um conjunto de


informações de dispositivos de hardware instalados em um
computador. Quando instalamos o Windows XP, um perfil de

213
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

hardware chamado Perfil 1 - Atual é criado. Por padrão, todos


os dispositivos instalados no computador no momento em que
o Windows for instalado serão ativados no perfil de hardware
padrão (Perfil 1 - Atual). Quando o usuário iniciar o
computador, será exibida uma tela para que este escolha o
perfil desejado, caso exista mais de um perfil no computador.
Temos algumas configurações de utilização do perfil de
hardware, como:

o Ao Windows ser inicializado, aguardar até que um perfil


de hardware seja selecionado.

o Selecionar o primeiro perfil listado, caso nenhum seja


selecionado em um período de tempo, que pode ser de 0
a 500 segundos.

o Copiar, renomear, excluir e verificar as propriedades de


um perfil.

o Alterar a ordem de exibição dos perfis com as setas para


cima e para baixo.

O sfc.exe é uma ferramenta de linha de comando utilizada para


proteger arquivos do Windows. Com ela podemos localizar
todos esses arquivos e saber quais as suas versões. Outro
recurso dessa ferramenta está relacionado com a pasta
%SystemRoot%\System32\Dllcache. Caso essa pasta seja
danificada ou corrompida, podemos restaurá-la com a
ferramentasfc.exe.Somentemembrosdogrupo
Administradores podem executar essa ferramenta.

214
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exercícios Teóricos
1. Quais são os tipos de partição existentes em discos básicos?

2. Podemos criar um volume em qual tipo de disco?

3. Quais são os tipos de volumes em discos dinâmicos?

4. Podemos converter um disco dinâmico em disco básico?

5. Podemos converter um sistema de arquivos NTFS para FAT32?

6. Qual a funcionalidade do recurso plug and play?

7. Qual o assistente utilizado para instalação de um hardware?

8. Onde podemos verificar todos os dispositivos instalados em um


computador?

9. Quais tarefas, relacionadas a disco, podemos realizar no


Gerenciamento do Computador?

10. Quais as opções de Assinatura de Driver?

11. Para que serve o recurso Rollback Driver?

12. Para que serve a ferramenta SFC?

215
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Respostas
1. Primária, estendida e unidades lógicas.

2. Disco dinâmico.

3. Simple, spanned, striped, mirrored e RAID-5.

4. Não. Somente o contrário é possível.

5. Não, nesse caso a partição deverá ser excluída e criada


novamente.

6. Identificaeconfiguradispositivosde hardware
automaticamente, sem a intervenção do usuário.

7. Assistente para adicionar hardware.

8. Gerenciador de Dispositivos.

9. Desfragmentar o disco rígido, atualizar o disco para disco


dinâmico, alterar a letra da unidade e caminho, marcar uma
partição como ativa, excluir uma partição, etc.

10. Ignorar: instala todos os arquivos de drivers, independente da


assinatura desse arquivo. Avisar: será exibida uma mensagem
caso estejamos instalando um arquivo de driver não assinado
digitalmente pela Microsoft. Bloquear: será impedida a
instalação de arquivos de drivers não assinados digitalmente
pela Microsoft.

11. O Windows XP conta com um novo recurso relacionado com os


drivers de dispositivos. O recurso Rollback Driver nos permite
restaurar um driver anterior de um determinado dispositivo, ou
seja, após a atualização do driver de um dispositivo, caso esse
novo driver não funcione corretamente, poderemos restaurar o
antigo driver com esse utilitário.

12. O sfc.exe é uma ferramenta de linha de comando utilizada para


proteger arquivos do Windows. Com ela podemos localizar todos
esses arquivos e saber quais as suas versões. Outro recurso
dessaferramentaestárelacionadocomapasta
%SystemRoot%\System32\Dllcache. Caso essa pasta seja
danificada ou corrompida, podemos restaurá-la com a
ferramentasfc.exe.Somentemembrosdogrupo
Administradores podem executar essa ferramenta.

216
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 4
MONITORANDO E OTIMIZANDO A
PERFORMANCE DO SISTEMA

Neste módulo trataremos das ferramentas de monitoração e


otimização do sistema, como Monitor do Sistema, Logs e Alertas de
Desempenho, Gerenciador de Tarefas, Tarefas Agendadas, Backup,
Modos Avançados de Inicialização, Console de Recuperação, entre
outras.

217
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Desempenho
Em nossa tarefa de administração do sistema operacional, temos a
necessidade de monitorar todos os recursos do sistema para verificar
a carga de trabalho de um computador. O Windows XP nos auxilia e
muito nessa tarefa, pois possui várias ferramentas utilizadas para
monitoração do desempenho do computador. Nos próximos tópicos,
veremos essas ferramentas.

Desfragmentador de Disco
A desfragmentação de um disco acelera o acesso aos arquivos, ou
seja, reorganiza os arquivos em um disco. A desfragmentação deve
ser feita em um momento que nenhum trabalho esteja sendo feito
em um disco, pois o tempo de desfragmentação pode ser muito
grande. Esse processo utiliza bastante recurso do computador.

É recomendado que o Desfragmentador de disco seja executado pelo


menos uma vez por mês para prevenir a acumulação de arquivos
fragmentados. Quando deletamos muitos arquivos do disco, este
pode se tornar excessivamente fragmentado. Nesse caso o
Desfragmentador de disco também deve ser executado.

Figura 1 – Desfragmentador de Disco

As cores exibidas no Desfragmentador de disco indicam a situação do


disco. Cada cor possui um significado:

Vermelho: indica arquivos fragmentados.

218
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Verde: indica arquivos de sistema. Esses arquivos não são


movidos pelo Desfragmentador de disco.

Azul: indica arquivos não fragmentados.

Branco: indica o espaço livre no disco, partição ou volume.

Temos duas opções no Desfragmentador de disco:

Analisar: analisa a fragmentação do disco. Depois de feito a


análise, será exibido um relatório da fragmentação do disco.
Esse relatório nos informará se a desfragmentação deve ser
feita ou não. Podemos parar, continuar e interromper a análise.

Desfragmentar: faz desfragmentação propriamente dita.


Podemos parar, continuar e interromper a desfragmentação.

Exemplo prático – Desfragmentar um disco ou partição.

Abra o Gerenciamento do Computador, localizado em


Ferramentas Administrativas no Painel de Controle;

Clique em Desfragmentador de Disco;

Na parte superior selecione a partição e clique em


Desfragmentar;

A partir daí, a partição será analisada e desfragmentada, caso


necessário.

Gerenciador de Tarefas
Com esse utilitário, podemos monitorar em tempo real os aplicativos
que estão sendo executados, os processos, o uso da memória e o
desempenho do processador e da memória.

Podemos executar o Gerenciador de Tarefas das seguintes formas:

Pressionando as teclas CTRL + SHIFT + ESC.

Pressionando as teclas CTRL + ALT + DELETE e selecionando a


opção Gerenciador de Tarefas.

Clicando com o botão direito na barra de tarefas do Windows e


selecionando a opção Gerenciador de Tarefas.

219
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 2 – Gerenciador de Tarefas do Windows

No Gerenciador de Tarefas temos 5 abas:

Aplicativos: exibe o status de todos os aplicativos que estão


sendo executados. Podemos também identificar o processo
associado ao aplicativo e encerrar um aplicativo que não esteja
respondendo. O status de um aplicativo pode ser: executando
ou não respondendo.

Processos: exibe todos os processos e seus indicadores que


estão sendo executados. Os processos podem ser iniciados pelo
usuário ou pelo sistema. Processos iniciados pelo sistema não
podem ser encerrados por usuários.

Desempenho: exibe uma visão geral sobre o desempenho do


computador, informando dados sobre o uso do processador e
memória.

Rede: exibe o desempenho da rede de forma gráfica. Essa aba


é exibida somente quando o computador possui uma placa de
rede instalada.

Usuários: exibe a conta de usuário que está conectada no


computador e o status da sessão. Para que essa aba seja
exibida, a opção “Use a troca rápida de usuário” deve estar
habilitada.

No Gerenciador de Tarefas podemos também:

Encerrar processos.

220
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Alterar a prioridade dos processos. As prioridades podem ser:


tempo real, alta, acima do normal, normal, abaixo do normal,
baixa.

Iniciar e encerrar um aplicativo.

Visualizador de Eventos
Antes de apresentarmos o Visualizador de Eventos, falaremos sobre
alguns conceitos, como: eventos, log de eventos, tipos de logs e tipos
de eventos.

Eventos: são ações efetuadas pelos usuários, baseadas em


diretivas de auditoria, ou ações efetuadas pelo próprio Windows
XP. Através dos eventos, ficamos sabendo sobre erros,
tentativas de ruptura da segurança, entre outras informações
ocorridas no sistema.

Log de eventos: com os logs, podemos monitorar informações


sobre segurança e identificar problemas de software, hardware
e sistema. Existem 3 tipos de logs:

o Log de sistema: armazena os eventos registrados por


componentes do Windows XP, como o não carregamento
de um driver, entre outros.

o Log de aplicativo: armazena os eventos registrados por


aplicativos ou programas.

o Log de segurança: registra os eventos de segurança,


como tentativas de logon inválidas, entre outros.

O log de segurança só pode ser visualizado por usuários com direitos


administrativos.

Com relação aos eventos de log de sistema e aplicativo, podemos ter


3 tipos:

Informação: exibe informações sobre operações bem


sucedidas de um aplicativo.

Aviso: pode indicar um problema futuro. Fique atento a esses


eventos.

Erro: indica problemas significativos nas operações do sistema.

221
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Já os eventos de log de segurança podem ser:

Auditoria com êxito: registra auditorias executadas com


sucesso, como tentativa de logon efetuada com sucesso.

Auditoria sem êxito: registra auditorias executadas sem


sucesso, como tentativa de logon efetuada sem sucesso.

Finalmente, para visualizarmos todos esses eventos, o Windows XP


nos fornece o console Visualizador de Eventos. Acessamos esse
console através das Ferramentas Administrativas, localizadas no
Painel de Controle.

Figura 3 – Visualizador de Eventos

Algumas considerações sobre o Visualizador de Eventos:

Podemos visualizar os logs de computadores remotos.

Em cada log de evento, podemos visualizar as seguintes


propriedades de um evento: tipo, data, hora, origem, categoria,
evento, usuário e computador.

Podemos também procurar por eventos específicos.

Podemos limitar o tamanho dos logs de eventos. O tamanho do


log varia de 64 KB a 4 GB. O valor padrão é 512 KB.

222
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 4 – Propriedades do Log

Quando um log de eventos está cheio, podemos definir quais


serão as ações do Windows XP. As opções são as seguintes:

o Substituir eventos quando necessário: com essa


opção ativada, você pode perder informações se o log
ficar cheio antes de você arquivá-lo.

o Substituir eventos com mais de x dias: parecida com


a opção anterior, porém podemos especificar a
quantidade de dias que um evento deverá permanecer no
log.

o Não substituir eventos: essa opção exige que você


limpe o log manualmente. Quando o log estiver cheio, o
Windows deixará de registrar os eventos e emitirá uma
mensagem informando que o log está cheio.

Podemos arquivar o conteúdo de um log de evento em 3


formatos, os quais são:

o .evt: podemos visualizar os logs no Visualizador de


Eventos posteriormente.

o .txt: podemos visualizar os logs em processadores de


texto.

o .csv: formato de arquivo de texto delimitado por virgulas.


Pode ser visualizado e planilhas eletrônicas e banco de
dados.

223
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Podemos também limpar o log de eventos.

Exemplo prático – Salvar o log de eventos.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Visualizador de Eventos;

Escolha um dos logs de eventos e clique com o botão direito


sobre o log;

Escolha a opção Salvar arquivo de log como;

Defina o caminho, nome do arquivo e extensão do arquivo;

Clique em Salvar.

Figura 5 – Salvar log de segurança

Exemplo prático – Configurar o log de eventos.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Visualizador de Eventos;

Escolha um dos logs de eventos, clique com o botão direito


sobre o log e escolha a opção Propriedades;

224
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina o nome do log;

Defina o tamanho máximo do log;

Defina a opção de substituição dos eventos, se necessário;

Poderemos ainda restaurar os valores padrões e limpar o log;

Após definir as configurações, clique em OK.

Monitor do Sistema
Verificamos em um dos tópicos anteriores a limitação do Gerenciador
de Tarefas. Porém, o Windows XP conta com uma outra ferramenta
que supera essas limitações. Essa ferramenta é o Monitor do Sistema.

Com essa ferramenta podemos colher informações detalhadas em


tempo real sobre processadores, disco, memória e rede. Acessamos
essa ferramenta abrindo o Painel de Controle, Ferramentas
Administrativas, Desempenho.

Figura 6 - Desempenho

As informações do Monitor do Sistema podem ser exibidas de 3


formas: gráfico, histograma e relatório. Podemos salvar as
informações coletadas no Monitor do Sistema em formato HTML, e
posteriormente, visualizar essas informações em um navegador Web.

Exemplo prático – Alterar o modo de visualização do Monitor


de Sistema.

Abra o Painel de Controle;

225
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Ferramentas Administrativas;

Clique em Desempenho;

Para alternar entre os modos de visualização clique em um dos


botões abaixo;

Figura 7 – Modos de visualização do Monitor de Sistema

O primeiro botão exibe um gráfico;

O segundo botão exibe um histograma;

E o terceiro botão exibe um relatório;

Escolha a opção que melhor atender as suas necessidades.

Existem 3 conceitos importantes que devemos tomar nota, são eles:

Objetos: são os componentes ou subsistemas principais de um


computador. Pode ser um disco rígido, memória ou um
processo.

Instâncias: são múltiplos de um mesmo objeto. Por exemplo,


se um computador possuir dois objetos processador, dizemos
que o objeto processador possui duas instâncias.

Contadores: obtêm dados relacionados aos objetos. Por


exemplo, para o objeto processador, possuímos vários
contadores, como: porcentagem de tempo do processador,
interrupções por segundo, entre outros. Devemos informar no
Monitor do Sistema quais contadores deverão ser executados.

Abaixo descreveremos os contadores mais utilizados no Monitor do


Sistema:

Memória:

o Páginas/s: indica a quantidade de páginas de memória


que foram escritas no disco.

o Bytes disponíveis: indica a quantidade de memória


física disponível no sistema.

Processador:

226
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o % tempo de processador: indica o percentual de


tempo em que um processador ficou ocupado. Um valor
acima de 80% indica um gargalo, ou seja, diminuição do
desempenho do computador.

o % tempo de usuário: indica a quantidade de


requisições dos usuários ao processador. O valor 100%
pode indicar um gargalo no processador.

Disco lógico:

o % de espaço livre: indica o espaço não alocado em uma


partição.

Disco físico:

o Média de bytes de disco/transferência: indica o


tamanho das operações de entrada e saída no disco ou
volume.

o Média de disco s/transferência: indica a velocidade


em que os dados são movidos dentro de um volume.

o Bytes de disco/s: indica a taxa de transferência de


bytes. Quanto maior o número, melhor o desempenho.

o Transferências de disco/s: indica o número de leituras


e escritas executadas por segundo. Valores maiores que
50 podem indicar um gargalo.

o % tempo de leitura de disco: indica a quantidade de


leitura realizada no disco.

o % tempo de gravação de disco: indica a quantidade


de gravação realizada no disco.

o % tempo de disco: indica a porcentagem de tempo


durante o qual o disco estava ocupado.

o % tempo ocioso: indica a porcentagem de tempo no


qual o disco estava ocioso.

Interface de rede:

227
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Comprimento da fila de saída: indica o tamanho da fila


de pacotes a serem transmitidos. Um valor alto pode
indicar um gargalo.

o Total de bytes /s: indica o desempenho da interface de


rede.

Exemplo prático – Adicionar contadores no Monitor de


Sistema.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Desempenho;

No painel de detalhes do Monitor de Sistema, clique com o


botão direito do mouse e selecione a opção Adicionar
contadores;

Escolha o objeto a ser monitorado na lista de objetos de


desempenho;

Escolha o contador;

Figura 8 – Adicionar contadores

Caso exista mais de uma instância de um mesmo objeto, você


poderá selecionar qual das instâncias será monitorada;

Clique em Adicionar;

228
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Repita os mesmos procedimentos caso deseje adicionar mais


contadores e clique em Fechar;

Observe que os contadores já estão ativos.

Logs e Alertas de Desempenho


Os alertas nos auxiliam na administração dos contadores ativos, nos
informando quando estes excedem ou estão abaixo dos critérios
definidos.

Acessamos essa ferramenta abrindo o Painel de Controle,


Ferramentas Administrativas, Desempenho, e clicamos em Logs e
alertas de desempenho. Para executar essa ferramenta, o usuário
deverá possuir permissão para iniciar ou configurar serviços no
sistema.

Quando configuramos um alerta devemos definir 3 informações:

Selecionar os contadores.

Definir um valor limite para o contador.

Especificar a ação a ser tomada quando o contador exceder o


limite ou ficar abaixo do valor determinado. Essas ações podem
ser:

o Enviar uma mensagem de rede.

o Executar um programa.

o Iniciar um log.

229
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 9 – Desempenho – Logs e alertas de desempenho

Exemplo prático – Criar um alerta no logs e alerta de


desempenho.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Clique em Desempenho;

Dê dois cliques em Logs e alertas de desempenho;

Clique com o botão direito sobre a opção Alertas;

Escolha a opção Novas configurações de alerta;

Digite o nome do alerta e clique em OK;

Digite um comentário caso necessário;

Clique em Adicionar. Será exibida uma tela para você adicionar


os contadores desejados;

Adicione os contadores e clique em Fechar;

Configure quando o alerta será disparado, definindo o limite


superior ou sob. Configure também de quanto em quanto
tempo os dados serão coletados;

230
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 10 – Alerta

Clique na aba Ação e defina qual ação deverá ser executada


quando um alerta for disparado;

Figura 11 – Alerta

Podemos ainda agendar o início e o final do alerta. Para isso,


clique na aba Agendar e faça as configurações necessárias;

231
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 12 – Alerta

Clique em OK.

Tarefas Agendadas
Ao utilizar o Agendador de Tarefas, podemos agendar um script,
programa ou documento para ser executado em um determinado
momento. É um serviço executado em segundo plano e é iniciado
todas as vezes que iniciamos o Windows XP. Está localizado no Painel
de Controle ou no menu Ferramentas do Sistema.

Ao agendar uma tarefa devemos definir:

Programa ou arquivo a ser executado.

Conta de usuário que executará a tarefa.

Período em que a tarefa será executada.

Entre outras configurações.

Contamos ainda com um assistente bem simples que nos auxilia a


agendar uma tarefa.

Exemplo prático – Agendar uma tarefa.

Abra o Painel de Controle;

Clique em Tarefas agendadas;

232
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Adicionar tarefa agendada;

Clique em Avançar;

Escolha o programa ou arquivo a ser executado;

Digite o nome para a tarefa e defina quando essa tarefa deverá


ser executada e clique em Avançar;

Selecione a hora e o dia para inicio da tarefa e clique em


Avançar;

Digite o nome de usuário e senha que irá executar essa tarefa e


clique em Avançar;

Clique em Concluir;

Você poderá executar a tarefa agendada imediatamente. Para


isso, clique com o botão direito sobre a tarefa e escolha a opção
Executar.

Recuperação de Dados – Backup


O Windows XP conta com uma ferramenta muito importante que nos
auxilia na proteção dos dados contra perdas acidentais, resultantes
de falhas de hardware ou mídias de armazenamento e infecções por
vírus. Essa ferramenta é o Backup. Com ela podemos:

Fazer o backup de pastas e arquivos.

Agendar o backup.

Fazer o backup do Estado do Sistema (System State).

Restaurar arquivos e pastas.

Com a utilização do Backup podemos garantir uma rápida


restauração do sistema em caso de problemas com energia, vírus,
discos, etc, pois podemos evitar a perda dos dados caso o backup
tenha sido feito anteriormente ao desastre.

Acessamos essa ferramenta através do seguinte caminho: Iniciar,


Todos os programas, Acessórios, Ferramentas do Sistema, Backup.
Outra forma de abrir essa ferramenta é clicar em Iniciar, Executar,
digitar ntbackup e pressionar enter.

233
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 13 - Backup

Antes de fazermos um backup, devemos ter certeza que todos os


arquivos que estarão presentes no backup não estão sendo utilizados,
ou seja, caso um arquivo esteja aberto e algum usuário esteja
utilizando esse arquivo, este não será copiado para o backup. Antes
de fazer o backup, podemos enviar uma mensagem alertando os
usuários para que fechem todos os arquivos, pois será realizado o
backup. Podemos enviar essas mensagens através da ferramenta
Gerenciamento do Computador. Para isso abrimos essa ferramenta,
clicamos no menu Ação, Todas as tarefas, Enviar mensagem de
console, digitamos a mensagem e clicamos em Enviar.

Figura 14 – Enviar mensagem de console

Para fazermos um backup podemos utilizar o Assistente de Backup ou


fazê-lo manualmente, sem o uso do assistente. Devemos especificar
as seguintes informações ao criar um backup:

234
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Partições, pastas e arquivos dos quais será feito o backup.

Destino do backup. Pode ser um arquivo ou fita.

Caminho e nome do arquivo de backup, ou fita.

Tipo de backup e tipo do arquivo de log.

Descrição do backup.

Existência ou não de backups realizados.

E algumas opções avançadas.

Dentre as opções avançadas que podemos configurar durante a


criação de um backup, destacamos uma relacionada à segurança.
Podemos restringir quem poderá ter permissão para restaurar o
backup, permitindo que somente quem executou o backup e o
administrador possa restaurá-lo. Lembramos que quando vamos criar
um backup e armazená-lo em uma mídia que já possua um backup,
devemos selecionar a opção para substituir os dados da mídia
existente por este backup, para que essa opção de segurança esteja
disponível.

Quando vamos fazer um backup devemos selecionar uma das 3


opções abaixo:

Fazer o backup de tudo no computador: faz o backup de


todos os arquivos do computador onde o backup está sendo
criado.

Fazer o backup dos arquivos, unidades ou dados da rede


selecionados: faz o backup de pastas e arquivos selecionados,
localizados localmente ou em um outro computador.

Fazer o backup somente dos dados do estado do sistema


(System State): faz o backup de componentes importantes do
sistema (como o Registro e os arquivos de boot do sistema) no
computador em que o backup está sendo criado.

Com relação às permissões de quem pode fazer o backup e restaurá-


lo, temos as seguintes considerações:

Um usuário poderá fazer o backup dos seus arquivos e pastas,


e também de todos os arquivos que tiver permissão de leitura.

235
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Um usuário poderá restaurar arquivos e pastas, nos quais


possuir permissão de gravação.

Usuários participantes dos grupos Administradores, Operadores


de Cópia e Operadores de Servidor, podem fazer backup e
restaurar todos arquivos e pastas, independente das
permissões que possuem nesses arquivos e pastas.

Quando fazemos o backup de dados criptografados, somente o dono


do arquivo ou pasta poderá restaurá-lo e descriptografá-lo, ou seja,
um usuário diferente do que criptografou a pasta ou arquivo não
poderá restaurar o backup.

Podemos conceder a um usuário o direito de efetuar o backup de


arquivos e pastas sem a necessidade de conceder permissões NTFS
para este usuário. Para isso devemos simplesmente tornar esse
usuário um membro do grupo Operadores de Cópia (Backup
Operators). Sendo membro desse grupo, o usuário poderá realizar o
backup de todos arquivos e pastas sem a necessidade de possuir
permissões NTFS nos arquivos e pastas. Por padrão esse grupo não
possui nenhum membro. Esse grupo possui os seguintes direitos:
backup de pastas e arquivos, permitir logon local, restaurar pastas e
arquivos e desligar o computador.

No Windows XP, contamos com 5 tipos de backup. Alguns tipos de


backups utilizam marcadores, ou seja, atributos. Esses marcadores
dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que
um arquivo é alterado, um marcador é adicionado ao arquivo, o que
indica que foi alterado desde o último backup. Quando fazemos o
backup do arquivo, esse marcador é retirado. Vejamos os tipos de
backup:

Normal: limpa os marcadores. Faz o backup de arquivos e


pastas selecionados. Agiliza o processo de restauração, pois
somente um backup será restaurado.

Cópia: não limpa os marcadores. Faz o backup de arquivos e


pastas selecionados.

Diferencial: não limpa os marcadores. Faz o backup somente


de arquivos e pastas selecionados que foram alterados após o
ultimo backup.

Incremental: limpa os marcadores. Faz o backup somente de


arquivos e pastas selecionados que foram alterados após o
ultimo backup.

236
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Diário: não limpa os marcadores. Faz o backup de arquivos e


pastas selecionados que foram alterados durante o dia.

Devemos ter uma estratégia de backup eficiente. Nessa estratégia,


podemos combinar vários tipos de backup. Vamos a um exemplo:

Às segundas-feiras fazemos o backup normal, e de terça-feira à


sexta-feira fazemos o backup incremental. O backup incremental
limpa os marcadores, isso significa que cada backup incremental
conterá somente os dados que foram alterados desde o último
backup. Caso os dados sejam corrompidos na quinta-feira à noite,
deveremos restaurar o backup normal de segunda-feira e todos os
backups incremental de terça à quinta-feira. Com essa estratégia de
backup, o período de tempo do backup é menor do que o tempo de
restauração.

Como já dito anteriormente, com essa ferramenta podemos fazer o


backup do Estado do Sistema. Esse backup tem a função de restaurar
o sistema operacional ao estado anterior à falha. No Windows XP, o
backup do Estado do Sistema inclui as seguintes informações:

Registro.

Banco de dados Component Services Class Registration.

Arquivos de boot e de inicialização do sistema.

Existem dois detalhes muito importantes relacionados ao backup e


restauração do Estado do Sistema (System State), os quais são:

Não podemos fazer o backup dos componentes do Estado do


Sistema individualmente.

Não podemos fazer o backup e restore dos componentes do


Estado do Sistema remotamente, através da rede. Por exemplo,
não podemos fazer o backup do Estado do Sistema do
computador1 em uma fita de backup instalada no servidor2.

A ferramenta Backup é integrada ao Agendador de Tarefas. Com isso


podemos agendar os backups para serem executados em horários
específicos. Por exemplo, podemos agendar um backup para ser
executado todos os dias às 23:00 horas e um outro backup para ser
executado todos os dias às 06:00 horas. Durante o agendamento de
um backup, deveremos informar uma conta de usuário que irá ser
utilizada para a execução do backup. Essa conta deverá possuir os
direitos necessários para fazer backup.

237
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Ao abrirmos a ferramenta Backup, será exibido o Assistente de


backup e restauração. Esse assistente nos auxilia a criar um backup
ou restaurar um backup. Podemos alterar para o modo avançado, no
qual teremos opções avançadas. Para isso, basta clicarmos na opção
Modo avançado.

Exemplo prático – Criar um backup.

Clique em Iniciar, Todos os programas, Acessórios,


Ferramentas do Sistema, Backup;

Clique em Avançar;

Figura 15 – Assistente de backup ou restauração

Selecione a opção Fazer backup de arquivos e configurações e


clique em Avançar;

Figura 16 – Assistente de backup ou restauração

238
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Selecione os itens que farão parte do backup e clique em


Avançar;

Figura 17 – Assistente de backup ou restauração

Defina o nome e o local de armazenamento do backup e clique


em Avançar;

Figura 18 – Assistente de backup ou restauração

Clique em Avançado;

Defina qual será o tipo do backup e clique em Avançar;

239
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 19 – Assistente de backup ou restauração

Selecione se deseja verificar os dados após o backup. Nessa


etapa você pode também ativar a compactação por hardware,
caso esteja disponível, e desativar a cópia de sombra de
volume. Clique em Avançar;

Figura 20 – Assistente de backup ou restauração

Defina se deseja acrescentar esse backup a um backup


existente ou substituir o backup existente por este e clique em
Avançar;

240
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 21 – Assistente de backup ou restauração

Defina se deseja realizar o backup imediatamente ou agendá-


lo. Para o nosso exemplo clique em Agora e em Avançar;

Figura 22 – Assistente de backup ou restauração

Clique em Concluir;

Agora o backup será executado. Será exibida uma tela de


progresso do backup. Após a finalização, poderemos verificar o
relatório do backup;

Clique em Fechar.

Com relação à restauração do backup, utilizamos o mesmo assistente


utilizado para a criação de um backup. Ao restaurar um backup,
devemos especificar:

241
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Um backup.

Pastas e arquivos a serem restaurados.

Local da restauração.

E as opções de restauração.

Durante a restauração de um backup, podemos configurar uma opção


muito importante, relacionada a segurança:

Restaurar segurança: nos permite restaurar as permissões


NTFS originais dos arquivos e pastas, incluindo também as
entradas de auditoria e dono. Esta configuração somente é
valida para pastas e arquivos localizados em partições NTFS, ou
seja, quando o backup desses arquivos e pastas forem feitos,
devem estar localizados em uma partição ou volume NTFS, e a
restauração também deverá ser realizada em uma partição ou
volume NTFS.

Exemplo prático – Restaurar um backup.

Clique em Iniciar, Todos os programas, Acessórios,


Ferramentas do Sistema, Backup;

Clique em Avançar;

Selecione a opção Restaurar arquivos e configurações e clique


em Avançar;

Selecione o backup a ser restaurado e clique em Avançar;

Clique em Avançado;

Selecione o local onde o backup será restaurado. Para o nosso


exemplo escolha Local original e clique em Avançar;

Defina como o backup será restaurado. As opções são: “manter


os arquivos existentes”, “substituir os arquivos existentes se
eles forem mais antigos do que os arquivos de backup” e
“sempre subtituir os arquivos”. Selecione a opção desejada e
clique em Avançar;

Defina as opções avançadas de restauração e clique em


Avançar;

Clique em Concluir;

242
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina a localização do backup e clique em OK;

Nesse momento será feito a restauração do backup. Será


exibida a tela de progresso da restauração. Após a finalização,
poderemos verificar o relatório da restauração;

Clique em Fechar.

Configurações do Sistema
O Windows XP nos oferece várias opções de configuração que nos
permitem otimizar o desempenho do sistema. Essas configurações
serão aplicadas a todos os usuários que fizerem logon no
computador.

Para realizarmos essas configurações, abrimos o Painel de Controle,


clicamos em Sistema e clicamos na aba Avançado.

Figura 23 – Propriedades do sistema – Avançado

Temos as seguintes opções nessa tela:

Opções de desempenho: podemos fazer as seguintes


configurações:

243
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Aba Efeitos visuais: aqui configuramos os efeitos


visuais do Windows XP. Lembre-se que quanto mais
efeitos visuais utilizados, maior será a quantidade de
recursos utilizados.

o Aba Avançado:

Agendamento do processador: configuramos se


o processador dará maior prioridade para os
programas ou serviços em segundo plano.

Uso de memória: configuramos a forma que a


memória será utilizada. Pode ser ajustada para
maior desempenho de programas ou maior
desempenho do cache do sistema.

Memória virtual: aqui podemos visualizar se


existe memória suficiente em um computador. O
arquivo de paginação move a memória virtual entre
a memória física e o disco. Quanto maior a
atividade do arquivo de paginação, mais provável
que a memória não esteja sendo suficiente. Com
isso, mais trabalho será enviado para o disco rígido,
deixando o processador com menos carga de
trabalho. O arquivo de paginação fica localizado no
disco em que o Windows XP foi instalado, o nome
do arquivo é pagefile.sys. O tamanho do arquivo de
paginação deverá ser 1,5 vezes a quantidade de
memória RAM disponível no sistema.

o Aba Prevenção de execução de dados: a prevenção


de execução de dados (DEP) ajuda a impedir danos
causados por vírus e outras ameaças de segurança que
atacam ao executar um código mal-intencionado de locais
da memória que somente o Windows e outros programas
devem usar. Esse tipo de ameaça causa danos ao assumir
um ou mais locais da memória em uso por um programa.
Depois, ele se espalha e prejudica outros programas,
arquivos e seus contatos de email. Podemos ativar esse
serviço somente para programas e serviços essenciais do
Windows ou ativar para todos os programas, excetos
aqueles que selecionarmos.

Variáveis de ambiente: aqui configuramos as variáveis de


ambiente de usuário e sistema, como por exemplo, o local de
armazenamento dos arquivos temporários. As variáveis de
ambiente de usuário são específicas para cada usuário e fazem

244
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

parte do perfil de usuário. Já as variáveis de sistema afetam


todos os usuários e somente usuários do grupo Administradores
podem alterar essas configurações.

Figura 24 – Propriedades do sistema – Avançado – Variáveis de


ambiente

Inicialização e recuperação: configuramos os procedimentos


de inicialização e recuperação. Podemos fazer as seguintes
configurações:

o Alterar o sistema operacional padrão que será carregado,


caso não haja intervenção do usuário durante a
inicialização do sistema.

o Configurar o tempo em que a lista de sistemas


operacionais será mostrada durante a inicialização do
computador.

o Configurar qual será a ação do sistema operacional, caso


ocorra alguma falha no sistema. Podemos gravar um
evento no log do sistema, enviar um alerta administrativo
ou reinicializar o computador automaticamente.

o Especificar o tipo de informação que o Windows XP


deverá gravar no arquivo de despejo especificado. Podem
ser:

245
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Despejo de memória pequeno: grava o menor


conjunto de informações úteis que ajudam a
identificar a causa de uma paralisação inesperada
do sistema. Essa opção exige um arquivo de
paginação de no mínimo 2 MB no volume de
inicialização do computador e especifica que um
novo arquivo será criado todas as vezes que o
sistema for interrompido de forma inesperada.

Despejo de memória Kernel: grava apenas a


memória utilizada pelo núcleo, o que acelera o
processo de gravação de informações em um log
quando o sistema é paralisado de forma
inesperada. Dependendo da quantidade de memória
RAM do computador, serão necessários 50 MB até
800 MB disponíveis para o arquivo de paginação do
volume de inicialização.

Despejo de memória completo: grava todo o


conteúdo da memória do sistema quando o sistema
é paralisado de forma inesperada. Essa opção exige
um arquivo de paginação localizado no volume de
inicialização do computador, com um tamanho
mínimo igual à quantidade de memória RAM
disponível, mais 1 MB.

Figura 25 – Propriedades do sistema – Avançado – Inicialização e


recuperação

246
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Relatório de erros: aqui podemos definir os padrões para o


relatório de erros de sistema e de programas. Podemos
desativar o relatório de erros ou ativar o relatório de erros para
o sistema operacional e programas.

Recovery Console – Console de Recuperação


O Windows XP nos oferece várias formas de inicialização do sistema
caso ocorra algum desastre. Com isso, podemos restaurar o sistema.

Com o Recovery Console (Console de Recuperação) poderemos:

Reparar o sistema copiando um arquivo de um disco ou CD


para a unidade de disco rígido que sofreu o desastre.

Reconfigurar algum serviço que esteja impedindo o sistema de


ser iniciado.

Formatar um disco rígido.

Esse console pode ser iniciado a partir do CD de instalação do


Windows XP. Podemos ainda instalar esse console no Windows XP.
Observe que o Recovery Console não é instalado por padrão no
Windows XP.

Exemplo prático – Iniciar o Recovery Console a partir do CD de


do Windows XP.

Inicie o computador com o CD do Windows XP;

Na tela de boas vindas, pressione a tecla R;

Pressione a letra C;

Selecione a instalação desejada;

Digite a senha da conta Administrador e tecle Enter.

Para instalar o Recovery Console utilizamos o comando Winnt32


/cmdcons. Observe que esse comando deve ser executado na pasta
\I386, localizada no CD de instalação do Windows XP.

Exemplo prático – Instalar o Recovery Console.

Clique em Iniciar, Executar;

247
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Digite cmd e tecle Enter. Será exibido o prompt de comando;

Localize a pasta \I386 no CD de instalação do Windows XP.


Digite os comandos:

o G: e tecle enter. Observe que G: seria a localização do


drive de CD. Seu computador pode ter um drive de CD
com letra diferente;

o Cd \I386 e tecle Enter;

o Winnt32 /cmdcons e tecle Enter.

Será exibida uma tela perguntando se você deseja realmente


instalar o Recovery Console. Clique em Sim;

Figura 26 – Instalação do Recovery Console

Serão copiados alguns arquivos para o disco rígido e será


emitida uma mensagem dizendo que o Recovery Console foi
instalado com êxito;

Clique em OK.

Exemplo prático – Utilizar o Recovery Console.

Ao iniciar o computador, selecione a opção Console de


Recuperação do Microsoft Windows XP;

Pressione a tecla Enter;

Digite o número da instalação do Windows que deseja se


conectar;

Pressione Enter;

248
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Digite a senha da conta Administrador. A partir daí, o prompt


de comando estará disponível para utilização.

O Recovery Console é semelhante ao prompt de comando MS-DOS e


para sua utilização possuímos alguns comandos:

Attrib – altera os atributos de um arquivo ou pasta.

Batch – executa comandos especificados em arquivos texto.

Bootcfg – configura e recupera o arquivo de inicialização.

Chdir - exibe ou altera o nome da pasta.

Chkdsk - pesquisa uma unidade de disco e exibe seu status.

Cls - limpa a tela.

Copy - copia um arquivo para outro local.

Delete - exclui um ou mais arquivos.

Dir - lista arquivos da pasta atual.

Disable - desativa um serviço ou driver.

Diskpart – gerencia as partições do disco rígido.

Enable - ativa um serviço ou driver.

Exit - sai do Recovery Console.

Expand – extrai um arquivo de um arquivo compactado.

Fixboot - grava um novo setor de inicialização na partição do


sistema.

Fixmbr - repara o Registro de inicialização no setor de


inicialização da partição.

Format - formata uma partição.

Help - lista os comandos disponíveis no Recovery Console.

Listsvc – lista os serviços e drivers do computador.

249
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Logon - estabelece a conexão com uma instalação do Windows


XP.

Map - exibe os mapeamentos.

Mkdir - cria uma pasta.

More – exibe um arquivo de texto.

Net use – conecta um compartilhamento de rede a uma letra


de unidade.

Rmdir - exclui uma pasta.

Rename - renomeia um arquivo.

Set – exibe e define variáveis de ambiente.

Systemroot - configura uma pasta como pasta raiz do


sistema.

Type - exibe o conteúdo de um arquivo de texto.

Opções Avançadas de Inicialização do Windows XP


Contamos ainda com várias opções de inicialização do Windows XP
com o intuito de resolver problemas durante sua inicialização.

Para exibir essas opções avançadas, devemos pressionar F8 no


processo de inicialização do Windows XP. Essas opções são as
seguintes:

Modo de segurança: carrega somente os dispositivos e


drivers básicos, necessários para inicialização do computador.
Podemos utilizar o modo de segurança quando instalamos ou
atualizamos um driver em um computador e esse novo driver
está impedindo que o sistema funcione corretamente. Depois
de inicializar o computador podemos desabilitar, remover ou
atualizar esse driver.

Modo de segurança com rede: carrega somente os


dispositivos e drivers básicos, necessários para inicialização do
computador, e habilita a rede. Sua utilização é parecida com a
opção de inicialização Modo de Segurança, porém acrescido da
funcionalidade de acesso à rede.

250
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Modo de segurança com prompt de comando: carrega as


opções do modo de segurança, porém utiliza o prompt de
comando ao invés da interface gráfica. Podemos utilizar essa
opção quando ocorrerem os mesmos problemas nos quais
utilizamos o Modo de Segurança.

Ativar log de inicialização: cria um arquivo de log com todos


os drivers e serviços carregados ou não. Com isso podemos
localizar problemas de inicialização do sistema.

Ativar modo VGA: carrega o driver de vídeo padrão. Útil


quando um driver de vídeo estiver impedindo a inicialização do
Windows XP.

Última configuração válida: carrega a última configuração


válida do Registro para iniciar o computador, ou seja, quando
ocorre um problema em um computador e desejamos restaurar
sua última configuração válida, inicializamos o computador com
essa opção. Observe que se após a ocorrência de um problema
efetuarmos um logon na máquina, a opção Última configuração
válida não terá efeito.

Modo de restauração de serviços de diretório: essa opção


nos permite restaurar e fazer a manutenção do AD, e restaurar
a pasta Sysvol. Opção disponível em Controladores de Domínio
(DC).

Modo de depuração: quando conectado a outro computador


através de um cabo serial, envia informações de depuração
para outro computador. Muito utilizado por programadores para
localizar erros no código fonte de aplicativos.

Restauração do Sistema – System Restore


Com essa ferramenta podemos restaurar o nosso sistema a um
estado anterior sem perder dado algum, caso ocorra algum problema
com o sistema. A restauração do sistema monitora alterações no
sistema e alguns arquivos de aplicações, e cria automaticamente
pontos de restauração. Podemos também criar nossos próprios
pontos de restauração a qualquer hora. No Windows XP, a
restauração do sistema é ativada por padrão. É uma ferramenta
poderosa, que na maioria dos casos, não deve ser desativada.

251
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Ativar e desativar a Restauração do


Sistema.

Abra o Windows Explorer;

Clique com o botão direito sobre Meu Computador e escolha


Propriedades;

Clique na aba Restauração do sistema;

Para desativar a Restauração do Sistema, habilite a opção


“Desativar restauração do sistema em todas as unidades”;

Para ativar a Restauração do Sistema, desabilite a opção


“Desativar restauração do sistema em todas as unidades”;

Figura 27 – Restauração do Sistema

Clique em OK.

Exemplo prático – Criar um ponto de restauração.

Clique em Iniciar, Todos os programas, Acessórios,


Ferramentas do Sistema, Restauração do Sistema;

Selecione a opção Criar um ponto de restauração e clique em


Avançar;

252
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 28 – Criar um ponto de restauração

Digite uma descrição para o ponto de restauração e clique em


Criar;

Figura 29 – Criar um ponto de restauração

Clique em Fechar.

253
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Restaurar o sistema a um estado anterior.

Clique em Iniciar, Todos os programas, Acessórios,


Ferramentas do Sistema, Restauração do Sistema;

Selecione a opção Restaurar o computador mais cedo e clique


em Avançar;

Selecione o ponto de restauração desejado e clique em


Avançar;

Figura 30 – Restaurar um ponto de restauração

Na tela “Confirmar selecão de ponto de restauração”, clique em


Avançar. Após isso o sistema será reiniciado e uma tela será
exibida, informando que a restauração foi efetuada com
sucesso. Clique em OK.

Recuperação Automatizada do Sistema - ASR


Apresentamos nesse módulo uma série de ferramentas que
possibilitam a recuperação de dados e restauração do sistema.
Podem ocorrer casos onde nenhuma das soluções citadas
anteriormente resolva seu problema.

Para resolver esse problema, a Microsoft incorporou ao Windows XP


um novo recurso chamado ASR. Esse recurso permite que o sistema
volte a funcionar corretamente. Lembrando que essa ferramenta deve
ser utilizada como a última opção em caso de falhas.

254
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O ASR é dividido em duas partes:

ASR Backup: para utilizarmos o recurso ASR, devemos criar o


backup do ASR, o qual é feito através da ferramenta Backup do
Windows XP. Nesse backup serão armazenados o Estado do
Sistema, serviços, discos, partições e arquivos de inicialização
associados com o sistema operacional.

ASR Restore: nessa etapa fazemos a restauração do backup


ASR.

Um detalhe extremamente importante é que o ASR substitui o ERD


(Emergency Repair Disk), que é utilizado no Windows 2000. A
vantagem do ASR é que este formata e reconfigura os discos durante
o processo de restauração de arquivos danificados ou perdidos, o que
não ocorre com o ERD.

Exemplo prático – Criar o Backup ASR.

Clique em Iniciar, Todos os programas, Acessórios,


Ferramentas do Sistema, Backup;

Clique em Modo Avançado, caso o Modo de Assistente seja


exibido;

Clique em Assistente para recuperação automatizada do


sistema;

Figura 31 – Criar um backup ASR

Clique em Avançar;

255
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina o nome e o a localização do backup. Clique em Avançar


e em Concluir;

Após a conclusão do backup, será solicitado um disquete no


qual serão armazenadas informações sobre o backup e
configurações do disco. Clique em OK para concluir.

Exemplo prático – Restaurar o Backup ASR.

Reinicie o computador com o CD de instalação Windows XP;

Pressione a tecla F2 durante o modo texto;

Insira o disquete gerado juntamente com o backup ASR;

Pronto, o ASR se encarregará de concluir a restauração do


sistema.

Arquivo BOOT.INI
Esse arquivo é utilizado pelo sistema durante sua inicialização. Está
localizado na pasta raiz da partição de boot, e define em qual partição
e disco o Windows está instalado.

Quando iniciamos um computador com mais de um sistema


operacional instalado, uma tela com os sistemas operacionais
disponíveis nesse computador será exibida. Essa lista é determinada
pelo arquivo BOOT.INI.

Abaixo um exemplo desse arquivo:

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT
[operating systems]
multi(0)disk(0)rdisk(1)partition(2)\WINNT="Windows 2000 Pro"
/fastdetect
scsi(0)disk(0)rdisk(1)partition(2)\WINXPPRO="Windows XP"
/fastdetect

Os parâmetros que podemos configurar nesse arquivo são:

Seção boot loader: informa o sistema operacional padrão e o


tempo em que a lista de sistemas operacionais será exibida:

256
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Timeout: indica o tempo em que a lista dos sistemas


operacionais será exibida, por padrão 30 segundos.

o Default: indica o caminho ARC do sistema operacional. O


sistema operacional definido aqui será carregado por
padrão, caso não haja intervenção do usuário.

Seção operating systems: contém o caminho ARC de todos


os sistemas operacionais disponíveis em um computador. Cada
linha indica um sistema operacional:

o Multi ou Scsi: utilizamos a opção scsi quando possuímos


uma controladora SCSI com a BIOS desabilitada, caso
contrário utilizamos a opção multi. Indica a ordem em
que os discos são carregados.

o Disk: indica a posição do disco SCSI e somente é


utilizado quando o parâmetro scsi é utilizado. Quando o
parâmetro multi é utilizado, o valor desse parâmetro é
sempre disk(0).

o Rdisk: identifica o disco dentro de uma controladora.


Esse número será ignorado por um controlador SCSI.

o Partition: indica o número do volume ou partição.


Somente esse parâmetro começa com o valor (1), todos
os outros parâmetros se iniciam com o valor (0).

Após o caminho ARC (no nosso exemplo \WINNT e \WINXPPRO) vem


o nome da pasta onde se encontram os arquivos do sistema
operacional. Após o sinal de = é definido apenas uma descrição que
será exibida durante a inicialização do sistema. A chave /fastdetect
desabilita a detecção do mouse serial durante a inicialização do
sistema.

O caminho ARC nos informa o caminho exato do sistema operacional


instalado em um computador, indicando o tipo do disco, disco,
partição e o diretório no qual encontram-se os arquivos de
inicialização do sistema.

Observe que para visualizarmos o arquivo BOOT.INI deveremos fazer


duas configurações:

Habilitar a opção Mostrar pastas e arquivos ocultos.

Desabilitar a caixa Ocultar extensões dos tipos de arquivo


conhecidos.

257
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Para fazer essas configurações, abra o Windows Explorer, clique no


menu Ferramentas e em Opções de pasta. Clique na aba Modo de
exibição e faça as configurações necessárias.

258
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conclusão
Apresentamos aqui o quarto tópico cobrado pela Microsoft no exame
70-270: Monitorando e Otimizando a Performance do Sistema. Leia
com bastante atenção esse módulo, pois apresenta um conteúdo
muito importante.

Indicamos abaixo os pontos mais importantes desse módulo, que não


devem ser esquecidos na hora do exame:

A desfragmentação de um disco acelera o acesso aos arquivos,


ou seja, reorganiza os arquivos em um disco. A
desfragmentação deve ser feita em um momento que nenhum
trabalho esteja sendo feito em um disco, pois o tempo de
desfragmentação pode ser muito grande. Esse processo utiliza
bastante recurso do computador.

Podemos executar o Gerenciador de Tarefas das seguintes


formas:

o Pressionando as teclas CTRL + SHIFT + ESC.

o Pressionando as teclas CTRL + ALT + DELETE e


selecionando a opção Gerenciador de Tarefas.

o Clicando com o botão direito na barra de tarefas do


Windows e selecionando a opção Gerenciador de Tarefas.

Podemos limitar o tamanho dos logs de eventos. O tamanho do


log varia de 64 KB a 4 GB. O valor padrão é 512 KB.

As informações do Monitor do Sistema podem ser exibidas de 3


formas: gráfico, histograma e relatório. Podemos salvar as
informações coletadas no Monitor do Sistema em formato
HTML, e posteriormente, visualizar essas informações em um
navegador Web.

Os alertas nos auxiliam na administração dos contadores ativos,


nos informando quando estes excedem ou estão abaixo dos
critérios definidos.

Ao utilizar o Agendador de Tarefas, podemos agendar um


script, programa ou documento para ser executado em um
determinado momento. É um serviço executado em segundo
plano e é iniciado todas as vezes que iniciamos o Windows XP.

259
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Está localizado no Painel de Controle ou no menu Ferramentas


do Sistema.

O Windows XP conta com uma ferramenta muito importante


que nos auxilia na proteção dos dados contra perdas acidentais,
resultantes de falhas de hardware ou mídias de armazenamento
e infecções por vírus. Essa ferramenta é o Backup.

Dentre as opções avançadas que podemos configurar durante a


criação de um backup, destacamos uma relacionada à
segurança. Podemos restringir quem poderá ter permissão para
restaurar o backup, permitindo que somente quem executou o
backup e o administrador possa restaurá-lo. Lembramos que
quando vamos criar um backup e armazená-lo em uma mídia
que já possua um backup, devemos selecionar a opção para
substituir os dados da mídia existente por este backup, para
que essa opção de segurança esteja disponível.

No Windows XP, contamos com 5 tipos de backup. Alguns tipos


de backups utilizam marcadores, ou seja, atributos. Esses
marcadores dizem se o arquivo foi alterado ou não, ou seja,
todas as vezes que um arquivo é alterado, um marcador é
adicionado ao arquivo, o que indica que foi alterado desde o
último backup. Quando fazemos o backup do arquivo, esse
marcador é retirado. Vejamos os tipos de backup:

o Normal: limpa os marcadores. Faz o backup de arquivos


e pastas selecionados. Agiliza o processo de restauração,
pois somente um backup será restaurado.

o Cópia: não limpa os marcadores. Faz o backup de


arquivos e pastas selecionados.

o Diferencial: não limpa os marcadores. Faz o backup


somente de arquivos e pastas selecionados que foram
alterados após o ultimo backup.

o Incremental: limpa os marcadores. Faz o backup


somente de arquivos e pastas selecionados que foram
alterados após o ultimo backup.

o Diário: não limpa os marcadores. Faz o backup de


arquivos e pastas selecionados que foram alterados
durante o dia.

Como já dito anteriormente, com essa ferramenta podemos


fazer o backup do Estado do Sistema. Esse backup tem a

260
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

função de restaurar o sistema operacional ao estado anterior à


falha. No Windows XP, o backup do Estado do Sistema inclui as
seguintes informações: registro, banco de dados Component
Services Class Registration e arquivos de boot e de inicialização
do sistema.

Ao abrirmos a ferramenta Backup, será exibido o Assistente de


backup e restauração. Esse assistente nos auxilia a criar um
backup ou restaurar um backup. Podemos alterar para o modo
avançado, no qual teremos opções avançadas. Para isso, basta
clicarmos na opção Modo avançado.

Durante a restauração de um backup, podemos configurar uma


opção muito importante, relacionada a segurança: Restaurar
segurança: nos permite restaurar as permissões NTFS
originais dos arquivos e pastas, incluindo também as entradas
de auditoria e dono. Esta configuração somente é valida para
pastas e arquivos localizados em partições NTFS, ou seja,
quando o backup desses arquivos e pastas forem feitos, devem
estar localizados em uma partição ou volume NTFS, e a
restauração também deverá ser realizada em uma partição ou
volume NTFS.

Para instalar o Recovery Console utilizamos o comando Winnt32


/cmdcons. Observe que esse comando deve ser executado na
pasta \I386, localizada no CD de instalação do Windows XP.

Com essa ferramenta podemos restaurar o nosso sistema a um


estado anterior sem perder dado algum, caso ocorra algum
problema com o sistema. A restauração do sistema monitora
alterações no sistema e alguns arquivos de aplicações, e cria
automaticamente pontos de restauração. Podemos também
criar nossos próprios pontos de restauração a qualquer hora.
No Windows XP, a restauração do sistema é ativada por padrão.
É uma ferramenta poderosa, que na maioria dos casos, não
deve ser desativada.

Apresentamos nesse módulo uma série de ferramentas que


possibilitam a recuperação de dados e restauração do sistema.
Podem ocorrer casos onde nenhuma das soluções citadas
anteriormente resolva seu problema. Para resolver esse
problema, a Microsoft incorporou ao Windows XP um novo
recurso chamado ASR. Esse recurso permite que o sistema
volte a funcionar corretamente. Lembrando que essa
ferramenta deve ser utilizada como a última opção em caso de
falhas. O ASR é dividido em duas partes:

261
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o ASR Backup: para utilizarmos o recurso ASR, devemos


criar o backup do ASR, o qual é feito através da
ferramenta Backup do Windows XP. Nesse backup serão
armazenados o Estado do Sistema, serviços, discos,
partições e arquivos de inicialização associados com o
sistema operacional.

o ASR Restore: nessa etapa fazemos a restauração do


backup ASR.

Um detalhe extremamente importante é que o ASR substitui o


ERD (Emergency Repair Disk), que é utilizado no Windows
2000. A vantagem do ASR é que este formata e reconfigura os
discos durante o processo de restauração de arquivos
danificados ou perdidos, o que não ocorre com o ERD.

262
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exercícios Teóricos
1. O que são eventos?

2. Quais são os tipos de Log de eventos?

3. Qual é o tamanho máximo de um log de eventos e qual é o seu


valor padrão?

4. Como acessamos o Gerenciador de Tarefas?

5. O que são objetos, instâncias e contadores?

6. Quais as funções da ferramenta Backup?

7. Quais são os tipos de backup?

8. Para que serve o Recovery Console?

9. Qual o comando utilizado para instalar o Recovery Console?

10. Quais são as opções avançadas de inicialização do Windows XP?

263
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Respostas
1. São ações efetuadas pelos usuários, baseadas em diretivas de
auditoria, ou ações efetuadas pelo próprio Windows XP. Através
dos eventos, ficamos sabendo sobre erros, tentativas de
ruptura da segurança, entre outras informações ocorridas no
sistema.

2. Log de sistema, aplicativo e segurança.

3. O tamanho do log varia de 64 KB a 4 GB. O valor padrão é 512


KB.

4. Pressionando as teclas CTRL + SHIFT + ESC, ou pressionando


as teclas CTRL + ALT + DELETE e selecionando a opção
Gerenciador de Tarefas ou clicando com o botão direito na
barra de tarefas do Windows e selecionando a opção
Gerenciador de tarefas.

5. Objetos: são os componentes ou subsistemas principais de um


computador. Pode ser um disco rígido, memória ou um
processo. Instâncias: são múltiplos de um mesmo objeto. Por
exemplo, se um computador possuir dois objetos processador,
dizemos que o objeto processador possui duas instâncias.
Contadores: obtêm dados relacionados com os objetos. Por
exemplo, para o objeto processador, possuímos vários
contadores, como: porcentagem de tempo do processador,
interrupções por segundo, entre outros. Devemos informar no
Monitor do Sistema quais contadores deverão ser executados.

6. Fazer o backup de pastas e arquivos, agendar o backup, fazer o


backup do Estado do Sistema, restaurar arquivos e pastas e
criar o backup ASR.

7. Normal, cópia, diferencial, incremental e diário.

8. Reparar o sistema copiando um arquivo de um disco ou CD


para a unidade de disco rígido que sofreu o desastre,
reconfigurar algum serviço que esteja impedindo o sistema de
ser iniciado, formatar um disco rígido, entre outras tarefas.

9. Winnt32 /cmdcons.

10. Modo de segurança, modo de segurança com rede, modo de


segurança com prompt de comando, ativar log de inicialização,

264
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ativar modo VGA, última configuração válida, modo de


restauração de serviços de diretório e modo de depuração.

265
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 5
CONFIGURANDO E SOLUCIONANDO
PROBLEMAS DO DESKTOP

Neste módulo trataremos das configurações da área de trabalho.


Veremos como configurar os perfis de usuários, opções de
acessibilidade e instalação de novos aplicativos no Windows XP.

266
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Barra de Tarefas e Menu Iniciar


Como já percebemos, o Windows XP teve uma grande melhoria
visual. E o menu Iniciar foi totalmente reformulado, o que nos
permite acessar os programas mais rapidademente. Temos também
muitas opções de configuração do Desktop.

Dentre as novidades do Windows XP, a que mais pode nos confundir


é a nova organização do menu Iniciar. Esse menu foi totalmente
reformulado. Porém, podemos alterar esse menu para que seja
exibido em sua forma clássica, ou seja, aquela utilizada pelo Windows
98 e Windows 2000.

Vejamos agora como configurar essas novas opções de Desktop do


Windows XP.

Exemplo prático – Configurar a barra de tarefas e o menu


iniciar.

Clique com o botão direito sobre a barra de tarefas, ou sobre


Iniciar, e escolha Propriedades;

A janela de propriedades será aberta. Na aba Barra de tarefas


temos as seguintes opções:

Figura 1 – Propriedades da Barra de tarefas e do menu Iniciar

o Bloquear a barra de tarefas: bloqueia a barra de


tarefas na posição atual na área de trabalho para não

267
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

poder ser movida para um novo local, e bloqueia também


o tamanho e a posição de qualquer barra de ferramentas
exibida na barra de tarefas para não ser possível alterá-
la.

o Ocultar automaticamente a barra de tarefas: oculta


a barra de tarefas. Para exibir novamente a barra de
tarefas, apenas posicione o mouse no local em que a
barra de tarefas está localizada.

o Manter a barra de tarefas sobre as outras janelas:


garante que a barra de tarefas estará sempre visível,
mesmo que você execute um programa em uma janela
maximizada (tela inteira).

o Agrupar botões semelhantes na barra de tarefas:


agrupa os botões semelhantes em apenas um botão, por
exemplo, se você abrir vários arquivos do Word, apenas
um ícone será exibido na barra de tarefas.

o Mostar a barra “inicialização rápida”: com essa barra


podemos iniciar um determinado programa, ou exibir a
área de trabalho, com apenas um clique.

o Mostrar o relógio: exibe o relógio digital na barra de


tarefas.

o Ocultar ícones inativos: evita a exibição de ícones não


usados na área de notificação da barra da tarefas.

Faça as configurações desejadas e clique na aba Menu Iniciar;

Aqui podemos alterar o estilo do menu iniciar. A opção “Menu


Iniciar” exibe o menu padrão do Windows XP. A opção “Menu
Iniciar clássico” exibe o menu que era utilizado em versões
anteriores do Windows. Após selecionar uma das opções, você
pode clicar em Personalizar e fazer muitas outras
configurações.

268
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 2 – Propriedades da Barra de tarefas e do menu Iniciar

Faça as configurações desejadas e clique em OK.

Perfil de Usuário
Quando um usuário efetua logon pela primeira vez em um
computador com o Windows XP, é criado o perfil de usuário. O perfil
de usuário contém informações específicas de cada usuário, como a
configuração da área de trabalho, itens do menu Iniciar e
configurações de aplicativos e arquivos pessoais.

Existe um arquivo chamado Ntuser.dat, onde a maioria das


informações sobre o perfil de um usuário é armazenada.

Todas as vezes que o usuário efetua logoff, seu perfil é atualizado. O


perfildeusuárioficalocalizadonoseguintecaminho:
%systemroot%\Documents and Settings\nome_do_usuário. Dentro
dessa pasta, onde é armazenado o perfil de cada usuário, é criado
uma estrutura de subpastas, cada uma com funções específicas.
Descrevemos abaixo as funções dessas subpastas:

Dados de aplicativos: contém todas as configurações dos


programas que são utilizados no computador pelo usuário,
como: Outlook, Office, etc.

Cookies: contém informações sobre os sites visitados pelo


usuário. Os cookies são arquivos.txt, gravados pelos sites, em
um computador.

269
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Desktop: contém todos os atalhos e demais itens localizados


na área de trabalho do usuário.

Favoritos: contém todos os sites que foram definidos como


favoritos no Internet Explorer.

Configurações locais: contém o histórico de sites visitados na


Internet, arquivos temporários e algumas configurações de
aplicativos locais.

Meus documentos: esta é a pasta padrão que será


apresentada para o usuário quando este for gravar um arquivo.

Documentos recentes: contém os atalhos dos documentos


utilizados recentemente pelo usuário.

Ambiente de rede: contém um atalho de todos os itens


localizados na opção meus locais de rede, como: pastas
compartilhadas, computadores da rede, etc.

Ambiente de impressão: contém os atalhos de todas as


impressoras que foram instaladas para o usuário.

Enviar para: contém os atalhos de todas opções disponíveis


quando clicamos com o botão direito sobre uma pasta ou
arquivo e selecionamos a opção enviar para.

Menu Iniciar: essa pasta contém uma subpasta chamada


programas. Dentro da pasta programas estão localizados todos
os itens do menu programas.

Modelos: contém todos os modelos do Microsoft Office,


utilizados pelo usuário.

Dentro da pasta %systemroot%\Documents and Settings existe um


perfil chamado All Users. Essa pasta contém os atalhos para os itens
que devem ser disponibilizados para todos os usuários que efetuarem
logon no computador.

Com a utilização de perfis, vários usuários podem utilizar um


computador mantendo suas próprias configurações pessoais.

O Windows XP nos oferece 4 tipos de Perfil de usuário:

Padrão: todos os computadores que executam o Windows XP


possuem esse perfil. É utilizado como base para a criação de

270
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

um novo perfil de usuário quando este efetua o logon pela


primeira vez no computador.

Local: esse é o perfil criado durante o primeiro logon do


usuário em um computador. Esse perfil só é válido no
computador em que foi criado.

Móvel: esse perfil é criado pelos administradores e é


armazenado em um servidor. Com isso, torna-se um perfil
válido em todos os computadores em que o usuário efetuar
logon. Caso o usuário efetue alterações no seu perfil, as
atualizações serão feitas no servidor que armazena o perfil.

Obrigatório:esseperfiltambémécriadopelos
administradores e pode ser armazenado localmente ou em um
servidor. Esse tipo de perfil não permite que o usuário salve as
alterações, ou seja, ao efetuar logoff, o perfil do usuário não
será atualizado. Somente os administradores poderão fazer
alterações nesse tipo de perfil.

Figura 3 – Localização das pastas do perfil do usuário

Para a utilização do Perfil de usuário móvel, necessitaremos de:

Um servidor Windows 2000 ou 2003 com uma pasta


compartilhada.

Permissão Controle Total para o usuário na pasta


compartilhada.

Informar o caminho da pasta compartilhada nas propriedades


da conta do usuário.

271
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Um detalhe muito importante é que caso desejarmos alterar o perfil


do usuário para perfil obrigatório, deveremos renomear o arquivo
Ntuser.dat para Ntuser.man, localizado na pasta de perfil do usuário.
Observe que para visualizarmos o arquivo Ntuser.dat deveremos
fazer duas configurações:

Habilitar a opção Mostrar pastas e arquivos ocultos.

Desabilitar a caixa Ocultar extensões de tipos de arquivo


conhecidos.

Para fazer essas configurações, abra o Windows Explorer, clique no


menu Ferramentas e em Opções de pasta. Clique na aba Modo de
exibição e faça as configurações necessárias.

Para alterarmos o perfil de usuário de local para móvel, deveremos


estar logados em um domínio, caso contrário essa opção não estará
disponível.

Para verificarmos todos os perfis disponíveis em um computador,


devemos abrir o Painel de Controle, clicar em Sistema, Avançado e na
seção Perfis de usuário clicar em Configurações.

Figura 4 – Propriedades do sistema – Perfis de usuário

272
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Opções Regionais e de Idioma


O Windows XP nos fornece inúmeras opções de configurações
regionais e de idioma. Com essas opções podemos:

Configurar a aparência padrão de data e hora.

Configurar o idioma do sistema.

Configurar a aparência padrão dos números e moedas.

Configurar os layouts de teclado para outros idiomas e


seqüências de teclado para atalhos.

Caso trabalhemos com mais de um idioma, poderemos instalar novos


idiomas no computador. Com isso, podemos exibir e digitar
documentos em idiomas diferentes. Cada idioma possui um layout de
teclado padrão.

Figura 5 – Opções regionais e de idioma

Na primeira aba das Opções regionais e de idiomas, que é Opções


regionais, definimos como os programas exibirão as datas, horas,
unidades monetárias e números. Caso os modelos padrões não
atendam suas necessicades, clique no botão Personalizar e faça as
configurações desejadas. Na segunda aba, Idiomas, configuramos o
idioma de entrada. Esse é o idioma que digitamos e exibimos os
textos, incluindo layout de teclado e outras configurações. Na terceira
e último aba, Avançado, podemos selecionar um idioma que coincide

273
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

com a versão do idioma de um programa que não utiliza a codificação


Unicode.

Exemplo prático – Configurar múltiplos idiomas no Windows


XP.

Abra o Painel de Controle;

Abra Opções regionais e de idioma;

Clique na aba Idiomas;

Figura 6 – Opções regionais e de idioma

Clique em Detalhes;

274
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 7 – Opções regionais e de idioma

Clique em Adicionar, escolha o idioma de entrada e o layout de


teclado desejado. Clique em OK;

Figura 8 – Idioma de entrada

Clique em OK novamente. Verifique na barra de tarefas, no


canto direito inferior do Desktop, que a barra de idiomas será
exibida.

Figura 9 – Barra de idiomas

275
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Opções de Acessibilidade
O Windows XP nos oferece várias opções de acessibilidade voltada
para usuários com necessidades especiais. Com isso não
precisaremos utilizar software e hardwares adicionais.

A seguir apresentaremos os programas fornecidos com o Windows XP


que melhoram a acessibilidade. Para acessar esses programas
clicamos em Iniciar, Todos os programas, Acessórios, Acessibilidade:

Lente de aumento: amplia uma parte da tela.

Teclado virtual: podemos digitar utilizando o mouse.

Assistente de acessibilidade: nos auxilia na configuração das


opções de acessibilidade.

Gerenciador de utilitários: programa disponível somente


para administradores. Com ele podemos iniciar ou fechar os
programas de acessibilidade, verificar o status desses
programas e configurar se devem ser executados na
inicialização do Windows XP.

Para configurarmos as Opções de Acessibilidade, deveremos abrir o


Painel de Controle e clicar em Opções de Acessibilidade. Temos as
seguintes opções:

Teclas de aderência: identifica comandos de teclas


simultâneas enquanto você pressiona uma tecla de cada vez.

Teclas de filtragem: ajusta os tipos de resposta do teclado.

Teclas de alternância: emite um som quando uma tecla


bloqueada é acionada.

Sinalizador de som: fornece avisos visuais para sons do


sistema.

Mostrar sons: instrui programas para exibirem legendas para


as falas e sons do sistema.

Alto contraste: altera o contraste da tela com cores e


tamanhos de fontes diferentes.

Teclas para mouse: utiliza o teclado para desempenhar


funções do mouse.

276
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Suporte a teclas seriais: permite o uso de outros tipos de


dispositivos de entrada.

Temos algumas configurações avançadas, as quais podem ser:

Desativar os recursos de acessibilidade caso o computador


fique inativo por um período de tempo.

Emitir uma mensagem de aviso quando um recurso for ativado


ou desativado.

Emitir um som quando um recurso for ativado ou desativado.

Aplicar todas as configurações de logon na área de trabalho.

Aplicar todas as configurações padrão para novos usuários.

Figura 10 – Opções de acessibilidade – Teclado

Exemplo prático – Habilitar as opções de acessibilidade no


Windows XP.

Abra o Painel de Controle;

Clique em Opções de acessibilidade;

Será exibida uma tela com todas as opções de acessibilidade


comentadas no tópico Opções de acessibilidade;

277
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Faça as configurações desejadas e clique em OK.

Exemplo prático – Utilizar a lente de aumento.

Clique em Iniciar, Todos os programas, Acessórios,


Acessibilidade, Lente de aumento;

A Lente de aumento será exibida, juntamente com uma


pequena tela para configurações adicionais;

Defina o nível de ampliação;

Defina o controle, que poderá ser: seguir o cursor do mouse,


seguir o foco do teclado ou seguir a edição de texto;

Defina as opções de apresentação, que poderão ser: inverter


cores, iniciar minimizado e mostrar lente de aumento;

Para fechar a lente de aumento clique em Sair.

Exemplo prático – Utilizar o teclado virtual.

Clique em Iniciar, Todos os programas, Acessórios,


Acessibilidade, Teclado virtual;

Será exibido um teclado em sua tela;

Figura 11 – Teclado virtual

Você poderá fazer algumas configurações, como: exibir o


teclado padrão ou avançado, layout normal ou em bloco e
quantidade de teclas do teclado, modo de digitação, entre
outras configurações.

278
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Propriedades do Internet Explorer


No Windows XP podemos configurar algumas opções relacionadas
com o acesso à Internet. Fazemos essas configurações no próprio
navegador de Internet, o Internet Explorer. Após abrirmos o Internet
Explorer, clicamos no menu Ferramentas e Opções de internet.

Apresentaremos abaixo algumas configurações que podem ser feitas


no Internet Explorer:

Geral: definir a página inicial do navegador, fazer


configurações relacionadas aos arquivos temporários da
Internet, configurar o histórico das páginas visitadas e algumas
outras configurações.

Figura 12 – Opções da Internet – Geral

Segurança: podemos definir níveis de segurança para as zonas


de conteúdo Web. As zonas de conteúdo Web são:

o Internet: esta zona contém todos os sites da Web que


não foram colocados em outra zona.

o Intranet local: esta zona contém todos os sites da Web


que pertencem a intranet da sua organização.

o Sites confiáveis: esta zona contém os sites da Web que


não danificarão o computador nem seus dados.

279
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Sites restritos: esta zona contém os sites da Web que


podem danificar o computador ou seus dados.

Figura 13 – Opções da Internet – Segurança

Conexões: aqui podemos configurar um servidor proxy para


acessarmos a Internet. Um servidor proxy melhorara o
desempenho do acesso a Internet e bloqueia o acesso a sites
não autorizados. Para configurar o servidor proxy, devemos
clicar em Configurações da LAN e selecionar a caixa Usar um
servidor proxy para a rede local. Agora é só digitar o endereço
do servidor proxy e definir o número da porta. Para
melhorarmos o desempenho no acesso aos sites localizados na
intranet, devemos marcar a opção não usar proxy para
endereços locais.

280
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 14 – Opções da Internet – Conexões – Configurações da LAN

Todas as zonas de conteúdo Web já possuem um nível de segurança


padrão. Para verificarmos esse nível padrão, devemos clicar no botão
Nível padrão, localizado na aba Segurança. Podemos também alterar
essa configuração padrão. Para isso clicamos no botão Nível
personalizado e definimos o nível de segurança que será utilizado.
Existem 4 níveis de segurança:

Alto: é o nível mais seguro, porém é o menos funcional. É


indicado para sites que possuem conteúdos perigosos.

Médio: possui um nível seguro, porém mais funcional. Antes de


fazer o download de algum conteúdo que não seja
extremamente seguro, exibe uma mensagem. Com esse nível,
o download de controles ActiveX não assinados não é feito. É
considerado o nível mais adequado para a maioria dos sites da
Internet.

Médio-baixo: é um nível semelhante ao nível médio, porém


não exibe a mensagem antes de fazer o download de algum
conteúdo que não seja extremamente seguro. Com esse nível,
o download de controles ActiveX não assinados não é feito. É
indicado para utilização em sites de uma Intranet.

Baixo: é o nível menos seguro. A maior parte do conteúdo é


transferido e executado sem confirmação e todo conteúdo ativo
pode ser executado. É indicado somente para sites
extremamente confiáveis.

281
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 15 – Opções da Internet – Segurança – Nível personalizado

Outro recurso interessante é o bloqueador de pop-ups. Janelas pop-


up são pequenas janelas do navegador da Web que são usadas
normalmente para divulgação. Geralmente, elas são abertas assim
que você acessa um site, independentemente de desejar vê-las ou
não. Elas podem abrir sobre ou sob a janela que você deseja exibir ao
clicar em um link ou botão de um site. Podemos bloquear essas
janelas pop-ups habilitando o bloqueador de pop-ups. Por padrão,
esse recurso já está habilitado.

Exemplo prático – Habilitar, desabilitar e configurar o


bloqueador de pop-ups.

Abra o Internet Explorer;

Clique no menu Ferramentas;

Posicione o mouse sobre a opção Bloqueador de pop-ups. Para


habilitar esse recurso, selecione a opção Habilitar bloqueador
de Pop-ups. Para desabilitar esse recurso, selecione a opção
Desabilitar bloqueador de Pop-ups. Para configurar o
bloqueador de pop-ups, selecione a opção Configurações do
bloqueador de pop-ups. Observe que a opção Configurações do
bloqueador de pop-ups só estará disponível se o recurso
Bloqueador de pop-ups estiver habilitado;

282
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 16 – Bloqueador de Pop-ups

Nessa janela podemos configurar os sites que não terão os pop-


ups bloqueados. Temos também algumas opções:

o Emitir um som quando uma pop-up for bloqueada

o Mostrar barra de informações quando uma pop-up for


bloqueada

o Configurar o nivel do flitro, que poderá ser alto, médio e


baixo.

Faça as configurações desejadas e clique em Fechar.

Windows Installer Packages


O Windows Installer nada mais é do que um sistema de
gerenciamento de software, ou seja, gerencia a instalação e remoção
de softwares do Windows XP.

O Windows Installer contém alguns recursos, os quais são:

Restaura o computador ao seu estado original em caso de


falhas, ou seja, se a instalação de um programa não for
concluída, o Windows Installer irá restaurar o sistema ao estado
anterior ao início da instalação.

Evita conflitos entre os programas.

283
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Faz o diagnóstico e o reparo de programas corrompidos.

Desinstala de maneira confiável os programas existentes em


um computador.

Suporta instalação de um subconjunto mínimo de um


programa.

Suporta a instalação autônoma de programas.

Essa tecnologia é dividida em duas partes:

Msiexec.exe: serviço de instalação cliente-servidor.

MSI (Microsoft Software Installation): é um arquivo de


pacote.

O Windows Installer utiliza as informações contidas nos arquivos de


pacotes para instalar um programa.

Veremos agora as extensões existentes baseadas em arquivos do


Windows Installer:

.MSI: são os arquivos de pacote do Windows Installer.


Geralmente são providenciados pelos fabricantes de aplicativos
com o intuito de facilitar a instalação dos aplicativos.

.MST: são os arquivos de transformação, ou seja, customizam


a instalação dos pacotes MSI.

.MSP: são os arquivos de patches, utilizados para correção de


eventuais erros. Seus efeitos são limitados, não podendo
remover componentes principais de um pacote MSI, alterar o
código fonte dos aplicativos e remover ou alterar nomes dos
atalhos, arquivos e chaves do Registro.

.ZAP: são parecidos com os arquivos .INI.

.AAS: contém instruções associadas com a atribuição ou


publicação dos arquivos MSI.

Outro detalhe é que podemos fazer centralizadamente, o


gerenciamento e a distribuição de softwares através da rede,
utilizando o Active Directory e GPO.

Para maiores informações sobre o Windows Installer, consulte o site:

284
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

http://support.microsoft.com/support/kb/articles/Q242/4/79.A
SP.

Para adicionarmos um aplicativo, utilizamos o Adicionar ou Remover


Programas, localizado no Painel de Controle. Essa ferramenta do
Windows XP utiliza o Windows Installer para instalar, alterar e
remover um aplicativo.

Exemplo prático – Adicionar um aplicativo.

Abra o Painel de Controle;

Clique em Adicionar ou remover programas;

Clique em Adicionar novos programas;

Clique em CD ou disquete;

Insira o CD ou disquete que possui o aplicativo a ser instalado;

Clique em Avançar;

Clique em Concluir;

Siga os passos de instalação do aplicativo, que podem variar de


um fabricante para outro;

Você poderá também instalar um aplicativo a partir do Windows


Update. Para isso, na quarta etapa desse exercício escolha
Windows Update. Você será redirecionado para o site Windows
Update.

Exemplo prático – Remover um aplicativo.

Abra o Painel de Controle;

Clique em Adicionar ou Remover programas;

Clique sobre o aplicativo a ser removido;

Clique em Remover;

Será emitida uma mensagem perguntando se você tem certeza


que deseja remover o aplicativo;

Clique em Sim;

285
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O aplicativo será removido.

Através dessa ferramenta podemos visualizar as seguintes


informações sobre os aplicativos instalados em um computador:

Nome.

Freqüência de uso.

Tamanho.

Data da última atualização.

Figura 17 – Adicionar ou remover programas

Exemplo prático – Instalar componentes adicionais do


Windows.

Abra o Painel de Controle;

Clique em Adicionar ou Remover programas;

Clique em Adicionar/Remover componentes do Windows;

Selecione o componente desejado marcando a caixa de seleção


correspondente e clique em Avançar;

286
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Caso o CD de instalação do Windows seje solicitado, insira o CD


no drive de CD-ROM e clique em OK;

O componente será instalado. Clique em Concluir.

287
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conclusão
Apresentamos aqui o quinto tópico cobrado pela Microsoft no exame
70-270: Configurando e solucionando problemas do Desktop.

É um tópico bem fácil, sem muitos segredos. Provavelmente você irá


se deparar com algumas questões no exame cobrando o
conhecimento sobre as opções de acessibilidade do Windows XP,
localidades de entrada e perfil de usuário. Estude bem esses tópicos
citados acima.

Indicamos abaixo os pontos mais importantes desse módulo, que não


devem ser esquecidos na hora do exame:

Quando um usuário efetua logon pela primeira vez em um


computador com o Windows XP, é criado o perfil de usuário. O
perfil de usuário contém informações específicas de cada
usuário, como a configuração da área de trabalho, itens do
menu Iniciar e configurações de aplicativos e arquivos pessoais.
Existe um arquivo chamado Ntuser.dat, onde a maioria das
informações sobre o perfil de um usuário é armazenada.

O Windows XP nos oferece 4 tipos de Perfil de usuário:

o Padrão: todos os computadores que executam o


Windows XP possuem esse perfil. É utilizado como base
para a criação de um novo perfil de usuário quando este
efetua o logon pela primeira vez no computador.

o Local: esse é o perfil criado durante o primeiro logon do


usuário em um computador. Esse perfil só é válido no
computador em que foi criado.

o Móvel: esse perfil é criado pelos administradores e é


armazenado em um servidor. Com isso, torna-se um
perfil válido em todos os computadores em que o usuário
efetuar logon. Caso o usuário efetue alterações no seu
perfil, as atualizações serão feitas no servidor que
armazena o perfil.

o Obrigatório: esse perfil também é criado pelos


administradores e pode ser armazenado localmente ou
em um servidor. Esse tipo de perfil não permite que o
usuário salve as alterações, ou seja, ao efetuar logoff, o
perfil do usuário não será atualizado. Somente os

288
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

administradores poderão fazer alterações nesse tipo de


perfil.

Um detalhe muito importante é que caso desejarmos alterar o


perfil do usuário para perfil obrigatório, deveremos renomear o
arquivo Ntuser.dat para Ntuser.man, localizado na pasta de
perfil do usuário. Para alterarmos o perfil de usuário de local
para móvel, deveremos estar logados em um domínio, caso
contrário essa opção não estará disponível.

Saiba todos os detalhes das múltiplas linguagens e localizações,


e layouts de teclado. Entenda como funciona o processo de
instalação e utilização de um novo idioma.

Saiba todos os detalhes do Windows Installer, bem como todos


os tipos de extensão de arquivos utilizados por este serviço.

Não se esqueça das opções que podem ser configuradas para a


barra de tarefas e menu iniciar.

Saiba também todas as configurações que podem ser feitas no


Internet Explorer.

Outro recurso interessante é o bloqueador de pop-ups. Janelas


pop-up são pequenas janelas do navegador da Web que são
usadas normalmente para divulgação. Geralmente, elas são
abertas assim que você acessa um site, independentemente de
desejar vê-las ou não. Elas podem abrir sobre ou sob a janela
que você deseja exibir ao clicar em um link ou botão de um
site. Podemos bloquear essas janelas pop-ups habilitando o
bloqueador de pop-ups. Por padrão, esse recurso já está
habilitado.

289
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exercícios Teóricos
1. O que é Perfil de usuário?

2. Onde fica armazenado o Perfil de usuário?

3. Quais são os tipos de Perfil de usuário?

4. O que podemos configurar em Opções Regionais?

5. Cite alguns recursos disponíveis nas Opções de acessibilidade.

6. Um usuário reclama que depois de um tempo suas opções de


acessibilidade são desativadas. O que devemos fazer para que
isso não ocorra novamente?

7. O que é Windows Installer?

8. Através de qual ferramenta adicionamos programas?

290
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Respostas
1. O Perfil de usuário contém informações específicas de cada
usuário, como a configuração da área de trabalho, itens do
menu Iniciar e configurações de aplicativos e arquivos pessoais.

2. %systemroot%\Documents and Settings\Nome_do_usuário.

3. Padrão, local, móvel e obrigatório.

4. Aparência da data e hora, idioma do sistema, layout de teclado,


etc.

5. Teclas de aderência, teclas de filtragem, sinalizador de sons,


teclas para mouse, etc.

6. Devemos abrir o Painel de Controle, clicar em Opções de


Acessibilidade, clicar na aba Geral, e desmarcar a opção
Desativar os recursos de acessibilidade caso o computador
fique inativo por x minutos.

7. O Windows Installer nada mais é do que um sistema de


gerenciamento de software. Ou seja, gerencia a instalação e
remoção de softwares do Windows XP.

8. Adicionar ou Remover Programas, localizado no Painel de


Controle.

291
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 6
IMPLEMENTANDO, GERENCIANDO E
SOLUCIONANDO PROBLEMAS DE
PROTOCOLOS DE REDE E SERVIÇOS

Este módulo apresenta o protocolo de rede padrão utilizado pelo


Windows XP: o TCP/IP. Falaremos também sobre os seguintes
recursos: APIPA, ICS, ICF, Assistência Remota, Conexão de Área de
Trabalho Remota, entre outros. É um módulo extremamente
importante e muito cobrado nos exames da Microsoft. Se atente a
todos os detalhes. Faremos também uma pequena introdução aos
serviços WINS, DNS, DHCP e IIS.

292
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conectividade em uma Rede Windows XP


O Windows XP oferece suporte total para sua utilização em redes.
Para isso conta com 4 componentes:

Protocolos: conjunto de regras que definem a forma com que


os computadores irão trocar informações em uma rede. Essas
regras englobam: conteúdo, formato, tempo, seqüência e
controle de erros. Ao instalar o Windows XP, o protocolo TCP/IP
é instalado por padrão. Você poderá instalar outros protocolos,
como o NWLink IPX/SPX.

Serviços de rede: é um software que possibilita que os


computadores acessem pastas e impressoras compartilhadas.
Ao instalar o Windows XP, o serviço Cliente para redes Microsoft
é instalado automaticamente. Podemos instalar também o
Serviço de Cliente para Netware (Client Services for Netware -
CSNW) em computadores com o Windows XP.

Adaptadores de rede: é um componente físico que permite


aos computadores estabelecerem comunicação física com a
rede, através de um cabo ou outra mídia de rede.

Vinculações: é um método utilizado para vincular


componentes de rede, ou seja, caso um computador se conecte
a uma rede usando o TCP/IP e esse mesmo computador se
conecte a uma outra rede utilizando o NWLink (rede Netware),
podemos configurar a ordem na qual os protocolos serão
utilizados. Por exemplo, se esse computador se conectar
constantemente à rede que utiliza o protocolo TCP/IP, podemos
tornar esse protocolo o primeiro a ser utilizado, melhorando
assim o desempenho das comunicações na rede.

Exemplo prático – Configurar as vinculações dos protocolos.

Abra o Painel de Controle;

Abra a opção Conexões de rede;

Clique no menu Avançado;

Clique em Configurações avançadas;

Será aberta a janela de configuração das vinculações;

293
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Na caixa Conexões, selecione a conexão que deseja configurar


as vinculações;

Na caixa Vinculações, faça as configurações desejadas,


alterando a ordem dos protocolos;

Clique em OK.

Figura 1 – Configurações avançadas – Adaptadores e vinculações

Durante a instalação do Windows XP, os seguintes serviços e


protocolos são instalados:

Cliente para redes Microsoft.

Compartilhamento de arquivos e impressoras para redes.

Protocolo TCP/IP.

Protocolo TCP/IP
Conforme definido anteriormente, um protocolo nada mais é do que
um conjunto de regras que definem a forma com que os
computadores irão trocar informações em uma rede, ou seja, para
que todos computadores em uma rede possam se comunicar,
devemos utilizar o mesmo protocolo.

Antes da explosão da Internet, as empresas utilizavam diferentes


protocolos em suas redes, como: NETBEUI, IPX/SPX, Apple Talk.

294
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Com o passar do tempo, o protocolo TCP/IP se tornou o protocolo


padrão utilizado pela Internet, e isso fez com que as empresas
também adotassem o protocolo TCP/IP, pois como as empresas
tinham a necessidade de se comunicar com a Internet, teriam que
utilizar o mesmo protocolo: TCP/IP.

O sistema operacional UNIX sempre utilizou o protocolo TCP/IP como


padrão. Já o Windows, sempre teve suporte a esse protocolo, porém
só se tornou padrão a partir do Windows 2000. A Novell também
adotou o protocolo TCP/IP como padrão a partir da versão 5.0 do seu
sistema operacional.

Para que possamos utilizar o protocolo TCP/IP em computadores


conectados a uma rede, deveremos informar alguns parâmetros,
como:

Número IP: identifica um equipamento em uma rede, ou seja,


é o endereço de um equipamento. Em uma mesma rede, dois
computadores não podem possuir o mesmo endereço IP. O
formato do endereço IP é: X.Y.Z.W, ou seja, 4 números
separados por ponto. Exemplo: 192.168.0.15.

Máscara de sub-rede: identifica em um endereço IP qual


parte é referente ao endereço de rede e qual parte é referente
ao equipamento, ou host. Podemos definir também se dois
equipamentos estão localizados em uma mesma rede (host
local) ou se estão em redes diferentes (host remoto).

Vamos a um exemplo para simplificar:


Número IP: 192.168.0.1
Máscara: 255.255.255.0

Os 3 primeiros números da máscara (255.255.255) indicam que os 3


primeiros números do endereço IP correspondem ao endereço da
rede, nesse caso, 192.168.0. Com isso, podemos concluir que o
endereço IP de todos os equipamentos dessa rede devem começar
com o número 192.168.0.

Como só nos restou o último número para identificar o equipamento,


nossa rede terá um limite de 254 equipamentos. Isso porque, o maior
número utilizado em endereços IP é o 255. Você pode estar se
perguntando: por que o limite de equipamentos nessa rede é 254 e
não 256? Pelo seguinte: o primeiro e o último endereço IP dessa rede
não podem ser utilizados, pois o primeiro corresponde ao número de
identificação da rede e o último corresponde ao endereço de
broadcast. Quando enviamos uma mensagem para o endereço de

295
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

broadcast, todos os equipamentos da rede receberão essa


mensagem.

Vamos agora a um exemplo mais prático, onde 2 computadores


possuem a máscara de sub-rede diferente:

Computador1 Computador2
IP: 192.168.0.5 IP: 192.168.0.10
Máscara: 255.255.255.0 Máscara: 255.255.0.0

Observando a configuração TCP/IP acima, podemos afirmar que esses


2 computadores não conseguirão se comunicar. As máscaras de sub-
redes são diferentes, ou seja, o computador1 está na rede 192.168.0
e o computador2 está na rede 192.168. Quem define qual parte do
endereço IP é utilizado para identificar a rede, é a máscara de sub-
rede. Concluímos então, que esses dois computadores estão em sub-
redes diferentes, logo, não poderão se comunicar.

Quando estamos trabalhando com redes isoladas, ou seja, não estão


conectadas à Internet ou outras redes externas, esses são os únicos
parâmetros necessários para que os equipamentos possam se
comunicar: endereço IP e máscara de sub-rede. Porém, quando
trabalharmos com redes conectadas à Internet ou outras redes,
precisaremos de um componente chamado roteador. O roteador é um
equipamento que também possui um endereço IP e é capaz de enviar
e receber dados de outras redes, ou seja, todas as vezes que
enviarmos e recebermos dados de outras redes, esses dados
passarão obrigatoriamente pelo roteador. Queremos chegar no
seguinte ponto: para que os computadores de uma rede possam
enviar informações para outras redes externas, deverão possuir o
endereço IP do roteador, pois o roteador é quem irá encaminhar os
dados para outras redes. Portanto, deveremos definir mais um
parâmetro nos computadores que fazem parte de uma rede: Default
Gateway, ou seja, endereço IP do roteador, responsável por achar o
caminho para a rede de destino.

Para fazermos as configurações desses parâmetros, abrimos o Painel


de Controle e clicamos em Conexões de rede, clicamos com o botão
direito sobre a conexão de rede desejada e escolhemos a opção
Propriedades. Agora é só escolher o componente TCP/IP e clicar em
Propriedades.

296
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 2 - Propriedades do protocolo TCP/IP

Observe que ao configurarmos o endereço IP de um computador


Windows XP, temos duas opções:

Obter um endereço IP automaticamente (Dinâmico): não


especificamos um endereço IP. Quem fará essa tarefa será o
servidor DHCP. Esse servidor distribui os endereços IP’s para os
computadores em uma rede.

Usar o seguinte endereço IP (Estático): especificamos um


endereço IP estático. Só é aconselhável utilizar essa opção em
redes muito pequenas, pois a administração se torna difícil,
uma vez que teríamos que fazer as configurações de endereço
IP em cada computador da rede.

Exemplo prático – Configurar as propriedades TCP/IP.

Abra o Painel de Controle;

Clique em Conexões de rede;

Clique com o botão direito sobre uma conexão de rede e


escolha Propriedades;

Clique uma vez sobre Protocolo Internet (TCP/IP);

Clique em Propriedades;

297
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Marque a opção Obter um endereço IP automaticamente ou


Usar o seguinte endereço IP;

Você poderá informar também se o endereço do Servidor DNS


(servidor que faz a resolução de nomes) será estático ou
dinâmico;

Caso tenha escolhido a opção Obter um endereço IP


automaticamente, digite o endereço IP, a máscara de sub-rede
e o default gateway;

Clique em OK.

Um detalhe importante é que quando um computador está


configurado para obter o endereço IP automático, utiliza broadcast
para localizar um servidor DHCP e solicitar as configurações TCP/IP.
Porém, por padrão, a maioria dos roteadores não encaminham
tráfego de broadcast. Ou seja, os clientes só poderão obter as
configurações do TCP/IP caso o servidor DHCP esteja localizado na
mesma rede local do cliente. Pode haver situações na qual o servidor
DHCP está localizado em uma outra sub-rede, ou seja, localizado em
uma outra rede local. Nesse caso, deveremos configurar um DHCP
Relay Agent na rede onde não existe o servidor DHCP. O DHCP Relay
Agent simplesmente pega os pacotes enviados pelos clientes DHCP,
transforma esses pacotes em um formato que o roteador pode
encaminhar e envia esses pacotes para o servidor DHCP, ou seja, é
um intermediário entre os clientes DHCP e o servidor DHCP.

O Windows XP possui um comando utilizado para verificar as


configurações TCP/IP de um computador: ipconfig. Esse comando
exibe as informações de todas as interfaces de rede instaladas em
um computador. Abaixo, alguns parâmetros utilizados com esse
comando:

/all – exibe as informações completas de configuração TCP/IP.

/release – libera o endereço IP para o adaptador especificado.

/renew – renova o endereço IP para o adaptador especificado.

/flushdns – limpa o cache DNS.

/registerdns – atualiza todas as concessões do DHCP e


registra novamente os nomes DNS.

/displaydns – exibe o conteúdo do cache DNS.

298
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

/showclassid – exibe todas as identificações de classe do


DHCP aceitas para o adaptador.

/setclassid – modifica a identificação de classe do DHCP.

Figura 3 – Comando ipconfig /all

Temos um outro comando, ping, utilizado para testar as


configurações TCP/IP entre dois computadores. Com isso podemos
saber se um computador está conseguindo se comunicar com outros
computadores da rede. Abaixo, alguns parâmetros utilizados com
esse comando:

-t – dispara contra um host especificado até ser interrompido.

-a – resolve endereços para nome de host.

-n num – número de requisições de eco a enviar. O padrão é


4.

-l tamanho – envia o tamanho do buffer.

-f – ativa o sinalizador de não-fragmentação no pacote.

-i TTL – define o tempo de vida.

-v TOS – define o tipo de serviço.

-r num – rota dos pacotes para x saltos.

299
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

-s num – data e hora para x saltos.

-j lista_hosts – rota ampliada de origens definidas em


lista_hosts.

-k lista_hosts – rota restrita de origens definidas em


lista_hosts.

-w tempo_limite – tempo limite em milissegundos a aguardar


para cada resposta.

Figura 4 - Comando ping

Exemplo prático – Testar as configurações TCP/IP.

Clique em Iniciar, Executar;

Digite cmd e pressione Enter;

Digite o comando ping 127.0.0.1. Esse endereço é o endereço


de auto-retorno, ou seja, testa se o protocolo TCP/IP está
funcionando corretamente.

Para verificar a conectividade do protocolo TCP/IP digite o comando


ping seguido do um endereço IP de um outro computador na rede,
por exemplo, ping 192.168.0.3.

Para maiores detalhes sobre TCP/IP visite o site abaixo:

http://www.juliobattisti.com.br/artigos/windows/tcpip_p1.asp.

Além dos utilitários ping e ipconfig, o Windows XP possui alguns


outros utilitários que são utilizados na resolução de problemas com o
TCP/IP:

300
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ARP: exibe e modifica as tabelas de conversão de endereços IP


para endereços físicos (MAC) usados pelo protocolo de
resolução de endereços ARP.

Nbtstat: exibe as estatísticas do protocolo NETBIOS sobre


TCP/IP.

Netstat: exibe as conexões TCP/IP ativas, as portas que o


computador está escutando, a tabela de roteamento IP, entre
outras informações.

Route: manipula as tabelas de roteamento de rede.

Hostname: exibe o nome de host de um computador.

Pathping: combina as funcionalidades dos comandos ping e


tracert.

Tracert: determina o caminho utilizado até um destino,


enviando mensagens de solicitação de eco do ICMP para o
destino com valores cada vez maiores no campo TTL.

FTP: permite copiar arquivos entre computadores locais e


servidores remotos.

TFTP: transfere arquivos entre dois computadores, onde um


computador é o servidor TFTP e o outro é um cliente FTP.

Telnet: permite que usuários se comuniquem com


computadores remotos.

Sistema de Numeração Binário


O sistema de numeração que utilizamos em nosso dia a dia é o
sistema decimal. Esse sistema de numeração é baseado em 10
dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.

Veja o exemplo abaixo para entender a representação de um número


do sistema decimal:

Número: 3537

301
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

3 5 3 7
Multiplica
103 102 101 100
por
= 1000100 10 1
Resultado: 3x10005x100 3x10 7x1
= 3000500 30 7
Somando : 3000+500+30+7
= 3537

A partir da definição acima, podemos partir para o sistema de


numeração binário. O sistema de numeração binário é baseado em 2
dígitos: 0 e 1. O seguinte número está representado no sistema de
numeração binário: 01001000.

A representação dos números binários é parecida com a


representação dos números decimais. Vamos a um exemplo:

Encontrar o valor decimal do número binário 11001110.

1 1 0 0 1 1 1 0
Multiplica
27 26 25 24 23 22 21 20
por
= 1286432 16 8 4 2 1
Resultado 1x128 1x64 0x32 0x16 1x8 1x4 1x2 0x1
= 128640 0 8 4 2 0
Somando 128+64+8+4+2
= 206

O valor decimal do número binário 11001110 é 206. Observe que não


é um procedimento difícil, porém requer muita atenção.

Podemos também converter um número decimal para binário. Para


realizar essa tarefa, dividimos o número decimal pelo número 2, até
que o quociente seja 0 (zero). Através dos restos, temos o número
binário. Vamos a um exemplo no qual converteremos o número
decimal 206 para binário:

302
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

206 / 2 = 103
0
103/2 = 51
1
51/2 = 25
1
25/2 = 12
1
12/2 = 6
0
6/2 = 3
0
3/2 = 1
1
1/2 = 0
1

Agora pegamos todos os números dos restos, na ordem do último


para o primeiro. Ou seja, 11001110.

Você com certeza está se perguntando: E para que serve tudo isso?
Simplesmente para saber se 2 computadores se encontram na
mesma sub-rede. Vamos a um exemplo para entender melhor:

O computador com o IP 192.168.0.1 deseja se comunicar como um


computador com o IP 192.168.0.2. Ambos os computadores possuem
a seguinte mascara de sub-rede: 255.255.255.0. Defina se ambos os
computadores estão na mesma sub-rede.

Resposta: com os conceitos já apresentados sobre TCP/IP, podemos


concluir que ambos os computadores estão localizados na mesma
sub-rede, pois a máscara está definindo que os 3 primeiros números
do endereço IP representam o endereço da rede, nesse caso,
192.168.0. Como o endereço IP de ambos os computadores se
iniciam com esse número, concluímos que estão na mesma sub-rede.

Porém, durante a comunicação entre 2 computadores, o protocolo


TCP/IP é quem deve descobrir se os 2 computadores estão na mesma
sub-rede ou não. Aí entra um detalhe importante: o computador não
sabe o que significa 255, ele só entende números binários, ou seja, o
protocolo TCP/IP terá que converter esse número decimal 255 para
binário, para então descobrir se ambos os computadores se
encontram na mesma sub-rede. Vamos então fazer as conversões
para termos certeza de que ambos os computadores estão na mesma
sub-rede:

Computador com o IP 192.168.0.1

303
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

192 168 0 1
11000000 10101000 00000000 00000001

Computador com o IP 192.168.0.2


1921680 2
110000001010100000000000 00000010

Mascara de sub-rede 255.255.255.0


255255255 0
111111111111111111111111 00000000

Agora fazemos a operação matemática “E” entre o IP da máscara de


rede e do IP dos computadores. A operação “E” consiste em comparar
2 bits. Se um dos bits for igual a 0, o resultado será 0. Se ambos os
bits forem igual a 1, o resultado será 1:

192.168.0.111000000 10101000 00000000 00000001


255.255.255.0 11111111 11111111 11111111 00000000

Resultadodaoperação“E”acima:
11000000.10101000.00000000.00000000. Agora convertemos esse
número binário para decimal, que é igual a 192.168.0.0.

Agora vamos fazer a operação “E” entre o IP da máscara de sub-rede


e do IP do outro computador:

192.168.0.211000000 10101000 00000000 00000010


255.255.255.0 11111111 11111111 11111111 00000000

Resultadodaoperação“E”acima:
11000000.10101000.00000000.00000000. Agora convertemos esse
número binário para decimal, que é igual a 192.168.0.0.

Perceba que o resultado obtido com as duas operações “E” são iguais,
ou seja, ambos os computadores estão localizados na mesma sub-
rede. Caso esses 2 resultados fossem diferentes, isso significaria que
os computadores estariam localizados em sub-redes diferentes.

Também não é um procedimento difícil, porém envolve muitos


detalhes e a atenção deve ser redobrada ao efetuar esses cálculos.

Para maiores informações sobre o sistema de numeração binário,


visite o site abaixo:

http://www.juliobattisti.com.br/artigos/windows/tcpip_p2.asp.

304
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Um detalhe importante é que o maior número utilizado pelo endereço


IP é o 255, pois é o maior número que pode ser representado por 8
dígitos binários, ou seja, 8 bits, que equivale a 1 byte. O endereço IP
é formado por 32 bits, sendo dividido em 4 octetos.

Não se assuste, essas conversões podem ser realizadas rapidamente


pela Calculadora do Windows.

Classes de Endereços IP
Existem 5 classes de endereços IP’s. A máscara de sub-rede foi
utilizada na definição das classes de endereços IP. Segue abaixo a
definição de cada classe:

Classe A

O primeiro bit do endereço IP da Classe A se inicia com o número 0.


Com isso, o primeiro octeto do endereço IP se inicia no 1 e termina
no 126, pois o 127 é um número reservado.

A máscara de sub-rede utilizada por essa Classe é a 255.0.0.0. Essa


máscara define que os 8 primeiros bits do endereço IP identificam a
rede, e os 24 bits restantes identificam as máquinas na rede. Com
essa definição, podemos saber quantas redes Classe A podem existir
e qual o número máximo de máquinas por rede. Para fazermos os
cálculos utilizamos a fórmula abaixo:

2n – 2

N = número de bits utilizados para a identificação da rede ou para a


identificação das máquinas na rede.

Número de redes Classe A:

Número de bits para a identificação da rede: como já definido


anteriormente, o primeiro bit é sempre zero (0). Nos restam então 7
bits (8-1):

27 – 2 = 126 redes Classe A.

Número de máquinas (hosts) em uma rede Classe A:

Número de bits utilizados para a identificação da máquina (host): 24


bits.

224 – 2 = 16.444.214 máquinas em cada rede Classe A.

305
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Ou seja, podem existir apenas 126 redes Classe A, e cada rede pode
ser formada por 16.444.214 máquinas (hosts).

O número 127 é um número especial e não pode ser utilizado pelas


redes Classe A. Esse número (127.0.0.1) é o endereço de loopback
(auto-teste) e refere-se ao próprio computador. Também conhecido
como localhost.

Com essa Classe podemos ter poucas redes e um número


extremamente grande de máquinas por rede.

Classe B

Os 2 primeiros bits do endereço IP da Classe B se iniciam com o


número 1 e 0. Com isso, o primeiro octeto do endereço IP se inicia no
128 e termina no 191.

A máscara de sub-rede utilizada por essa Classe é a 255.255.0.0.


Essa máscara define que os 16 primeiros bits do endereço IP
identificam a rede, e os 16 bits restantes identificam as máquinas na
rede. Com essa definição, podemos saber quantas redes Classe B
podem existir e qual o número máximo de máquinas por rede. Para
fazermos os cálculos utilizamos a fórmula abaixo:

2n – 2

N = número de bits utilizados para a identificação da rede ou para a


identificação das máquinas na rede.

Número de redes Classe B:

Número de bits para a identificação da rede: como já definido


anteriormente, os 2 primeiros bits são sempre 1 e 0. Nos restam
então 14 bits (16-2):

214 – 2 = 16.382 redes Classe B.

Número de máquinas (hosts) em uma rede Classe B:

Número de bits utilizados para a identificação da máquina (host): 16


bits.

216 – 2 = 65.534 máquinas em cada rede Classe B.

Ou seja, podem existir apenas 16.382 redes Classe B, e cada rede


pode ser formada por 65.534 máquinas (hosts).

306
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Com essa Classe já temos um número menor de redes e uma boa


quantidade de máquinas por rede.

Classe C

Os 3 primeiros bits do endereço IP da Classe C se iniciam com o


número 1,1 e 0. Com isso, o primeiro octeto do endereço IP se inicia
no 192 e termina no 223.

A máscara de sub-rede utilizada por essa Classe é a 255.255.255.0.


Essa máscara define que os 24 primeiros bits do endereço IP
identificam a rede, e os 8 bits restantes identificam as máquinas na
rede. Com essa definição, podemos saber quantas redes Classe C
podem existir e qual o número máximo de máquinas por rede. Para
fazermos os cálculos utilizamos a fórmula abaixo:

2n – 2

N = número de bits utilizados para a identificação da rede ou para a


identificação das máquinas na rede.

Número de redes Classe C:

Número de bits para a identificação da rede: como já definido


anteriormente, os 3 primeiros bits são sempre 1,1 e 0. Nos restam
então 21 bits (24-3):

221 – 2 = 2.097.150 redes Classe C.

Número de máquinas (hosts) em uma rede Classe C:

Número de bits utilizados para a identificação da máquina (host): 8


bits.

28 – 2 = 254 máquinas em cada rede Classe C.

Ou seja, podem existir apenas 2.097.150 redes Classe C, e cada rede


pode ser formada por 254 máquinas (hosts).

Com essa Classe temos um grande número de redes e um pequeno


número de máquinas por rede.

Classe D

Essa classe de endereço é reservada para os endereços Multicast


(Difusão Seletiva).

307
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Classe E

Essa classe de endereços é reservada para utilização futura.

Segue abaixo uma tabela com o resumo das Classes de endereço IP:

Primeiros
Classe bits Redes HostsMáscara
A 0 126 16.777.214 255.0.0.0
B 10 13.382 65.534255.255.0.0
C 110 2.097.150 254255.255.255.0
D 1110 Utilizado para Multicast
E 1111 Reservado para uso futuro

APIPA – Automatic Private IP Addressing


Quando configurarmos um computador para obter um endereço IP
automaticamente, pode ser que o Windows não encontre o servidor
DHCP. Nesse caso, Windows se encarrega de atribuir um endereço IP
para esse computador. Existe uma classe de endereços IP que é
utilizada nesses casos, a qual varia de 169.254.0.1 a
169.254.255.254.

A partir do momento que o computador localizar o servidor DHCP, o


endereço IP deste computador será atualizado por um endereço
disponível no servidor DHCP, e o endereço atribuído pelo recurso
APIPA será descartado.

Exemplo prático: A empresa X possui uma rede com 10


computadores Windows XP e um servidor DHCP. Todos os
computadores estão configurados para obterem o endereço IP a
partir do servidor DHCP. Um dia, logo pela manhã, o usuário do
computador10 entra em contato com você, que é o Administrador da
Rede, e lhe informa que não consegue se comunicar com nenhum
computador da rede. Você então verifica os outros 9 computadores e
conclui que nenhum deles apresenta esse mesmo problema. Porém,
você descobre que o computador10 está configurado com um
endereço IP da faixa APIPA. O que você deve fazer para que o
computador10 volte a se comunicar com os outros computadores?

Resposta: O que ocorre é o seguinte: o computador10, por algum


motivo, não conseguiu localizar o servidor DHCP. Com isso, o
Windows atribuiu automaticamente um endereço IP da faixa APIPA
para esse computador. O motivo pelo qual o computador10 não
consegue se comunicar com os outros computadores da rede, é que

308
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ele se encontra em uma sub-rede diferente dos outros computadores.


Veja a configuração abaixo:

PC2 PC3 PC5


192.168.0.2 192.168.0.3 192.168.0.5
255.255.255.0 255.255.255.0 255.255.255.0

PC10
169.254.0.10
255.255.0.0

Figura 5 – Configuração de uma rede

Perceba que a máscara de sub-rede do computador1, 2 e 3 é


diferente máscara de sub-rede do computador10, e os endereços IP’s
também são de sub-redes diferentes.

Uma solução seria digitar o comando ipconfig /renew no


computador10. Esse comando tenta localizar o servidor DHCP e
renovar as configurações de endereço IP. Após a renovação do
endereço IP do computador10, este voltará a se comunicar com os
outros computadores da rede.

Exemplo prático – Verificar se o recurso APIPA está sendo


utilizado.

Digite no prompt de comando ipconfig /all e tecle Enter;

Verifique se algum adaptador de rede possui algum endereço IP


na faixa de endereços 169.254.0.1 a 169.254.255.254. Esse
recurso só será ativado caso o adaptador de rede esteja
configurado para obter um endereço IP automático.

SNMP – Protocolo de Gerenciamento de Rede


O SNMP é um protocolo utilizado para gerenciar redes TCP/IP. No
Windows, o SNMP é utilizado para fornecer informações de status
sobre um host em uma rede TCP/IP.

Para utilização do SNMP são necessários dois componentes:

Sistema de Gerenciamento: envia informações e atualiza


solicitações para um agente SNMP. O aplicativo de software de
gerenciamento não precisa ser executado no mesmo host que o

309
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

agente SNMP. As informações solicitadas pelo sistema de


gerenciamentoestãocontidasemumaManagement
Information Base (MIB). A MIB é um banco de dados que
contém vários tipos de informações sobre um computador que
esteja conectado a uma rede.

Agente SNMP: responde às solicitações de informações do


sistema de gerenciamento. O serviço SNMP do Windows XP,
que é o software do agente, responde às solicitações de
informações de um ou vários sistemas de gerenciamento. Os
agentes e hosts de gerenciamento pertencem a uma
comunidade SNMP, que é um conjunto de hosts agrupados para
fins administrativos. A definição de comunidades fornece
segurança permitindo que apenas os agentes e sistemas de
gerenciamentocontidosnamesmacomunidadese
comuniquem.

Instalamos esse serviço através do Adicionar/remover componentes


do Windows.

Figura 6 – Instalação do SNMP

O Sistema de Gerenciamento e os Agentes SNMP podem ser divididos


em diferentes grupos. A esses grupos damos o nome de
Comunidades SNMP. As solicitações do Sistema de Gerenciamento só
serão respondidas por Agentes SNMP que se encontrem na mesma
comunidade do Sistema de Gerenciamento. A comunidade padrão é a
Public.

310
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Configurar as propriedades do serviço


SNMP.

Abra a ferramenta Serviços, que está localizada em


Ferramentas Administrativas, no Painel de Controle;

Figura 7 – Propriedades do Serviço SNMP

Clique com o botão direito sobre Serviço SNMP e clique em


Propriedades. A seguinte janela será exibida;

Figura 8 – Propriedades do Serviço SNMP

311
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Na aba Geral da tela acima, podemos configurar o nome do


serviço, a descrição e o tipo de inicialização do serviço
(Automático, Manual ou Desativado). Podemos também iniciar,
parar, pausar e continuar o Serviço SNMP;

Clique na aba Logon. A seguinte janela será exibida;

Figura 9 – Propriedades do Serviço SNMP

Na aba Logon configuramos a conta de usuário que será


utilizada para executar o serviço. Podemos também habilitar
esse serviço somente em um Perfil de Hardware desejado;

Clique na aba Recuperação. A seguinte janela será exibida;

312
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 10 – Propriedades do Serviço SNMP

Na aba Recuperação definimos qual ação será tomada em caso


de falha do serviço (não executar nenhuma ação, reiniciar o
serviço, executar um programa ou reiniciar o computador);

Clique na aba Agente. A seguinte janela será exibida;

Figura 11 – Propriedades do Serviço SNMP

Na aba Agente definimos o responsável pelo computador e a


localização do computador;

313
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique na aba Interceptações. A seguinte janela será exibida;

Figura 12 – Propriedades do Serviço SNMP

Na aba Interceptações fazemos as configurações relacionadas


ao envio de mensagens de notificação ao sistema de
gerenciamento. Definimos aqui as comunidades e os sistemas
de gerenciamento que irão gerenciar as mensagens das
comunidades;

Clique na aba Segurança. A seguinte janela será exibida;

314
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 13 – Propriedades do Serviço SNMP

Na aba Segurança definimos se as mensagens serão enviadas


pelo Windows XP quando necessárias. Podemos também definir
as comunidades que serão aceitas e se as mensagens serão
aceitas de qualquer computador ou somente de computadores
específicos.

Clique na aba Dependências. A seguinte janela será exibida;

Figura 14 – Propriedades do Serviço SNMP

315
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Na aba Dependências podemos visualizar quais os serviços que


dependem desse serviço, e de quais serviços esse serviço
depende;

Faça todas as configurações desejadas e clique em OK.

Print Services for UNIX – Serviços de Impressao para


UNIX
Com o Windows XP, podemos imprimir em impressoras localizadas
em servidores UNIX.

Para isso, devemos criar no Windows uma porta de impressão LPR.


Porém, antes de criarmos essa porta, deveremos ter instalado o Print
Services for UNIX (Serviços de impressão para UNIX). Após a
instalação desse serviço, a porta LPR estará disponível para
instalação no utilitário de criação de impressoras, localizado no Painel
de Controle.

Depois da porta LPR ter sido instalada no Windows, poderemos enviar


as impressões para um servidor UNIX rodando o serviço LPD.

Durante a criação da porta LPR, devemos informar o nome e


endereço do servidor onde está localizada a impressora e o nome da
impressora ou fila de impressão.

Exemplo prático – Instalar o Print Services for UNIX.

Abra o Painel de Controle e clique em Adicionar ou remover


Programas;

Clique em Adicionar/remover componentes do Windows);

Clique em Outros serviços de arquivos e impressão de rede e


clique em Detalhes;

Selecione a opção Serviços de impressão para UNIX e clique em


OK;

316
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 15 – Instalação do Serviços de impressão para UNIX

Clique em Avançar;

Insira o CD de instalação do Windows XP e clique em OK, caso


seja solicitado;

Clique em Concluir.

Exemplo prático – Instalar uma porta LPR.

Abra o Painel de Controle;

Abra a ferramenta Impressoras e aparelhos de fax;

Clique em Adicionar uma impressora;

Clique em Avançar;

Selecione a opção Impressora local conectada a este


computador, desmarque a caixa Detectar e instalar
automaticamente a impressora Plug and Play e clique em
Avançar;

Selecione a opção Criar uma nova porta e escolha LPR Port;

317
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 16 – Assistente para adicionar impressora – Porta LPR

Clique em Avançar. A seguinte janela será exibida;

Figura 17 – Assistente para adicionar impressora – Porta LPR

Digite o nome e endereço do servidor UNIX;

Digite o nome da impressora;

Clique em OK;

Selecione o modelo da impressora e clique em Avançar;

Digite o nome da impressora e defina se deseja torná-la


padrão. Clique em Avançar;

Defina se a impressora será compartilhada ou não e clique em


Avançar;

Informe se deseja imprimir uma página de teste ou não e clique


em Avançar;

Clique em Concluir.

318
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

NWLink – IPX/SPX
Podemos também conectar um computador rodando Windows XP em
uma rede Novell Netware. Para isso, precisaremos instalar o
protocolo NWLink e o Client Services for Netware (CSNW). Quando
instalamos o Client Services for Netware, o protocolo NWLink é
instalado automaticamente.

Se o computador estiver rodando o Windows 2000 Server ou


Windows Server 2003, deveremos instalar o protocolo NWLink e o
Gateway (and Client) Services for Netware.

Os protocolos IPX/SPX e NWLink são compatíveis e podem trabalhar


em conjunto em uma mesma rede.

Algumas considerações:

O protocolo NWLink permite aos computadores rodando


Windows XP, acessarem aplicativos rodando em um servidor
Novell Netware.

O Client Services for Netware (CSNW), é um serviço que


permite aos computadores, executando o Windows XP e o
protocolo NWLink, se conectarem a pastas compartilhadas e
serviços de impressão localizados em um servidor Novell
Netware.

O Gateway (and Client) Services for Netware (GSNW) é


instalado em um servidor Windows. Com isso, os clientes
Windows 2000 e Windows XP poderão acessar os recursos
compartilhados em um servidor Netware sem a necessidade de
possuírem o CSNW instalado. O acesso será feito através
servidor Windows, que possui o Gateway (and Client) Services
for Netware (GSNW) instalado.

Após a instalação do NWLink, deveremos fazer algumas


configurações. A seguir, as opções que devem ser configuradas no
Windows XP:

Número de rede: semelhante ao número da rede utilizado no


TCP/IP. Todos os computadores de uma rede devem utilizar o
mesmo número de rede.

Tipo de quadro: é o formato no qual o IPX/SPX envia os


dados pela rede. Todos os computadores de uma rede devem
utilizar o mesmo tipo de quadro. Quando instalamos o NWLink

319
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

no Windows XP, o tipo de quadro é configurado


automaticamente. Os tipos de quadros podem ser: 802.2,
Ethernet 802.3, Ethernet II, SNAP e ARCNET. Se mais de um
tipo de quadro estiver sendo utilizado na rede, podemos
configurar manualmente todos os tipos de quadros e números
de rede necessários.

Número de rede interna: identifica um servidor em uma


rede. É semelhante a parte que identifica o equipamento no
TCP/IP, ou host. É um número hexadecimal de oito dígitos.

Exemplo prático – Instalar o CSNW.

Abra o Painel de Controle;

Abra a ferramenta Conexões de rede;

Clique com o botão direito sobre a conexão de rede desejada e


clique em Propriedades;

Clique em Instalar;

Selecione Cliente e clique em Adicionar;

Clique em Serviço de cliente para Netware;

Clique em OK;

Será solicitado que seu computador seja reiniciado. Clique em


Não;

Agora, nas propriedades do adaptador de rede clique em


NWLink IPX/SPX/NetBIOS e clique em Propriedades;

Agora devemos configurar o número interno de rede, tipo de


quadro e número de rede. Faça as configurações e clique em
OK;

Clique em Fechar;

Será solicitado que seu computador seja reiniciado, clique em


Sim.

320
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Serviço de Acesso Remoto


É um serviço que permite aos usuários se conectarem a qualquer
rede através de uma conexão remota. Essa conexão pode ser
discada, um link ISDN, ADSL ou qualquer outra tecnologia de acesso
remoto.

Para o servidor que provê o acesso remoto, é como se a conexão


fosse uma conexão de rede local, porém com uma velocidade bem
inferior.

Com esse serviço, um usuário poderá ter acesso ao servidor de sua


empresa e acessar os recursos remotamente. Esse servidor poderá
ser um Windows 2000 Server ou Windows Server 2003 com o serviço
RRAS habilitado e configurado para suportar acesso remoto. Temos
dois tipos de conectividade de acesso remoto: Dial-up e VPN.

Dial-Up
É a conexão discada tradicional, a qual muitos ainda utilizam para se
conectar a Internet. Utiliza as linhas telefônicas para se conectar com
um servidor, geralmente um provedor de acesso à Internet (ISP).

Para efetuar uma conexão dial-up, o cliente deverá ter instalado em


seu computador um modem, uma linha telefônica analógica ou outra
conexão de WAN e um software de acesso remoto.

Os protocolos utilizados em conexões dial-up são os seguintes:

PPP: esse é o protocolo padrão para conexões dial-up. É o


mais indicado para uso em conexões dial-up devido a sua
compatibilidade com os hardwares e softwares de rede.

SLIP: esse protocolo já é mais antigo, utilizado em servidores


UNIX. Permite que um cliente Windows 2000 ou XP se conecte
a um servidor UNIX.

RAS: é um protocolo proprietário da Microsoft que fornece


suporte ao padrão NetBios.

Para que o cliente possa se conectar a um servidor, deverá possuir


em seu computador um aplicativo para iniciar a conexão. Fazemos
essa configuração nas Conexões de rede, localizadas no Painel de
Controle. O Windows XP conta com um assistente que nos auxilia na
criação das conexões.

321
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Após feita a conexão com o servidor ISP, o usuário poderá utilizar os


recursos providos pela Internet.

Contamos ainda com dois recursos utilizados em conexões dial-up:

Multilink: agrupa vários dispositivos físicos em um lógico, ou


seja, podemos utilizar duas linhas telefônicas simultaneamente.
Para que esse recurso funcione, deverá estar habilitado no
cliente e no servidor.

BAP: é um protocolo de alocação de banda, ou seja, adiciona e


remove vínculos de uma conexão múltipla, de forma dinâmica.
Por exemplo, caso haja necessidade de maior largura de banda
e houver links disponíveis, o BAP é capaz de utilizar esses links
para aumentar a largura de banda. O contrário também é
válido, ou seja, remove os links caso não estejam sendo
utilizados.

Exemplo prático – Criar uma conexão dial-up.

Abra o Painel de Controle;

Clique em Conexões de rede;

Clique em Criar uma nova conexão;

Clique em Avançar;

Selecione o tipo de conexão de rede desejada. Para o nosso


exercício selecione a opção Conectar-me à Internet e clique em
Avançar;

Selecione a opção Configurar minha conexão manualmente e


clique em Avançar;

Selecione a opção Conectar-me usando um model dial-up e


clique em Avançar;

Digite o nome do provedor e clique em Avançar;

Digite o número do telefone e clique em Avançar;

Digite o nome de usuário e senha. Aqui podemos também


tornar essa conexão padrão para o acesso à Internet, habilitar
o Firewall para essa conexão e disponibilizar essa conexão para
todos os usuários do computador. Clique em Avançar;

322
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Concluir.

VPN – Virtual Private Network


A VPN (Rede Virtual Privada) é uma conexão ponto-a-ponto segura
criada em uma rede privada ou pública. Essa conexão é lógica e
utiliza uma infraestrutura já existente.

Podemos utilizar as VPN’s para:

Conectar um cliente com um servidor VPN: nesse caso


temos um cliente conectado à Internet através de um provedor
local (ISP), e em seguida irá estabelecer uma conexão virtual
com um servidor VPN.

Conectar dois servidores VPN: nesse caso teríamos dois


servidores com acesso à Internet, localizados em locais
diferentes, e que trocam informações entre si através da VPN.

Sabemos que a Internet não é segura para a troca de informações. A


VPN fornece a segurança necessária para permitir que a
infraestrutura pública, Internet, seja utilizada para o tráfego dessas
informações.

Para utilização da VPN, precisamos de alguns componentes:

Servidor VPN: é um servidor Windows 2000 Server ou


Windows Server 2003 executando o RRAS, configurado para
dar suporte a conexões VPN.

Cliente VPN: é um computador que pode iniciar a conexão


VPN com um servidor VPN.

Protocolos VPN: temos dois tipos de protocolos VPN:

o PPTP: não suporta autenticação de túnel, só pode ser


utilizado em redes IP, não suporta compressão de
cabeçalho e utiliza o MPPE para criptografia.

o L2TP: suporta autenticação, pode ser utilizado em vários


tipos de redes, suporta compressão de cabeçalho, utiliza
o IPSEC para criptografia e é compatível somente com o
Windows 2000 ou superior.

Para que o cliente possa se conectar a um servidor VPN, deverá


possuir em seu computador um aplicativo para iniciar a conexão.

323
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Fazemos essa configuração nas Conexões de rede, localizadas no


Painel de Controle. O Windows XP conta com um assistente que nos
auxilia na criação das conexões.

Figura 18 – Assistente para conexões de rede

Exemplo prático – Criar uma conexão VPN.

Abra o Painel de Controle;

Clique em Conexões de rede;

Clique em Criar uma nova conexão;

Clique em Avançar;

Selecione o tipo de conexão de rede desejada. Para o nosso


exercício selecione Conectar-me a uma rede em meu local de
trabalho e clique em Avançar;

Selecione a opção Conexão VPN e clique em Avançar;

Digite o nome da empresa e clique em Avançar;

Digite o nome do host ou endereço IP do computador ao qual


você está se conectando e e clique em Avançar;

Clique em Concluir.

324
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Protocolos de Autenticação para Acesso Remoto


Para que os clientes possam estabelecer conexões com os servidores
de acesso remoto, sejam elas VPN ou dial-up, precisam ser
autenticados. O processo de autenticação é responsável pela
verificação das credenciais do cliente, como: nome de usuário e
senha.

Apresentamos a seguir os protocolos disponíveis para autenticação:

EAP: esse protocolo é uma extensão do protocolo PPP e possui


autenticação mútua. Oferece suporte para autenticação com
cartões Smart-card. O Windows XP oferece suporte a dois tipos
de EAP: EAP-MD5 e EAP-TLS.

MS-CHAP: é um protocolo de autenticação de senha


criptografada não reversível. Utiliza o MPPE para criptografia. É
proprietário da Microsoft.

MS-CHAP V2: possui autenticação mútua e oferece maior


segurança para conexões de acesso remoto. Compatível
somente com Windows 2000 ou superior. Utiliza o MPPE para
criptografia. É proprietário da Microsoft.

CHAP: é um protocolo de autenticação de resposta de desafio


que usa um esquema de hash padrão de industria (MD5), para
criptografar a resposta. Compatível com clientes de várias
plataformas.

PAP: esse protocolo utiliza senhas de texto simples e sem


criptografia. Deve ser utilizado em último caso.

SPAP: é um protocolo de criptografia reversível fabricado pela


Shiva. É utilizado quando nos conectamos a um equipamento
Shiva LAN Rover ou quando um cliente Shiva for se conectar a
um servidor Windows.

Um detalhe importante é que quando estamos utilizando o protocolo


de autenticação CHAP, se habilitarmos a opção “Usuário deverá
alterar a senha no próximo logon” nas propriedades da conta de um
usuário, esse usuário deverá efetuar um logon utilizando uma
conexão de rede e alterar a senha antes de efetuar uma conexão de
acesso remoto utilizando o CHAP. Ou seja, não podemos alterar
senha durante uma conexão de acesso remoto utilizando o protocolo
CHAP.

325
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Quando trabalhamos com cartões Smart-card, devemos habilitar o


protocolo de autenticação EAP.

Figura 19 – Configurações de segurança avançadas

Exemplo prático – Configurar os protocolos de acesso remoto.

Abra o Painel de Controle;

Clique em Conexões de rede;

Clique com o botão direito sobre a conexão dial-up criada


anteriormente e escolha Propriedades;

Escolha a aba Segurança;

Selecione a caixa Avançada (configurações personalizadas);

Clique em Configurações;

Agora é só configurar todos os protocolos que serão ou não


utilizados para autenticação no acesso remoto;

Clique em OK duas vezes.

326
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ICS – Internet Connection Sharing


O ICS é um recurso que possibilita uma pequena rede, com no
máximo dez computadores, se conectar a Internet através de um
único computador, ou seja, faz o compartilhamento da Internet. Por
padrão esse recurso não funciona com conexões ADSL, somente com
conexões discadas. Para que esse recurso funcione com conexões
ADSL, precisaremos de um HUB e de configurações adicionais.

Para que possamos utilizar esse recurso, precisaremos de um


computador com duas conexões de rede. Uma conexão geralmente é
o adaptador de rede que conecta o computador a rede local,
conhecida como conexão interna, e a outra conexão faz a conexão do
computador com a Internet, conhecida como conexão externa. O
recurso ICS deve ser habilitado no computador que possui a conexão
discada.

Quando habilitamos o ICS em um computador, as seguintes


alterações são efetuadas:

O computador que possui o ICS habilitado se torna um “mini”


servidor DHCP. Ou seja, irá fornecer os endereços IP para todos
os computadores da rede.

O endereço IP da conexão de rede interna será alterado para


192.168.0.1 com a máscara de sub-rede 255.255.255.0.

A funcionalidade de discagem sob demanda será habilitada no


computador que possui o ICS habilitado. Ou seja, quando
qualquer computador da rede tentar acessar a Internet, caso a
conexão não esteja disponível, será iniciada automaticamente a
conexão com a Internet.

O computador que possui o recurso ICS habilitado se tornará


um DNS Proxy, ou seja, encaminhará para o servidor DNS do
provedor de acesso, todas as requisições de resoluções de
nomes DNS dos clientes internos.

Um detalhe importante é que as configurações padrões do recurso


ICS não podem ser alteradas. Caso as configurações padrões do ICS
não atendam suas necessidades, você poderá utilizar o NAT. O NAT
está disponível apenas no Windows 2000 Server ou Windows Server
2003.

327
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Após a habilitação do ICS devemos configurar os clientes para que


estes possam acessar a Internet. Os clientes deverão utilizar o
endereço IP automático e o default gateway 192.168.0.1.

Figura 20 – Propriedades de conexão de rede local –


Compartilhamento

Exemplo prático – Habilitar o compartilhamento da Internet


(ICS).

Abra o Painel de Controle;

Abra a ferramenta Conexões de rede;

Clique com o botão direito sobre a conexão dial-up;

Clique em Propriedades;

Clique na aba Avançado;

Selecione a opção Permitir que outros usuários da rede se


conectem pela conexão deste computador à Internet;

Na caixa Conexão de rede doméstica, selecione a conexão de


rede privada;

Temos ainda duas opções nessa janela: “Estabelecer uma


conexão dial-up sempre que um computador da rede tentar
acessar a Internet” e “Permitir que outros usuários da rede

328
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

controlem ou desativem o compartilhamento de conexão com a


Internet”. Faça as configurações desejadas e clique em OK.

Lembrando que para configurar o ICS, devemos estar logados com a


conta Administrador ou com uma conta que seja membro do grupo
Administradores.

ICF – Internet Connection Firewall


A função do servico ICF é proteger a rede interna da Internet. Esse
serviço está disponível no Windows XP e no Windows Server 2003.

A utilização do ICF depende da configuração que estamos utilizando:

Um único computador conectado à Internet: nesse caso


devemos habilitar o ICF apenas no computador que está
conectado à Internet. Com isso, uma série de ataques vindos
da Internet será bloqueado pelo ICF.

Uma rede onde apenas um computador tem conexão com


a Internet: nesse caso, a conexão com a Internet será
compartilhada. Quando o computador com o ICS habilitado
estiver conectado com a Internet, todos os demais
computadores poderão acessar a Internet. Portanto, devemos
proteger todos os computadores que terão acesso à Internet.

Uma grande rede com vários computadores interligados


em rede: para esse caso o recurso ICF não é recomendado,
pois uma grande rede necessita de configurações adicionais, as
quais não poderão ser realizadas no ICF.

O ICF é um firewall de estado, ou seja, monitora todos os aspectos


das comunicações que cruzam seu caminho e inspeciona o endereço
de origem e de destino de cada mensagem/pacote com a qual ele
lida.

Exemplo prático – Habilitar o ICF.

Abra o Painel de Controle;

Clique duas vezes em Conexões de rede;

Clique com o botão direito sobre a conexão da Internet e em


Propriedades;

Clique na aba Avançado;

329
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique no botão Opções. A seguinte janela será exibida;

Figura 21 – Firewall do Windows

Paraativaro firewall, selecione a opção Ativado


(recomendável);

Para desativar o firewall, selecione a opção Desativado (não


recomendável);

Na aba Exceções podemos configurar programas e serviços que


poderão ser utilizados através dessa conexão, ou seja,
protocolos e serviços que serão aceitos pelo ICF. Lembrando
que caso a opção “Não permitir exceções”, localizada na aba
Geral, esteja selecionada, as exceções não funcionarão;

Faça as configurações desejadas e clique em OK.

O ICF conta ainda com um log de segurança, o qual registra todos os


pacotes que foram eliminados, ou seja, que foram bloqueados pelo
firewall. O log registra também as conexões efetuadas com sucesso,
ou seja, pacotes que não foram eliminados. O log de segurança do
ICF não é ativado por padrão.

330
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Habilitar log de segurança do ICF.

Abra o Painel de Controle;

Clique duas vezes em Conexões de rede;

Clique com o botão direito sobre a conexão da Internet que


possui o ICF habilitado, e clique e em Propriedades;

Clique na aba Avançado;

Clique no botão Configurações, na seção Log de Segurança;

Figura 22 – Configurações de log

Defina quais tipos de informações deverão ser registradas no


log de segurança, o local de armazenamento do log, o nome do
log e o limite de tamanho do log;

Clique em OK.

Outro detalhe importante é que o ICF bloqueia o tráfego ICMP. O


ICMP é um protocolo utilizado por uma série de utilitários de rede,
utilitários estes que são utilizados por Administradores de Redes para
testar conexões e monitorar equipamentos e linhas de comunicação.
Porém, podemos habilitar todo o tráfego ICMP ou apenas
determinados tipos de uso, para funções específicas.

331
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Configurar o tráfego ICMP.

Abra o Painel de Controle;

Clique duas vezes em Conexões de rede;

Clique com o botão direito sobre a conexão da Internet que


possui o ICF habilitado, e clique e em Propriedades;

Clique na aba Avançado;

Clique no botão Configurações, na seção ICMP;

Figura 23 – Configurações ICMP

Faça as configurações desejadas e clique em OK.

Remote Desktop – Área de Trabalho Remota


Com esse recurso podemos assumir o controle de um computador
remoto, através de uma conexão dial-up, conexão de rede local ou
através da Internet.

Para que esse recurso funcione corretamente, o computador que você


está utilizando precisa ter o Remote Desktop Connection instalado e o
computador remoto precisa ter o Remote Desktop instalado. O
Remote Desktop e o Remote Desktop Connection são instalados por
padrão no Windows XP Professional.

332
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Configurar o Remote Desktop.

No Desktop, clique com o botão direito sobre o ícone Meu


Computador e clique em Propriedades;

Cique na aba Remoto;

Figura 24 – Configurações da Área de Trabalho Remota

Para permitir que usuários se conectem remotamente ao seu


computador, selecione a opção Permitir que os usuários se
conectem remotamente a este computador;

Clique no botão Selecionar usuários remotos;

Figura 25 – Usuários da Área de Trabalho Remota

333
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina os usuários que poderão se conectar ao seu computador


remotamente através do Remote Desktop Connection e clique
em OK.

Após a configuração do Remote Desktop, devemos configurar o


Remote Desktop Connection.

Exemplo prático – Configurar o Remote Desktop Connection.

Clique em Iniciar, Todos os programas, Acessórios,


Comunicações, Conexão da área de trabalho remota;

Figura 26 – Remote Desktop Connection

Clique no botão Opções. A seguinte tela será exibida;

Figura 27 – Remote Desktop Connection

Na aba Geral podemos definir o nome do computador ao qual


iremos nos conectar, o nome da conta de usuário, a senha, o
domínio. Um detalhe importante é que a conta de usuário

334
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

utilizada para efetuar a conexão precisa ter uma senha. Contas


sem senha não poderão efetuar a conexão remota. Podemos
ainda selecionar a caixa Salvar senha. Clicando no botão Salvar
como, podemos salvar todas as configurações da conexão. Faça
as configurações desejadas e clique na aba Exibição;

Figura 28 – Remote Desktop Connection

Nessa janela definimos o tamanho da tela da área de trabalho


remota e o padrão de cores. Faça as configurações desejadas e
clique na aba Recursos Locais;

335
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 29 – Remote Desktop Connection

Nessa janela configuramos o comportamento dos sons e


teclado. Podemos ainda configurar os dispositivos locais, como
unidades de disco, impressoras e portas seriais, que estarão
disponíveis no computador remoto. Faça as configurações
desejadas e clique na aba Programas;

Figura 30 – Remote Desktop Connection

Nessa janela podemos configurar um programa para que seja


executado automaticamente ao efetuar uma conexão através

336
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

do Remote Desktop Connection. Faça as configurações


desejadas e clique na aba Experiência;

Figura 31 – Remote Desktop Connection

Nessa janela configuramos as opções de desempenho da


conexão. Faça as configurações desejadas e clique em
Conectar-se.

Caso ocorra algum erro durante a conexão remota, você deverá


seguir alguns procedimentos. Os erros mais comuns são os
seguintes:

Mensagem: O computador remoto especificado não pôde ser


encontrado. Verifique se você digitou o nome de computador ou
endereço IP correto e tente se conectar novamente. Causa: o
nome ou o endereço IP do computador remoto está incorreto. O
motivo pode ser um erro de digitação. Solução: tente digitar o
nome ou o endereço IP do computador remoto novamente. Se
você receber a mesma mensagem, contate o administrador do
servidor para certificar-se de que está usando o nome ou o
endereço IP correto do computador remoto.

Mensagem: A sessão remota foi desconectada devido a um


logoff no computador remoto. Seu administrador ou outro
usuário pode ter encerrado a sessão. Causa: normalmente,
esse erro ocorre quando o administrador do servidor precisa
desempenhar tarefas de manutenção no servidor de terminal.
Essas tarefas podem ser desempenhadas somente quando não

337
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

há conexões remotas ao servidor de terminal. Solução: tente


se conectar novamente mais tarde. Se você receber a mesma
mensagem, contate o administrador do servidor.

Mensagem: A sessão remota terminou porque foi atingido o


tempo limite total de logon. Esse limite é definido pelo
administrador do servidor ou pelas diretivas de rede. Causa:
uma conexão de rede lenta, causada por tráfego de rede
excessivo, atrasou a resposta para o servidor de terminal.
Solução: tente se conectar ao servidor de terminal novamente.
Se você receber esta mensagem de erro, tente se conectar
novamente mais tarde. Se você continuar recebendo esta
mensagem de erro, contate o administrador do servidor.

Mensagem: O computador local está com pouca memória.


Feche alguns aplicativos e conecte-se ao computador remoto
novamente. Causa: RAM insuficiente no computador. Se o
computador tiver pouca RAM disponível, ele não terá a
capacidade de processamento necessária para iniciar novas
funções, como aplicativos ou conexões. Solução: feche todos
os programas desnecessários e tente conectar-se novamente.
Causa: espaço insuficiente no disco rígido. Se a unidade de
disco no computador estiver cheia, é possível que não haja
espaço suficiente para permitir que o arquivo de permuta opere
corretamente. O arquivo de permuta permite que o computador
desempenhe algumas funções da RAM mesmo quando não há
espaço de RAM disponível suficiente. Solução: libere espaço no
disco rígido do seguinte modo: esvaziando a lixeira, excluindo
os arquivos de Internet temporários, movendo documentos e
outros arquivos de dados para uma unidade diferente,
removendo programas usados raramente, excluindo arquivos
temporários antigos da unidade de disco. Os arquivos
temporários têm uma extensão de nome de arquivo .tmp, ou
nomes que começam com um til (~), e são encontrados
normalmente na pasta C:\Temp ou C:\Windows\Temp,
esvaziando a lixeira depois de excluir os arquivos.

Remote Assistance – Assistência Remota


Esse recurso é parecido com o Remote Desktop, pois nos permite
conectar remotamente a um computador. Porém, sua utilização é um
pouco diferente, pois o principal objetivo do Remote Assistance é
permitir que um assistente se conecte remotamente a outro
computador executando o Windows XP o forneça instruções passo-a-
passo, para que um problema seja solucionado.

338
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Algumas vezes, a melhor maneira de corrigir um problema é ter


alguém que aponte como fazê-lo. A Assistência remota é uma
maneira conveniente de um assistente distante se conectar ao seu
computador a partir de um outro que esteja executando um sistema
operacional compatível, como o Windows XP, e orientá-lo na solução
do problema.

Seguindo as etapas fáceis da Assistência remota, você poderá usar o


serviço Windows Messenger ou uma mensagem de email para
convidar um amigo a se conectar ao seu computador. Podemos ainda
salvar o convite em um arquivo e enviar para o assistente via rede,
email, disquete ou CD. Depois que ele estiver conectado, poderá
exibir a tela do seu computador e conversar com você em tempo real
sobre o que ambos estão vendo. Com sua permissão, o seu
assistente poderá usar até mesmo o próprio mouse e teclado para
trabalhar junto com você no seu computador.

Esse serviço é ativado por padrão no Windows XP.

Exemplo prático – Configurar o Remote Assistance.

No Desktop, clique com o botão direito sobre o ícone Meu


Computador e clique em Propriedades;

Cique na aba Remoto;

Figura 32 – Configurações da Assistência Remota

339
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Selecione a opção Permitir o envio de convites de assistência


remota desde computador. Clique no botão Avançado;

Figura 33 – Configurações da Assistência Remota

Nessa janela podemos configurar o tempo máximo pelo qual os


convites podem ficar abertos. Definimos também se o
assistentepoderácontrolarocomputador.Façaas
configurações desejadas e clique em OK duas vezes.

Para que um assistende possa se conectar ao seu computador,


devemos enviar um convite para este. As formas de se enviar um
convite são: através do Correio Eletrônico, através do Windows
Messenger e através de um arquivo.

Exemplo prático – Enviar um convite através do Correio


Eletrônico.

Clique em Iniciar, Todos os programas, Assistência Remota;

Figura 34 – Enviar convite via email

340
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique sobre Convide alguém para ajudá-lo;

Figura 35 – Enviar convite via email

Na tela acima, digite o email do assistente e clique em Convidar


esta pessoa;

Figura 36 – Enviar convite via email

Na tela acima, digite o seu nome e a mensagem. Clique em


Continuar;

341
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 37 – Enviar convite via email

Na tela acima defina a data limite para o destinatário aceitar o


convite. Você pode também definir uma senha para o convite.
Clique em Enviar convite. Caso apareça alguma mensagem,
clique em Yes (Sim).

Exemplo prático – Enviar um convite através do Windows


Messenger.

Abra o Windows Messenger;

Clique no menu Ações e clique em Solicitar Assistência Remota;

Selecione o contato desejado e clique em OK;

Para cancelar o convite, clique em Cancelar.

Exemplo prático – Salvar um convite em arquivo.

Clique em Iniciar, Todos os programas, Assistência Remota;

Clique sobre Convide alguém para ajudá-lo;

Clique sobre Salvar convite como arquivo (avançado);

342
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Digite o nome e a data limite para o destinatário aceitar o


convite;

Clique em Continuar;

Defina uma senha para o convite, ou não, e clique em Salvar


Convite;

Defina a localização e o nome do arquivo e clique em Salvar.

IIS – Internet Information Services


O IIS 5.1 é um componente do Windows XP que provê serviços de
Internet, como:

Servidor Web: atua como um servidor no qual são


armazenadas as páginas WEB. O IIS está de acordo com o
padrão HTTP (Hypertext Transport Protocol) 1.1 e oferece
suporte a recursos avançados como: ASP, CGI, ISAPI e
extensões do Front Page.

Servidor FTP (File Transfer Protocol): armazena arquivos,


os quais podem ser transferidos através de uma rede TCP/IP,
como a Internet. Os arquivos são transferidos entre um cliente
FTP e um servidor FTP.

Servidor SMTP (Simple Mail Transfer Protocol): é um


servidor utilizado para enviar mensagens de correio eletrônico.
Esse serviço poderá ser utilizado nas páginas WEB.

Servidor NNTP (Network News Transport Protocol): é um


servidor que provê serviços de grupos de discussão, onde os
usuários podem enviar e ler notícias.

Antes de instalarmos o IIS, devemos verificar as configurações


abaixo:

O IIS exige que o TCP/IP esteja instalado para que a


transmissão de dados seja executada.

Caso pretenda publicar algum recurso na Internet, o endereço


IP do computador que possui o IIS instalado deverá ser
estático.

343
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Para que um WEB site possa ser acessado pelo nome de


domínio, um servidor DNS deve estar disponível para fazer a
resolução de nomes.

Os arquivos de um WEB site devem estar em uma partição


NTFS. Com isso, temos uma maior segurança em nosso WEB
site.

Por padrão, o IIS não é instalado durante a instalação do Windows XP


Professional, devemos instalar manualmente esse serviço. No
Windows XP Professional, só podemos utilizar o WEB site padrão, ou
seja, não podemos criar outros sites. Já no Windows 2000 Server ou
Windows Server 2003, além do IIS ser instalado por padrão,
podemos criar vários sites WEB.

Exemplo prático – Instalar o IIS.

Abra o Painel de Controle;

Clique duas vezes em Adicionar ou remover programas;

Clique em Adicionar/remover componentes do Windows;

Marque a opção Internet Information Services e clique em


Avançar;

Caso o CD de instalação do Windows XP seja solicitado, insira o


CD no drive de CD-ROM e clique em OK;

Aguarde até que o IIS seja instalado;

Após a instalação ser concluída, clique em Concluir.

Após a instalação do IIS, a opção Internet Services Manager será


adicionada nas Ferramentas Administrativas e será criado o WEB site
padrão.

Caso um computador com uma versão anterior ao Windows XP seja


atualizado para o Windows XP e possua o PWS instalado, o IIS será
instalado automaticamente.

344
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 38 – Internet Information Services

Podemos testar a instalação do IIS utilizando um navegador de


Internet para visualizar os arquivos localizados no diretório raiz.

Exemplo prático – Testar a instalação do IIS.

Abra o Internet Explorer no computador onde o IIS foi instalado


ou em um outro computador localizado em sua rede;

Digite o endereço do http://nome_do_computador, onde


nome_do_computador é o nome do computador no qual o IIS
foi instalado, e pressione Enter;

Será exibido a página padrão criada durante a instalação do


IIS;

Caso a página não seja exibida, verifique no console Internet


Information Services se o Web Site padrão está sendo
executado.

Para que os navegadores WEB localizem um servidor WEB, devemos


configurar alguns parâmetros de identificação do WEB site.

Exemplo prático – Configurar o WEB site padrão.

Abra o console Internet Information Services, localizado nas


Ferramentas Administrativas;

Clique com o botão direito sobre Site da WEB padrão e clique


em Propriedades;

345
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Especifique as seguintes informações na aba Site da WEB;

Descrição: nome do WEB site que será exibido no Internet


Information Services;

Endereço IP: endereço IP do WEB site. Caso o computador


possua múltiplos endereços IP’s, poderemos criar um WEB site
para cada endereços IP;

Porta TCP: porta na qual o serviço WEB está sendo executado.


O padrão é a porta 80. Podemos alterar esse número,
informando uma outra porta TCP. Quando os usuários forem
acessar um site configurado com uma porta que não seja a
padrão, deverão informar também o número da porta para que
possam acessar o WEB site;

Porta SSL: porta utilizada para conexões criptografadas. A


porta padrão é a 443. Quando os usuários forem acessar um
site configurado com uma porta SSL que não seja a padrão,
deverão informar também o número da porta SSL para que
possam acessar o WEB site;

Configure na caixa conexões, o tempo limite de uma conexão. A


opção Manutenção de funcionamento HTTP ativada, permite
que um cliente mantenha aberta a conexão com o servidor em
vez de reabri-la a cada nova solicitação. Essa opção é ativada
por padrão; o ato de desativar essa opção poderá degradar o
desempenho do servidor;

Configure as opções de log para registrar todas as conexões


estabelecidas com o WEB site e clique em OK.

346
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 39 – Propriedades do WEB site – Configurar WEB site padrão

O diretório raiz é o local onde as páginas WEB são armazenadas. Esse


diretório fica localizado em Inetpub\wwwroot. Podemos também
alterar o diretório raiz, que poderá ser uma pasta local ou uma pasta
compartilhada na rede. Fazemos as configurações do diretório raiz na
aba Diretório base, das propriedades do WEB site.

Exemplo prático – Configurar o diretório raiz.

Abra o console Internet Information Services, localizado nas


Ferramentas Administrativas;

Clique com o botão direito sobre Site da WEB padrão e clique


em Propriedades;

Clique na aba Diretório base;

Defina uma das opções abaixo para o diretório raiz:

o Um diretório localizado neste computador: caso essa


opção seja selecionada, o diretório raiz deverá estar
localizado localmente no computador. Na caixa Caminho
local deve ser especificado o caminho do diretório raiz.

o Umcompartilhamentolocalizadoemoutro
computador: caso essa opção seja selecionada, o
diretório raiz deverá estar localizado em uma pasta
compartilhada de outro computador. Na caixa Diretório da

347
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

rede deve ser especificado o caminho do diretório raiz.


Informe o caminho no padrao UNC, ou seja,
\\nome_do_computador\nome_da_pasta. Clique no botão
conectar como, para informar o nome de usuário e senha
que o IIS utilizará para se conectar a pasta
compartilhada.

o Um redirecionamento para um URL: com essa opção


podemos redirecionar um diretório virtual para um URL.
Na caixa Redirecionar para, deve ser especificado o URL
para o qual os usuários serão redirecionados.

Caso o diretório raiz seja armazenado localmente ou em uma


pastacompartilhada,poderemosconfiguraralgumas
permissões de acesso ao diretório:

o Acesso ao código fonte do script: permite que o


usuário acesse o código fonte de um script em ASP. Essa
permissão não é ativada por padrão.

o Ler: permite que o usuário acesse uma página WEB. Essa


permissão é ativada por padrão.

o Gravar: permite que o usuário altere o conteúdo de


arquivos do diretório. Essa permissão não é ativada por
padrão.

o Pesquisa no diretório: permite que o navegador exiba


uma lista com todos arquivos e diretórios de um WEB
site. Essa permissão não é ativada por padrão.

o Criar log de visitantes: registra as visitas no diretório


do arquivo de log, caso o log esteja ativado. Essa
permissão é ativada por padrão.

o Indexar este recurso: permite que o Serviço de Índice


da Microsoft inclua o diretório quando indexar o site WEB.

Faça as configurações desejadas e clique em OK.

348
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 40 – Propriedades do WEB site – Diretório raiz

Com o IIS podemos definir quem poderá acessar um WEB site, ou


seja, configurar a autenticação. A autenticação pode ser configurada
a nível de WEB site, diretório e arquivo. Essas configurações devem
ser feitas na aba Segurança de diretório, localizada nas propriedades
do Web Site. O IIS suporta 4 métodos de autenticação para controlar
o acesso ao seu conteúdo:

Acesso anônimo: com esse tipo de autenticação, qualquer


usuário poderá acessar um WEB site, sem precisar fornecer um
nome de usuário e senha. Nesse caso, o Windows utiliza uma
contadeusuáriopadrão,chamada
IUSR_nome_do_computador, para permitir o acesso ao WEB
site. Podemos alterar a senha dessa conta de usuário ou fazer
com que o IIS controle essa senha. No caso da senha da conta
de usuário ser controlada pelo IIS, essa senha será
sincronizada com a senha da conta Convidado, do Windows XP.

Autenticação básica: com esse tipo de autenticação, os


usuários deverão informar um nome de usuário e senha,
válidas no Windows XP, para acessar um WEB site. Essas
informações são enviadas pela rede em forma de texto, sem
criptografia. Com certeza não é o melhor método de
autenticação. Só é utilizada por ter suporte a todos os
navegadores WEB e sistemas operacionais.

Autenticação Digest: esse tipo de autenticação é parecida


com a autenticação básica, porém, muito mais segura. As

349
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

credencias do usuário passam por um processo chamado


Hashing, no qual a senha da conta do usuário é transformada
para um valor único. Esse tipo de autenticação pode ser
utilizada com servidores proxy e firewalls, e está disponível
somente em Controladores de Domínio Windows 2000 Server
ou Windows Server 2003. Um detalhe importante é que ao
utilizar esse tipo de autenticação, as contas de usuário devem
estar configuradas no AD para usarem a opção armazenar
senha usando criptografia reversa. É suportada somente pelo
navegador Internet Explorer 5.0 ou superior.

Autenticação integrada ao Windows: esse tipo de


autenticação utiliza as credencias do usuário utilizadas para
fazer logon no Windows XP. Portanto, essas credenciais não são
enviadas pela rede. Só é suportada pelo navegador Internet
Explorer 2.0 ou superior e não pode ser utilizada com
servidores proxy e firewalls. Caso esteja executando um
domínio no modo misto, utilizará o protocolo de autenticação
NTLM. Caso esteja executando um domínio no modo nativo,
utilizará o protocolo de autenticação Kerberos V5.

Figura 41 – Propriedades do WEB site – Métodos de autenticação

Temos ainda algumas propriedades importantes de um WEB site que


devemos configurar:

Documentos: aqui configuramos os documentos padrões que


serão abertos quando um WEB site for acessado. Podemos

350
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

também ativar um documento de rodapé em todas as páginas


de um WEB site.

Figura 42 – Propriedades do WEB site – Documentos

Cabeçalhos HTTP: cabeçalhos HTTP são códigos especiais que


são inseridos em uma página WEB. São utilizados para
gerenciamento das páginas e não podem ser exibidos pelos
navegadores. Podemos fazer as seguintes configurações de
cabeçalhos HTTP:

o Ativar a expiração do conteúdo: remove todas as


páginas ou pastas de um WEB site em uma data
específica, ou após um período de tempo, ou
imediatamente.

o Cabeçalhos HTTP personalizados: códigos especiais


adicionados nas páginas de um WEB site.

o Classificação de conteúdo: podemos classificar um site


para que este seja compatível com os principais serviços
de verificação de conteúdo de WEB sites.

o Mapeamento MIME: permite a associação de arquivos


com aplicativos, para que o aplicativo correto seja
utilizado quando um arquivo de um WEB site for
acessado.

351
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 43 – Propriedades do WEB site – Cabeçalhos HTTP

Erros personalizados: podemos configurar as mensagens de


erros de um WEB site. Existem várias mensagens de erros
configuradas por padrão.

Figura 44 – Propriedades do WEB site – Erros personalizados

Filtros ISAPI: nessa janela podemos configurar programas


que responderão a eventos durante o processamento de uma
requisição HTTP.

352
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 45 – Propriedades do WEB site – Filtros ISAPI

Quando instalamos o IIS em um servidor Windows 2000 Server ou


Windows Server 2003, podemos criar mais de um WEB site. Se
desejarmos utilizar o mesmo endereço IP e a mesma porta para mais
de um WEB site, deveremos configurar o host header. O host header
é um parâmetro que diferencia um site do outro. Quando um usuário
envia uma solicitação ao IIS, o IIS verifica se essa solicitação possui
um parâmetro configurado pelo host header. Com isso, o IIS pode
encaminhar a solicitação para o WEB site correto. Caso não utilizemos
o host header, não poderemos utilizar o mesmo endereço IP e a
mesma porta para mais de um WEB site. Nesse caso, temos duas
opções:

Configurar múltiplos endereços IP’s para o servidor:


nesse caso, cada WEB site utilizará um endereço IP.

Configurar uma porta diferente para cada WEB site:


quando tentamos acessar um WEB site, por padrão, a porta
utilizada é a porta 80. Se configurarmos um WEB site para
utilizar uma outra porta, deveremos informar essa porta ao
acessarmosoWEBsite.Porexemplo:
www.juliobattisti.com.br/:porta. Com certeza não é uma boa
opção para WEB sites que disponibilizam conteúdos na Internet.

353
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Diretório Virtual – Virtual Directory


Um diretório virtual nada mais é do que uma pasta que pode ser
acessada via Internet Explorer. Ou seja, é uma pasta que não está
contida na pasta base de um site, porém, é exibida como se
estivesse.

Utilizamos o diretório virtual quando queremos publicar na WEB um


conteúdo que não esteja armazenado na pasta base de um site.

Devemos atribuir um alias ao diretório virtual para que seja localizado


pelos navegadores. Com o alias, o acesso ao diretório virtual se torna
mais simplificado, pois não precisamos informar o caminho onde a
pasta está localizada, mas sim somente o alias.

Vejamos agora, como criar um diretório virtual.

Exemplo prático – Criar um diretório virtual.

Abra o console Internet Information Services, localizado nas


Administrative Tools (Ferramentas Administrativas);

Clique com o botão direito sobre o site no qual deseja criar um


diretório virtual e escolha Novo, Diretório Virtual;

O assistente para a criação de diretório virtual será aberto,


clique em Avançar;

Informe o alias do diretório virtual, ou seja, o nome pelo qual


esse diretório virtual será acessado e clique em Avançar;

Figura 46 – Criação de um Diretório Virtual

354
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina agora a localização do conteúdo que você deseja


publicar na WEB. Faça as configurações desejadas e clique em
Avançar;

Figura 47 – Criação de um Diretório Virtual

Defina agora as permissões de acesso ao diretório virtual e


clique em Avançar;

Figura 48 – Criação de um Diretório Virtual

Clique em Concluir. Pronto, o novo diretório virtual foi criado e


seu conteúdo está disponível para acesso via Internet Explorer.

355
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Parar, pausar e inicializar um site


Podemos parar, pausar e inicializar os serviços de WEB através do
console de administração do IIS.

Exemplo prático – Parar, pausar e inicializar um site no IIS.

Abra o console Internet Information Services, localizado nas


Ferramentas Administrativas;

Para pausar um site, clique com o botão direito sobre o site


desejado e clique em Pausar;

Para inicializar um site, clique com o botão direito sobre o site


desejado e clique em Iniciar;

E caso deseje parar um site, clique com o botão direito sobre o


site desejado e clique em Parar.

Contamos ainda com o comando iisreset, que nos permite executar


várias tarefas relacionadas aos serviços WEB. Vejamos abaixo alguns
parâmetros utilizados com esse comando:

/Restart – para e reinicia todos os serviços da WEB.

/Start – inicia todos os serviços da WEB.

/Stop – pára todos os serviços da WEB.

/Reboot – reinicializa o computador.

/Rebootnerror – reinicializa o computador, caso ocorra algum


erro durante a inicialização do computador.

/Status – exibe o status de todos os serviços WEB.

/Enable – permite o reinicio dos serviços WEB no sistema


local.

/Disable – não permite o reinicio dos serviços WEB no sistema


local.

356
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Backup do IIS
A maioria das configurações do IIS são armazenadas em um banco
de dados chamado de Metabase do IIS. É de grande importância
realizar o backup periódico desse banco de dados, pois em caso de
alguma falha, podemos restaurar as configurações padrão.

Porpadrão,osbackupssãogravadosnapasta
systemroot\system32\inetsrv\metaback. Vale ressaltar que os
backups da Metabase são exclusivos de cada computador.

Existem várias maneiras de fazermos o backup da Metabase do IIS:

Copiar o arquivo systemroot\system32\inetsrv\metabase.bin


para uma outra localização.

Utilizar a função de backup do IIS. Para isso, no console do IIS,


clique com o botão direito sobre o nome do servidor IIS,
escolha a opção Todas as tarefas e clique em Efetuar backup ou
restaurar configuração.

Utilizar o script Metaback.vbs, incluído no IIS Software


Development Kit.

Introdução ao DHCP – Dynamic Host Configuration


Protocol
O DHCP é um serviço que facilita a configuração do endereço IP em
computadores clientes de uma rede. Esse serviço distribui endereços
IP’s para todos os clientes configurados para obterem um endereço IP
automaticamente.

Todos os dispositivos de uma rede, baseada no protocolo TCP/IP,


devem possuir um endereço de IP único para que possam acessar os
recursos da rede.

Sem a utilização do DHCP, teríamos que configurar todos os


dispositivos da rede manualmente, o que não seria um trabalho fácil
em uma grande rede.

Com a utilização do DHCP, a configuração do endereço IP no cliente é


feita centralizadamente. Podemos distribuir aos clientes, além do
endereço IP, a máscara de sub-rede, endereço do servidor DNS e
WINS, etc.

357
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O servidor DHCP possui uma faixa de endereços IP’s e concede esses


endereços aos seus clientes, por um determinado período de tempo.

Todos os clientes, baseados no sistema operacional Windows, podem


obter suas configurações TCP/IP a partir de um servidor DHCP. Para
que clientes não Windows possam obter as configurações TCP/IP a
partir de um servidor DHCP, deverão ser compatíveis com o
comportamento de cliente descrito no documento de padrões do
DHCP, que é a RFC2132, publicado pela IETF – Internet Engineering
Task Force. Para maiores informações sobre essa RFC e muitas
outras, visite o site abaixo:

http://www.ietf.org/.

Veremos agora os elementos que compõem o serviço DHCP:

Servidor DHCP: é um servidor Windows 2000 ou Windows


Server 2003 com o serviço DHCP instalado e configurado. Esse
serviço não pode ser instalado em um computador com o
Windows XP. Para que o serviço DHCP comece a funcionar,
deveremos autorizá-lo no Active Directory.

Cliente DHCP: é qualquer dispositivo de rede configurado para


obter as configurações de endereço IP automaticamente.

Escopo: é um conjunto de endereços IP’s que serão utilizados


para configuração dos dispositivos de rede. Geralmente
correspondem a uma sub-rede física.

Superescopo: é um agrupamento administrativo de escopos. É


utilizado quando precisamos dividir uma sub-rede física em
várias sub-redes lógicas.

Intervalo de exclusão: indica os endereços IP’s que não


poderão ser utilizados em um escopo, ou seja, indica os
endereços IP’s que não serão utilizados pelo servidor DHCP
para configurar os dispositivos de rede.

Pool de endereços: o pool de endereços corresponde aos


endereços IP’s disponíveis no servidor DCHP para a
configuração dos clientes.

Concessão: é um período de tempo, especificado pelo servidor


DHCP, no qual um cliente poderá utilizar as configurações
TCP/IP atribuídas pelo servidor DHCP. Antes da concessão
expirar, os clientes deverão renová-la para que continuem

358
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

recebendo as configurações do servidor DHCP. A concessão


pode ser renovada manualmente através dos comandos abaixo:

o ipconfig /release – libera o endereço IP para o


adaptador especificado.

o ipconfig /renew – renova o endereço IP para o


adaptador especificado.

Reservas: cria uma concessão permanente para o cliente, ou


seja, todas as vezes que o cliente solicitar um endereço IP para
o servidor DHCP, será atribuído ao cliente sempre o mesmo
endereço IP e outras configurações, caso tenham sido feitas. A
reserva é feita associada com o MAC-Address, que nada mais é
do que o endereço de hardware de um adaptador de rede.
Alertamos que caso o adaptador de rede de um cliente seje
substituído, devemos reconfigurar a reserva no servidor DHCP,
pois o MAC-Address é exclusivo para cada adaptador de rede.

Tipos de opção: são os outros parâmetros que o servidor


DHCP pode configurar nos clientes, como: endereço do servidor
DNS e WINS, default gateway, etc. Essas opções podem ser
configuradas a nível de servidor DHCP ou a nível de escopo.

Tipos de classe: utilizada para gerenciar os tipos de opções


fornecidas aos clientes. Podemos configurar tipos de opções
específicos de classe, aos clientes de uma classe.

Para maiores informações sobre o serviço DHCP, visite o site:

http://www.juliobattisti.com.br/artigos/windows/tcpip_p9.asp.

Introdução ao WINS – Windows Internet Name


Service
O WINS é um serviço de resolução de nomes NetBios. É mantido até
hoje por questões de compatibilidade com versões anteriores ao
Windows 2000/XP e aplicativos que necessitam de resolução de
nomes NetBios. A resolução de nomes consiste em, a partir de um
nome, localizar o endereço IP, ou vice-versa.

Esse serviço não pode ser instalado em um computador com o


Windows XP.

O WINS permite que os clientes registrem dinamicamente, durante


sua inicialização, seu nome NetBios e endereço IP. O WINS vai

359
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

armazenando essas informações de cada cliente, para que possa


fornecer a resolução de nomes.

O WINS possui um espaço de nomes plano (flat), sem domínio e sem


hierarquia, diferente do DNS, onde temos um espaço de nomes
hierárquico. Falaremos sobre DNS no próximo tópico.

Os nomes NetBios podem ter até 16 caracteres, sendo que o último é


reservado para uso do sistema operacional.

Abaixo algumas características do WINS:

Para que os clientes possam utilizar um servidor WINS para


fazer a resolução de nomes, o endereço do servidor WINS
deverá ser configurado nos clientes. Essa configuração pode ser
feita manualmente ou através do servidor DHCP e em ambos os
casos, podemos informar mais de um endereço de servidores
WINS que serão utilizados.

Com a utilização do WINS, um menor tráfego de broadcast para


resolução de nomes é gerado na rede. Caso os clientes que
dependem do WINS não estejam configurados com o endereço
IP do servidor WINS, será gerado um tráfego de broadcast na
rede. Como já sabemos, os roteadores bloqueiam o trafego de
broadcast. Com isso, a resolução de nomes de servidores que
se encontram em outras sub-redes não será possível.

Diminui a necessidade da utilização do arquivo Lmhosts. Esse


arquivo contém entradas utilizadas para resolução de nomes e
está localizado na pasta %systemroot%\system32\drivers\etc.

Podemos utilizar o recurso de replicação entre servidores WINS


que estão localizados em redes diferentes.

Podemos também integrar o WINS com o DNS, para que o


WINS possa resolver nomes que o DNS não conseguiu resolver.

Exemplo prático – Configurar o endereço do servidor WINS no


cliente.

Abra o Painel de Controle;

Clique duas vezes sobre Conexões de rede;

Clique com o botão direito sobre o adaptador de rede e


selecione a opção Propriedades;

360
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em Protocolo TCP/IP e depois em Propriedades;

Clique em Avançado;

Clique na aba WINS;

Clique em Adicionar e informe o endereço IP do servidor WINS.


Lembramos que podem ser informados vários endereços de
servidores WINS.

Figura 49 – Adicionar endereço IP do servidor WINS

O WINS é suportado pelos seguintes clientes:

MS-DOS com LAN Manager versão 2.2c.

MS-DOS com Cliente de Rede Microsoft versão 3.

Windows 3.11.

Windows 95/98/ME.

Windows NT 3.5 ou superior.

Windows 2000/XP/2003.

Clientes Linux e UNIX, rodando o serviço Samba.

Caso o cliente não possa registrar seu nome e endereço IP no WINS,


deveremos criar uma entrada estática no WINS, para que os recursos
desse cliente possam ser acessados.

Os clientes WINS utilizam diferentes métodos para a resolução de


nomes NetBios. Apresentamos abaixo esses diferentes métodos:

b-node: com este método, a resolução de nome é feita


somente por broadcasts. Caso não haja um servidor WINS na
rede ou o cliente não tiver o endereço IP de um servidor WINS

361
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

configurado nas propriedades do TCP/IP, esse será o método


padrão para resolução de nomes.

p-node: com este método, a resolução de nome é feita


somente por um servidor WINS. Caso o WINS não consiga
resolver o nome, o cliente não tentará outro método.

m-node: com este método, a resolução de nome é feita por


broadcasts. Caso não consiga resolver um nome, utilizará um
servidor WINS.

h-node: com este método, a resolução de nome é feita por um


servidor WINS. Caso não consiga resolver um nome, utilizará
broadcasts.

Para maiores informações sobre o serviço WINS, visite o site:

http://www.juliobattisti.com.br/artigos/windows/tcpip_p10.asp.

Introdução ao DNS – Domain Name System


O DNS, assim como o WINS, também é um serviço que faz a
resolução de nomes, ou seja, dado um nome, tenta localizar o
endereço IP relacionado com esse nome, e vice-versa.

O DNS é o serviço de resolução de nomes padrão no Windows


2000/XP. Antigamente, com os servidores Windows NT 4.0, o serviço
de resolução de nomes padrão era o WINS.

O DNS possui uma estrutura hierárquica e pode ser dividido em


domínios.

O DNS é o serviço de resolução de nomes utilizado na Internet. Ou


seja, quando digitamos www.microsoft.com/brasil no nosso
navegador de Internet, o DNS terá a tarefa de informar ao
navegador, qual é o endereço IP associado com o endereço
www.microsoft.com/brasil.

Abaixo teremos uma pequena visão da estrutura do DNS definida


para a Internet:

362
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

com gov org

br uk

xyz

Rede Local
SRV1 SRV2

xyz.com.br

Figura 50 – Estrutura hierárquica do DNS

Na estrutura DNS, o principal domínio é chamado domínio root. Esse


é o domínio de mais alto nível e é representado por um ponto (.). No
segundo nível, temos os top-level-domains. Os mais conhecidos estão
abaixo:

com: organizações comerciais.

gov: organizações governamentais.

edu: instituições educacionais.

org: organizações não comerciais.

net: diversos.

mil: instituições militares.

Abaixo dos top-level-domains, são criados os subdomínios para cada


país, como: br para o Brasil (.com.br), fr para a França (.com.fr), etc.

363
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Na figura acima indicamos na estrutura de domínios uma empresa


chamada xyz, registrada no subdomínio .com.br. O domínio dessa
empresa é xyz.com.br.

Todos os equipamentos dessa empresa farão parte do domínio


xyz.com.br. Por exemplo: o nome completo dos servidores indicados
na figura acima será SRV1.xyz.com.br e SRV2.xyz.com.br. Esse é o
nome pelo qual esses servidores poderão ser localizados na Internet.

O nome completo de um computador é conhecido como FQDN – Full


Qualifided Domain Name. No exemplo acima, o FQDN do SRV1 é
SRV1.xyz.com.br, sendo que SRV1 corresponde ao nome de host, e
xyz.com.br corresponde ao nome domínio. Com isso, concluímos que
o FQDN é formado pelo nome de host, mais o nome de domínio.

Os domínios dentro de um mesmo nível devem ser únicos, ou seja,


não é possível registrarmos 2 domínios xyz.com.br.

Temos um arquivo que faz a resolução de nomes de domínio, porém


de forma estática. Esse arquivo é o Hosts e fica localizado na pasta
%systemroot%\system32\drivers\etc.

Veremos agora os elementos que compõem o serviço DNS:

Espaço de nomes DNS: pode ser utilizado o espaço de nomes


da Internet ou um espaço de nomes internos de uma empresa.

Servidor DNS: é o servidor que contém um banco de dados


com o mapeamento dos nomes DNS e seus respectivos
endereços IP’s. É o responsável pela resolução de nomes.

Cliente DNS: é quem solicita ao servidor DNS uma resolução


de nome. Esse cliente possui um componente chamado
Resolver, o qual tem a função de identificar que um programa
precisa resolver um nome. O Resolver então, encaminha uma
solicitação de resolução de nome para o servidor DNS. O
servidor DNS retorna o resultado da resolução de nome para o
Resolver, e este encaminha o resultado para o programa que
originou a solicitação.

Registros do DNS: são as entradas localizadas no banco de


dados do DNS. Cada entrada consiste em um nome e um
endereço IP associado a esse nome.

Temos 3 opção utilizadas com o comando ipconfig, relacionadas ao


DNS:

364
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ipconfig /flushdns – limpa o cache DNS.

ipconfig /registerdns – atualiza todas as concessões do


DHCP e registra novamente os nomes DNS.

ipconfig /displaydns – exibe o conteúdo do cache DNS.

Devemos configurar o endereço IP do servidor DNS nos clientes, para


que estes possam utilizar o DNS. Podemos fazer essa configuração
manualmente ou através do servidor DHCP.

Exemplo prático – Configurar o endereço do servidor DNS no


cliente.

Abra o Painel de Controle;

Clique duas vezes sobre Conexões de rede;

Clique com o botão direito sobre o adaptador de rede e


selecione a opção Propriedades;

Clique em Protocolo TCP/IP e depois em Propriedades;

Para configurar o endereço IP do servidor DNS a partir de um


servidor DHCP, marque a opção Obter o endereço dos
servidores DNS automaticamente;

Para configurar o endereço IP do servidor DNS manualmente,


marque a opção Usar os seguintes endereços de servidor DNS.
Ao marcar essa opção, serão habilitados 2 campos, nos quais
poderemos informar 2 endereços IP de servidores DNS. Caso
queira informar mais de 2 endereços IP, clique em Avançado,
clique na aba DNS e informe os endereços IP’s dos servidores
DNS adicionais;

Clique em OK duas vezes e em Fechar.

Para maiores informações sobre o serviço DNS, visite o site:

http://www.juliobattisti.com.br/artigos/windows/tcpip_p8.asp.

Introdução ao Active Directory


O Active Directory surgiu da necessidade de se ter um único diretório,
ou seja, ao invés do usuário ter uma senha para acessar o sistema
principal da empresa, uma senha para ler seus e-mails, uma senha

365
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

para se logar no computador, e várias outras senhas, com a


utilização do AD, os usuários poderão ter apenas uma senha para
acessar todos os recursos disponíveis na rede. Podemos definir um
diretório como sendo um banco de dados que armazena as
informações dos usuários.

O AD surgiu juntamente com o Windows 2000 Server. Objetos como


usuários, grupos, membros dos grupos, senhas, contas de
computadores, relações de confiança, informações sobre o domínio,
unidades organizacionais, etc, ficam armazenados no banco de dados
do AD.

Além de armazenar vários objetos em seu banco de dados, o AD


disponibiliza vários serviços, como: autenticação dos usuários,
replicação do seu banco de dados, pesquisa dos objetos disponíveis
na rede, administração centralizada da segurança utilizando GPO,
entre outros serviços. Esses recursos tornam a administração do AD
bem mais fácil, sendo possível administrar todos os recursos
disponíveis na rede centralizadamente.

Para que os usuários possam acessar os recursos disponíveis na rede,


estes deverão efetuar o logon. Quando o usuário efetua logon, o AD
verifica se as informações fornecidas pelos usuários são válidas e faz
a autenticação, caso essas informações sejam válidas.

O AD é organizado de uma forma hierárquica, com o uso de


domínios. Caso uma rede utilize o AD, poderá conter vários domínios.
Um domínio é nada mais do que um limite administrativo e de
segurança, ou seja, o administrador do domínio possui permissões
somente no domínio, e não em outros domínios. As políticas de
segurança também se aplicam somente ao domínio, e não a outros
domínios. Resumindo: diferentes domínios podem ter diferentes
administradores e diferentes políticas de segurança.

Ao utilizar os domínios baseados no AD, temos os seguintes recursos:

Logon único: com esse recurso, o usuário necessita fazer


apenas um logon para acessar os recursos em diversos
servidores da rede, inclusive e-mail e banco de dados.

Conta de usuário única: os usuários possuem apenas um


nome de usuário para acessar os recursos da rede. As contas
de usuários ficam armazenadas no banco de dados do AD.

Gerenciamento centralizado: com os domínios baseados no


AD, temos uma administração centralizada. Todas as
informações sobre contas de usuários, grupos e recursos da

366
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

rede, podem ser administradas a partir de um único local no


domínio.

Escalonabilidade: os domínios podem crescer a qualquer


momento, sem limite de tamanho. A forma de administração é
a mesma para uma rede pequena ou grande.

Figura 51 – Recursos de um Domínio baseado no AD

Nos domínios baseados no AD, podemos ter dois tipos de servidores:

Controlador de Domínio (DC – Domain Controller): é o


computador que possui o AD instalado, ou seja, são servidores
que possuem uma cópia da base de dados do AD. Em um
mesmo domínio podemos ter mais de um Controlador de
Domínio. As alterações efetuadas em um DC são replicadas
para todos os outros DC’s. São os DC’s quem fazem a
autenticação dos usuários de um domínio.

Servidor Membro (Member Server): é um servidor que não


possui uma cópia do AD, porém tem acesso aos objetos do AD.
Não fazem a autenticação dos usuários.

Os domínios do Windows Server 2003 podem estar nos seguintes


modos:

Windows 2000 Native (Nativo): utilizado em domínios que


possuem somente Controladores de Domínio (DC) Windows
2000 e Windows Server 2003.

Windows 2000 Mixed (Misto): utilizado em domínios que


possuem Controladores de Domínio (DC) Windows 2000,
Windows NT e Windows Server 2003.

Windows Server 2003 interim: utilizado no processo de


migração de um domínio Windows NT para o Windows Server
2003.

367
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Windows Server 2003: utilizado em domínios que possuem


somente Controladores de Domínio (DC) Windows Server 2003.

Para a instalação do AD é necessário que o serviço DNS esteja


disponível, ou seja, é um pré-requisito para a instalação do AD. O AD
utiliza o DNS para a nomeação de servidores e recursos, e também
para resolução de nomes. Caso o serviço DNS não esteja disponível
na rede durante a instalação do AD, poderemos instalá-lo durante a
instalação do AD.

Com a utilização de domínios, podemos fazer com que nossa rede


reflita a estrutura de uma empresa. Quando utilizamos vários
domínios temos o conceito de relação de confiança. A relação de
confiança permite que os usuários de ambos os domínios acessem os
recursos localizados nesses domínios. No Windows 2000 e 2003, as
relações de confianças são bidirecionais e transitivas, ou seja, se o
domínio X confia no domínio Y, e Y confia no domínio W, o domínio X
também confia no domínio W.

Algumas características próprias de cada domínio:

Um domínio armazena informações somente dos objetos do


próprio domínio.

Um domínio possui suas próprias diretivas de segurança.

Árvore de Domínios e Florestas


Uma árvore de domínios nada mais é do que vários domínios
interligados por relações de confiança, relações estas criadas e
mantidas automaticamente pelo AD. Ou seja, árvore de domínios é
um agrupamento de domínios que compartilham o mesmo espaço de
nome. Veja o exemplo abaixo:

368
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

dominio1.com

x.dominio1.com y.dominio1.com

sistema.x.dominio1.com internet.x.dominio1.com

Figura 52 – Árvore de Domínios

Compartilhar um mesmo espaço de nome significa que o nome dos


domínios filhos contém o nome do domínio pai. No nosso exemplo, os
domínios x.dominio1.com e y.dominio1.com possuem em seu nome,
o nome do domínio pai, dominio1.com.

Pode ocorrer uma situação onde duas empresas, cada uma com sua
estrutura de domínios (árvore), se juntem e precisem acessar
informações de ambas. Neste caso, poderemos criar uma relação de
confiança entre as árvores de domínios das duas empresas, formando
assim uma Floresta. Uma Floresta é nada mais que duas ou mais
árvores interligadas por uma Relação de Confiança.

Unidades Organizacionais
Podemos ainda dividir os domínios. Para isso utilizamos as Unidades
Organizacionais (OU). Uma OU é nada mais do que um agrupamento
lógico de objetos de um domínio, utilizado para efeitos
administrativos.

Um recurso extremamente importante proporcionado pela OU, é a


delegação de poderes administrativos. Com isso, podemos conceder a
um usuário permissões administrativas sobre uma OU, evitando que
o mesmo utilize seus direitos administrativos em todo o domínio.

A hierarquia de OU’s que cada domínio implementa é independente


de outros domínios, ou seja, cada domínio possui sua estrutura de
OU’s.

Devemos utilizar as OU’s quando:

369
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Precisamos representar a estrutura funcional de uma empresa


no domínio.

Precisamos delegar poderes administrativos para um usuário


somente em um conjunto de objetos.

Precisamos administrar grandes quantidades de objetos e ter


um maior controle sobre estes objetos.

Sites
Os elementos florestas, árvores, domínios e unidades organizacionais
citados até agora, correspondem à estrutura lógica do AD, ou seja,
são utilizados para facilitar a administração dos recursos de uma
rede. O AD possui um elemento que corresponde à estrutura física de
uma rede. Esse elemento recebe o nome de site.

O site é utilizado para representar uma localização física de uma


empresa, com uma ou mais redes localizadas em um mesmo prédio
ou prédios diferentes, conectadas entre si.

O AD utiliza sites para:

Gerenciar as replicações do AD: com a utilização de sites, o


AD tem um maior controle sobre a replicação entre os
Controladores de Domínio, equilibrando assim a necessidade de
manter os Controladores de Domínio atualizados, com a
necessidade de não gerar muito tráfego de rede durante a
replicação do AD. A replicação do AD entre Controladores de
Domínio localizados no mesmo site ocorre mais freqüentemente
de que a replicação entre Controladores de Domínio localizados
em sites diferentes.

Fazer a autenticação: com a utilização de sites, a


autenticação também é beneficiada, ou seja, quando um
usuário efetuar logon, o AD tentará localizar um Controlador de
Domínio que esteja localizado no mesmo site que o usuário se
encontra.

Normalmente, um site é associado a uma rede local de uma empresa.


Um site pode ser formado por uma ou mais sub-redes. Primeiramente
devemos criar os objetos sub-redes, que correspondem as sub-redes
de uma empresa, e depois criar os sites. Após isso, devemos associar
os objetos sub-redes aos sites.

370
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

O primeiro site é criado automaticamente durante a instalação do AD,


no primeiro Controlador de Domínio. Esse site é chamado de Default-
First-Site-Name.

Replicação do Active Directory


O banco de dados do AD é armazenado nos Controladores do
Domínio. Com isso, podemos fazer alterações nos objetos em todos
os Controladores de Domínio. Porém, é extremamente importante
que todos os Controladores de Domínio estejam sincronizados. Para
isso, a replicação dessas informações ocorrem constantemente.

O AD procura configurar a replicação automaticamente, sempre


levando em conta o tráfego gerado na rede e o tempo de atualização
dos DC’s. A replicação do AD, assim como a replicação do Catálogo
Global, é controlada pelo KCC (Knowledge Consistency Checker). O
KCC configura a replicação do AD baseado nas informações contidas
nos sites. A replicação do AD entre Controladores de Domínio
localizados no mesmo site ocorre mais freqüentemente do que a
replicação entre Controladores de Domínio localizados em sites
diferentes.

As replicações podem ocorrer de duas formas:

Dentro do mesmo site (Intra-Site): a replicação dentro de


um mesmo site é tratada de forma diferente do que a
replicação entre sites diferentes. O KCC cria um anel
bidirecional entre dois Controladores de Domínio, visando
otimizar a velocidade da replicação. A replicação não é
compactada, diferente da replicação entre sites diferentes, onde
a replicação é compactada antes de ser realizada. O KCC
também tenta evitar que exista mais do que 3 DC’s no caminho
entre dois DC’s. Por padrão, quando uma alteração é feita em
um objeto do AD, o DC que recebeu essa alteração aguarda 15
segundos para enviar uma notificação de atualização para seu
parceiro de replicação mais próximo. Caso esse DC tenha mais
do que um parceiro de replicação, as notificações subseqüentes
serão enviadas em intervalos de 3 segundos, por padrão. Após
receber a notificação, os outros DC’s enviam uma requisição de
atualização para o DC que originou a notificação. Existem
algumas alterações no AD que são consideradas críticas, como:
bloqueio de conta, alteração de senha, alteração nas políticas
de bloqueio de contas e alterações nas políticas de senha do
domínio. Essas alterações são replicadas imediatamente.

371
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Entre sites diferentes (Inter-Site): a replicação entre sites


diferentes é tratada de forma diferente do que a replicação
dentro de um mesmo site, isso porque, geralmente, a
velocidade das conexões entre sites diferentes é bem menor. A
replicação entre sites diferentes é compactada antes de ser
realizada. O KCC configura a replicação tentando otimizar a
utilização dos links que interligam os sites. O KCC configura a
replicação baseado nas informações contidas nos sites e links.
Portanto, o tempo de replicação entre sites diferentes, é
baseado nas informações que inserimos durante a criação dos
links no AD. O DC responsável pela definição da topologia de
replicação entre sites diferentes é chamado de Intersite
Topology Generator. A replicação entre sites diferentes ocorre
de 3 em 3 horas por padrão. Um link é configurado para estar
disponível 24 horas por dia, 7 dias por semana, por padrão.
Podemos alterar essas duas configurações.

Podem ocorrer conflitos durante a replicação do AD, ou seja, o


mesmo atributo é alterado simultâneamente em 2 Domain
Controllers. Quando isso ocorre, o AD tenta resolver o problema
automaticamente. As alterações efetuadas nos objetos do AD são
registradas e duplicadas em nível de atributo, e não em nível de
objeto. Portanto, alterações em atributos diferentes de um mesmo
objeto não geram conflitos, mesmo que sejam alterados
simultâneamente.

Outro recurso utilizado pelo AD para minimizar os problemas de


conflitos durante a replicação é o carimbo exclusivo. Esse carimbo
contém um número de versão, data e hora e o GUID do servidor.
Esse carimbo acompanha a atualização na medida que ela é
replicada. Segue abaixo a descrição dos identificadores do carimbo
exclusivo:

Número de versão: durante uma atualização, a versão do


atributo atualizado é um número mais alto do que a versão do
atributo que está sendo substituído.

Data e hora: informa a data e hora de origem da atualização


de acordo com o relógio do Controlador de Domínio que
executou a atualização.

GUID do servidor: identifica o Controlador de Domínio que


executou a atualização.

Quando ocorrer problemas durante a replicação do AD, o Windows


Server 2003 criará eventos de log que poderão ser visualizados no
Event Viewer.

372
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Conclusão
Apresentamos aqui o sexto tópico cobrado pela Microsoft no exame
70-270: Implementando, Gerenciando e Solucionando Problemas de
Protocolos de Rede e Serviços.

É um tópico muito importante com bastante detalhes. Saiba como


configurar as opções do protocolo TCP/IP. Domine também os
recursos ICS e ICF.

Indicamos abaixo os pontos mais importantes desse módulo, que não


devem ser esquecidos na hora do exame:

Saiba o que é um protocolo, e quais protocolos e serviços de


rede são instalados automaticamente durante a instalação do
Windows XP.

Domine o protocolo TCP/IP. É um tema muito cobrado nesse


exame. Entenda em que momento devemos utilizar um DHCP
Relay Agent, e para que servem as vinculações de protocolos.

Conheça os comandos ipconfig e ping, e todos os seus


parâmetros.

O SNMP é um protocolo utilizado para gerenciar redes TCP/IP.


No Windows, o SNMP é utilizado para fornecer informações de
status sobre um host em uma rede TCP/IP. Para utilização do
SNMP são necessários dois componentes: sistema de
gerenciamento e agente SNMP.

Conheça o recurso APIPA e quando este recurso é utilizado. A


faixa de endereços IP’s atribuídos pelo APIPA varia de
169.254.0.1 a 169.254.255.254.

Saiba todos os detalhes do Print Services for UNIX e da porta


LPR.

Podemos também conectar um computador rodando Windows


XP em uma rede Novell Netware. Para isso, precisaremos
instalar o protocolo NWLink e o Client Services for Netware
(CSNW). Quando instalamos o Client Services for Netware, o
protocolo NWLink é instalado automaticamente. O protocolo
NWLink permite aos computadores rodando Windows XP,
acessarem aplicativos rodando em um servidor Novell Netware.
O Client Services for Netware (CSNW), é um serviço que
permite aos computadores, executando o Windows XP e o

373
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

protocolo NWLink, se conectarem a pastas compartilhadas e


serviços de impressão localizados em um servidor Novell
Netware. O Gateway (and Client) Services for Netware (GSNW)
é instalado em um servidor Windows 2000 ou Windows Server
2003. Com isso, os clientes Windows XP poderão acessar os
recursos compartilhados em um servidor Netware sem a
necessidade de possuírem o CSNW instalado. O acesso será
feito através servidor Windows 2000 ou Windows Server 2003,
que possui o Gateway (and Client) Services for Netware
(GSNW) instalado.

Após a instalação do NWLink, deveremos fazer algumas


configurações. Dentre essas configurações, existe uma que não
devemos esquecer: tipo de quadro. É o formato no qual o
IPX/SPX envia os dados pela rede. Todos os computadores de
uma rede devem utilizar o mesmo tipo de quadro. Quando
instalamos o NWLink no Windows XP, o tipo de quadro é
configurado automaticamente. Os tipos de quadros podem ser:
802.2, Ethernet 802.3, Ethernet II, SNAP e ARCNET. Se mais
de um tipo de quadro estiver sendo utilizado na rede, podemos
configurar manualmente todos os tipos de quadros e números
de rede necessários.

Saiba para serve o acesso remoto e quais os tipos de conexão


de acesso remoto.

Os protocolos utilizados em conexões dial-up são os seguintes:

o PPP: esse é o protocolo padrão para conexões dial-up. É


o mais indicado para uso em conexões dial-up devido a
sua compatibilidade com os hardwares e softwares de
rede.

o SLIP: esse protocolo já é mais antigo, utilizado em


servidores UNIX. Permite que um cliente Windows XP se
conecte a um servidor UNIX.

o RAS: é um protocolo proprietário da Microsoft que


fornece suporte ao padrão NetBios.

Contamos ainda com dois recursos utilizados em conexões dial-


up:

o Multilink: agrupa vários dispositivos físicos em um


lógico, ou seja, podemos utilizar duas linhas telefônicas
simultaneamente. Para que esse recurso funcione, deverá
estar habilitado no cliente e no servidor.

374
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o BAP: é um protocolo de alocação de banda, ou seja,


adiciona e remove vínculos de uma conexão múltipla, de
forma dinâmica. Por exemplo, caso haja necessidade de
maior largura de banda e houver links disponíveis, o BAP
é capaz de utilizar esses links para aumentar a largura de
banda. O contrário também é válido, ou seja, remove os
links caso não estejam sendo utilizados.

Temos dois tipos de protocolos VPN:

o PPTP: não suporta autenticação de túnel, só pode ser


utilizado em redes IP, não suporta compressão de
cabeçalho e utiliza o MPPE para criptografia.

o L2TP: suporta autenticação, pode ser utilizado em vários


tipos de redes, suporta compressão de cabeçalho, utiliza
o IPSEC para criptografia e é compatível somente com o
Windows 2000/XP.

Apresentamos a seguir os protocolos disponíveis para


autenticação:

o EAP: esse protocolo é uma extensão do protocolo PPP e


possui autenticação mútua. Oferece suporte para
autenticação com cartões Smart-card. O Windows XP
oferece suporte a dois tipos de EAP: EAP-MD5 e EAP-TLS.

o MS-CHAP: é um protocolo de autenticação de senha


criptografada não reversível. Utiliza o MPPE para
criptografia. É proprietário da Microsoft.

o MS-CHAP V2: possui autenticação mútua e oferece


maior segurança para conexões de acesso remoto.
Compatível somente com Windows 2000 ou superior.
Utiliza o MPPE para criptografia. É proprietário da
Microsoft.

o CHAP: é um protocolo de autenticação de resposta de


desafio que usa um esquema de hash padrão de industria
(MD5), para criptografar a resposta. Compatível com
clientes de várias plataformas.

o PAP: esse protocolo utiliza senhas de texto simples e


sem criptografia. Deve ser utilizado em último caso.

375
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o SPAP: é um protocolo de criptografia reversível fabricado


pela Shiva. É utilizado quando nos conectamos a um
equipamento Shiva LAN Rover ou quando um cliente
Shiva for se conectar a um servidor Windows 2000 ou
Windows Server 2003.

Um detalhe importante é que quando estamos utilizando o


protocolo de autenticação CHAP, se habilitarmos a opção
“Usuário deverá alterar a senha no próximo logon” nas
propriedades da conta de um usuário, esse usuário deverá
efetuar um logon utilizando uma conexão de rede e alterar a
senha antes de efetuar uma conexão de acesso remoto
utilizando o CHAP. Ou seja, não podemos alterar senha durante
uma conexão de acesso remoto utilizando o protocolo CHAP.
Quando trabalhamos com cartões Smart-card, devemos
habilitar o protocolo de autenticação EAP.

Para que possamos utilizar o ICS, precisaremos de um


computador com duas conexões de rede. Uma conexão
geralmente é o adaptador de rede que conecta o computador a
rede local, conhecida como conexão interna, e a outra conexão
faz a conexão do computador com a Internet, conhecida como
conexão externa. O recurso ICS deve ser habilitado no
computador que possui a conexão discada. Quando habilitamos
o ICS em um computador, as seguintes alterações são
efetuadas:

o O computador que possui o ICS habilitado se torna um


‘mini’ servidor DHCP. Ou seja, irá fornecer os endereços
IP para todos os computadores da rede.

o O endereço IP do adaptador de rede conectado a rede


local será alterado para 192.168.0.1.

o A funcionalidade de discagem sob demanda será


habilitada no computador que possui o ICS habilitado. Ou
seja, quando qualquer computador da rede tentar acessar
a Internet, caso a conexão não esteja disponível, será
iniciada automaticamente a conexão com a Internet.

o Os demais computadores da rede deverão utilizar o


endereço IP automático e o default gateway 192.168.0.1.

o O computador que possui o recurso ICS habilitado se


tornará um DNS Proxy, ou seja, encaminhará para o
servidor DNS do provedor de acesso, todas as requisições
de resoluções de nomes DNS dos clientes internos

376
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Saiba todos os detalhes sobre o serviço DHCP. Esse serviço não


pode ser instalado em um computador com o Windows XP. Para
que o serviço DHCP comece a funcionar, deveremos autorizá-lo
no Active Directory.

A concessão pode ser renovada manualmente através dos


comandos abaixo:

o ipconfig /release – libera o endereço IP para o


adaptador especificado.

o ipconfig /renew – renova o endereço IP para o


adaptador especificado.

Saiba todos os detalhes sobre o serviço WINS. Esse serviço não


pode ser instalado em um computador com o Windows XP.

Os nomes NetBios podem ter até 16 caracteres, sendo que o


último é reservado para uso do sistema operacional.

Abaixo algumas características do WINS:

o Para que os clientes possam utilizar um servidor WINS


para fazer a resolução de nomes, o endereço do servidor
WINS deverá ser configurado nos clientes. Essa
configuração pode ser feita manualmente ou através do
servidor DHCP e em ambos os casos, podemos informar
mais de um endereço de servidores WINS que serão
utilizados.

o Com a utilização do WINS, um menor tráfego de


broadcast para resolução de nomes é gerado na rede.
Caso os clientes que dependem do WINS não estejam
configurados com o endereço IP do servidor WINS, será
gerado um tráfego de broadcast na rede. Como já
sabemos, os roteadores bloqueiam o trafego de
broadcast. Com isso, a resolução de nomes de servidores
que se encontram em outras subredes não será possível.

o Diminui a necessidade da utilização do arquivo Lmhosts.


Esse arquivo contém entradas utilizadas para resolução
denomeseestálocalizadonapasta
%systemroot%\system32\drivers\etc.

o Podemos utilizar o recurso de replicação entre servidores


WINS que estão localizados em redes diferentes.

377
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Podemos também integrar o WINS com o DNS, para que


o WINS possa resolver nomes que o DNS não conseguiu
resolver.

Caso o cliente não possa registrar seu nome e endereço IP no


WINS, deveremos criar uma entrada estática no WINS, para
que os recursos desse cliente possam ser acessados.

Os clientes WINS utilizam diferentes métodos para a resolução


de nomes NetBios. Apresentamos abaixo esses diferentes
métodos:

o b-node: com este método, a resolução de nome é feita


somente por broadcasts. Caso não haja um servidor
WINS na rede ou o cliente não tiver o endereço IP de um
servidor WINS configurado nas propriedades do TCP/IP,
esse será o método padrão para resolução de nomes.

o p-node: com este método, a resolução de nome é feita


somente por um servidor WINS. Caso o WINS não
consiga resolver o nome, o cliente não tentará outro
método.

o m-node: com este método, a resolução de nome é feita


por broadcasts. Caso não consiga resolver um nome,
utilizará um servidor WINS.

o h-node: com este método, a resolução de nome é feita


por um servidor WINS. Caso não consiga resolver um
nome, utilizará broadcasts.

Saiba todos os detalhes sobre o serviço DNS. Temos 3 opções


utilizadas com o comando ipconfig, relacionadas ao DNS:

o ipconfig /flushdns – limpa o cache DNS.

o ipconfig /registerdns – atualiza todas as concessões do


DHCP e registra novamente os nomes DNS.

o ipconfig /displaydns – exibe o conteúdo do cache DNS.

Devemos configurar o endereço IP do servidor DNS nos


clientes, para que estes possam utilizar o DNS. Podemos fazer
essa configuração manualmente ou através do servidor DHCP.

Saiba todos os detalhes sobre o serviço IIS.

378
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Antes de instalarmos o IIS, devemos verificar as configurações


abaixo:

o O IIS exige que o TCP/IP esteja instalado para que a


transmissão de dados seja executada.

o Caso pretenda publicar algum recurso na Internet, o


endereço IP do computador que possui o IIS instalado
deverá ser estático.

o Para que um WEB site possa ser acessado pelo nome de


domínio, um servidor DNS deve estar disponível para
fazer a resolução de nomes.

o Os arquivos de um WEB site devem estar em uma


partição NTFS. Com isso, temos uma maior segurança em
nosso WEB site.

Por padrão, o IIS não é instalado durante a instalação do


Windows XP. Devemos instalar manualmente esse serviço. No
Windows XP, só podemos utilizar o WEB site padrão, ou seja,
não podemos criar outros sites. Já no Windows 2000 Server ou
Windows Server 2003, além do IIS ser instalado por padrão,
podemos criar vários sites WEB.

O IIS suporta 4 métodos de autenticação para controlar o


acesso ao seu conteúdo:

o Acesso anônimo: com esse tipo de autenticação,


qualquer usuário poderá acessar um WEB site, sem
precisar fornecer um nome de usuário e senha. Nesse
caso, o Windows utiliza uma conta de usuário padrão,
chamada IUSR_nome_do_computador, para permitir o
acesso ao WEB site. Podemos alterar a senha dessa conta
de usuário ou fazer com que o IIS controle essa senha.
No caso da senha da conta de usuário ser controlada pelo
IIS, essa senha será sincronizada com a senha da conta
Convidado, do Windows XP.

o Autenticação básica: com esse tipo de autenticação, os


usuários deverão informar um nome de usuário e senha,
válidas no Windows XP, para acessar um WEB site. Essas
informações são enviadas pela rede em forma de texto,
sem criptografia. Com certeza não é o melhor método de
autenticação. Só é utilizada por ter suporte a todos os
navegadores WEB e sistemas operacionais.

379
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o Autenticação Digest: esse tipo de autenticação é


parecida com a autenticação básica, porém, muito mais
segura. As credencias do usuário passam por um
processo chamado Hashing, no qual a senha da conta do
usuário é transformada para um valor único. Esse tipo de
autenticação pode ser utilizada com servidores proxy e
firewalls, e está disponível somente em Controladores de
Domínio Windows 2000/2003. Um detalhe importante é
que ao utilizar esse tipo de autenticação, as contas de
usuário devem estar configuradas no AD para usarem a
opção armazenar senha usando criptografia reversa. É
suportada somente pelo navegador Internet Explorer 5.0
ou superior.

o Autenticação integrada ao Windows: esse tipo de


autenticação utiliza as credencias do usuário utilizadas
para fazer logon no Windows XP. Portanto, essas
credenciais não são enviadas pela rede. Só é suportada
pelo navegador Internet Explorer 2.0 ou superior e não
pode ser utilizada com servidores proxy e firewalls. Caso
esteja executando um domínio no modo misto, utilizará o
protocolo de autenticação NTLM. Caso esteja executando
um domínio no modo nativo, utilizará o protocolo de
autenticação Kerberos V5.

Quando instalamos o IIS em um servidor Windows 2000/2003,


podemos criar mais de um WEB site. Se desejarmos utilizar o
mesmo endereço IP e a mesma porta para mais de um WEB
site, deveremos configurar o host header. O host header é um
parâmetro que diferencia um site do outro. Quando um usuário
envia uma solicitação ao IIS, o IIS verifica se essa solicitação
possui um parâmetro configurado pelo host header. Com isso, o
IIS pode encaminhar a solicitação para o WEB site correto.
Caso não utilizarmos o host header, não poderemos utilizar o
mesmo endereço IP e a mesma porta para mais de um WEB
site. Nesse caso, temos duas opções:

o Configurar múltiplos endereços IP’s para o


servidor: nesse caso, cada WEB site utilizará um
endereço IP.

o Configurar uma porta diferente para cada WEB site:


quando tentamos acessar um WEB site, por padrão, a
porta utilizada é a porta 80. Se configurarmos um WEB
site para utilizar uma outra porta, deveremos informar
essa porta ao acessarmos o WEB site. Por exemplo:

380
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

www.juliobattisti.com.br/:porta. Com certeza não é uma


boa opção para WEB sites que disponibilizam conteúdos
na Internet.

Nos domínios baseados no AD, podemos ter dois tipos de


servidores:

o Controlador de Domínio (DC – Domain Controller): é


o computador que possui o AD instalado, ou seja, são
servidores que possuem uma cópia da base de dados do
AD. Em um mesmo domínio podemos ter mais de um
Controlador de Domínio. As alterações efetuadas em um
DC são replicadas para todos os outros DC’s. São os DC’s
quem fazem a autenticação dos usuários de um domínio.

o Servidor Membro (Member Server): é um servidor


que não possui uma cópia do AD, porém tem acesso aos
objetos do AD. Não fazem a autenticação dos usuários.

Os domínios do Windows Server 2003 podem estar nos


seguintes modos:

o Windows 2000 Native (Nativo): utilizado em domínios


que possuem somente Controladores de Domínio (DC)
Windows 2000 e Windows Server 2003.

o Windows 2000 Mixed (Misto): utilizado em domínios


que possuem Controladores de Domínio (DC) Windows
2000, Windows NT e Windows Server 2003.

o Windows Server 2003 interim: utilizado no processo


de migração de um domínio Windows NT para o Windows
Server 2003.

o Windows Server 2003: utilizado em domínios que


possuem somente Controladores de Domínio (DC)
Windows Server 2003.

Para a instalação do AD é necessário que o serviço DNS esteja


disponível, ou seja, é um pré-requisito para a instalação do AD.
O AD utiliza o DNS para a nomeação de servidores e recursos,
e também para resolução de nomes. Caso o serviço DNS não
esteja disponível na rede durante a instalação do AD,
poderemos instalá-lo durante a instalação do AD.

Uma árvore de domínios nada mais é do que vários domínios


interligados por relações de confiança, relações estas criadas e

381
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

mantidas automaticamente pelo AD. Ou seja, árvore de


domínios é um agrupamento de domínios que compartilham o
mesmo espaço de nome.

Podemos ainda dividir os domínios. Para isso utilizamos as


Unidades Organizacionais (OU). Uma OU é nada mais do que
um agrupamento lógico de objetos de um domínio, utilizado
para efeitos administrativos.

Os elementos florestas, árvores, domínios e unidades


organizacionais citados até agora, correspondem à estrutura
lógica do AD, ou seja, são utilizados para facilitar a
administração dos recursos de uma rede. O AD possui um
elemento que corresponde à estrutura física de uma rede. Esse
elemento recebe o nome de site. O site é utilizado para
representar uma localização física de uma empresa, com uma
ou mais redes localizadas em um mesmo prédio ou prédios
diferentes, conectadas entre si.

O banco de dados do AD é armazenado nos Controladores do


Domínio. Com isso, podemos fazer alterações nos objetos em
todos os Controladores de Domínio. Porém, é extremamente
importante que todos os Controladores de Domínio estejam
sincronizados. Para isso, a replicação dessas informações
ocorrem constantemente.

382
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exercícios Teóricos
1. O que é um protocolo?

2. Durante a instalação do Windows XP, qual protocolo é


instalado?

3. Em uma rede, podemos utilizar o endereço IP 192.168.0.255


em um computador?

4. Quando desejamos acessar redes remotas, o que devemos


configurar nas propriedades do TCP/IP?

5. Qual a diferença em IP estático e IP dinâmico?

6. Para que serve o comando ipconfig /all e o ping?

7. Qual a utilidade do recurso APIPA?

8. Para que serve a porta LPR?

9. Para que serve o CSNW e o GSNW?

10. O que é VPN e quais protocolos podemos usar em uma VPN?

11. O que é ICS?

12. Para que serve o serviço DHCP?

13. Para que serve o serviço WINS?

14. Para que serve o serviço DNS?

15. Para que serve o serviço IIS 5.1?

383
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Respostas
1. É um conjunto de regras que definem a forma com que os
computadores irão trocar informações em uma rede. Essas
regras englobam: conteúdo, formato, tempo, seqüência e
controle de erros.

2. TCP/IP.

3. Não. Esse endereço corresponde ao endereço de broadcast da


rede.

4. O default gateway.

5. O IP estático deve ser configurado manualmente, enquanto o


dinâmico obtém as configurações TCP/IP de um servidor DHCP.

6. Ipconfig /all: exibe as informações de todas as interfaces de


rede instaladas em um computador. Ping: testar as
configurações TCP/IP entre dois computadores.

7. Quando configuramos um computador para obter um endereço


IP automaticamente, pode ser que o Windows não encontre o
servidor DHCP. Nesse caso o Windows se encarregará de
atribuir um endereço IP para esse computador.

8. Criando uma porta LPR no Windows XP, poderemos enviar


impressões para um servidor UNIX.

9. O Client Services for Netware (CSNW), é um serviço que


permite aos computadores executando o Windows XP e o
protocolo NWLink, se conectarem a pastas compartilhadas e
serviços de impressão localizadas em um servidor Novell
Netware. O Gateway (and Client) Services for Netware (GSNW)
é instalado em um servidor Windows 2000/2003. Com isso os
clientes Windows XP terão acesso a recursos compartilhados
em um servidor Netware, porém, esses clientes Windows XP
não precisarão do Client Services for Netware (CSNW)
instalado. O acesso será feito através servidor Windows
2000/2003, que possui o Gateway (and Client) Services for
Netware (GSNW) instalado.

10. A VPN (Rede Virtual Privada) é uma conexão ponto-a-ponto


segura criada em uma rede privada ou pública. Essa conexão é
lógica e utiliza uma infraestrutura já existente. Podemos utilizar
os protocolos PPTP e L2TP.

384
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

11. O ICS é um recurso que possibilita uma pequena rede, com no


máximo dez computadores, se conectar a Internet através de
um único computador, ou seja, faz o compartilhamento da
Internet.

12. O DHCP é um serviço que facilita a configuração do endereço IP


em computadores clientes de uma rede. Esse serviço distribui
endereços IP’s para todos os clientes configurados para obterem
um endereço IP automaticamente.

13. O WINS é um serviço de resolução de nomes NetBios. É


mantido até hoje por questões de compatibilidade com versões
anteriores ao Windows 2000/XP e aplicativos que necessitam de
resolução de nomes NetBios. A resolução de nomes consiste em,
a partir de um nome, localizar o endereço IP, ou vice-versa.

14. O DNS, assim como o WINS, também é um serviço que faz a


resolução de nomes, ou seja, dado um nome, tenta localizar o
endereço IP relacionado com esse nome, e vice-versa.

15. O IIS 5.1 é um componente do Windows XP que provê serviços


de Internet.

385
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

MÓDULO 7
CONFIGURANDO, GERENCIANDO E
SOLUCIONANDO PROBLEMAS DE
SEGURANÇA

Este módulo apresenta alguns recursos de segurança encontrados no


Windows XP. Falaremos sobre criptografia, diretivas de segurança,
auditoria e outros tópicos importantes. Segurança, com certeza é um
tópico muito importante quando estamos lidando com informações.
Portanto, procure entender todos os tópicos desde módulo e saiba
implementar a segurança em uma rede.

386
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Diretivas de Segurança
Temos um componente muito importante no Windows XP quando
falamos em segurança. São as diretivas de segurança, as quais
utilizamos para proteger a rede em um ambiente corporativo. Com as
diretivas de segurança podemos definir o que um usuário poderá
fazer em seu computador e na rede.

Podemos implementar as diretivas de segurança usando modelos de


segurança, que são arquivos contendo todas as configurações de
segurança utilizadas para configurar um computador.

Assim como as contas de usuários e grupos de usuários, as diretivas


de segurança também podem ser criadas e aplicadas localmente ou
no domínio. Em pequenas empresas que não utilizam o AD,
poderemos implementar as diretivas de segurança locais em cada
computador da rede. Se a empresa for grande e utilizar o AD,
poderemos implementar as diretivas de segurança de domínio, o que
fará com que a administração da segurança da rede seja centralizada.

Para implementarmos as diretivas de segurança locais, deveremos


abrir o console Diretiva de segurança local, localizado em
Ferramentas Administrativas, no Painel de Controle.

Para implementarmos as diretivas de segurança de domínio, ou GPO,


deveremos abrir o console Usuários e computadores do AD (Active
Directory Users and Computers). As diretivas de domínio são mais
conhecidas como Objetos de Diretiva de Grupo (GPO).

Um detalhe que não deveremos esquecer é sobre a ordem em que as


GPO’s são aplicadas. Primeiramente são aplicadas as diretivas de
segurança locais, seguidas pelas configurações do site, domínio e
unidade organizacional.

Apresentamos abaixo as configurações de segurança que podem ser


feitas tanto em diretivas de segurança local como em diretivas de
segurança de domínio (GPO):

Diretivas de conta: aqui podemos configurar as diretivas de


senha e diretivas de bloqueio de conta.

Diretivas locais: aqui podemos configurar auditorias,


atribuição de direitos aos usuários e muitas opções de
segurança.

387
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Diretivas de chave pública: aqui podemos configurar os


agentes de recuperação e as autoridades de certificação
confiáveis.

Diretivas de restrição de software: as diretivas de restrição


de software nos permitem controlar a capacidade de execução
de software em um computador local. Com as diretivas de
restrição de software, podemos proteger o ambiente do
computador de códigos não confiáveis, identificando e
especificando quais aplicativos podem ser executados. Os
aplicativos podem ser identificados na diretiva como uma regra
de hash, uma regra de certificado, uma regra de caminho ou
uma regra de zona da Internet. O software pode ser executado
em dois níveis: irrestrito e não permitido.

Diretivas de segurança IP: aqui podemos configurar a


segurança com o protocolo IPSEC. Com o IPSEC podemos
criptografar o tráfego do TCP/IP e das VPN’s.

Figura 1 – Configurações locais de segurança

Exemplo prático – Configurar uma diretiva de segurança local.

Abra o Painel de Controle;

Clique em Ferramentas Administrativas;

Abra o console Diretiva de segurança local;

Navegue até Diretivas de senha;

Dê dois cliques em Comprimento mínimo da senha;

388
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Digite o número 8 e clique em OK;

Agora vá para Diretivas locais e clique em Opções de


segurança;

Dê dois cliques sobre Logon interativo: não exibir o último


nome de usuário;

Selecione a opção Ativada e clique em OK;

Feche o console Diretiva de segurança local;

Abra o prompt de comando e digite o comando gpupdate. Esse


comando atualiza a segurança do sistema, reaplicando as
configurações de segurança;

Após digitar esse comando, as diretivas de segurança serão


aplicadas.

Quando configuramos uma diretiva de segurança de domínio (GPO),


temos dois recursos importantes:

Bloqueio do Mecanismo de herança (Block Policy


Inheritance): esse recurso quebra a herança de GPO’s, ou
seja, caso habilitemos essa opção, as GPO’s configuradas a um
nível superior não serão herdadas. Por padrão, as GPO’s
herdam as configurações de outras GPO’s configuradas em
níveis superiores. Lembrem-se da ordem em que as GPO’s são
processadas: local, site, domínio e OU.

Não sobrescrever (No Override): esse recurso faz com que


as configurações de uma GPO não sejam sobrescritas por
outras GPO’s.

Modelos de Segurança
Utilizamos os modelos de segurança para implementar a segurança,
seja ela local ou no domínio. Os modelos de segurança são nada mais
do que várias diretivas de segurança (as mesmas utilizadas pelas
GPO’s ou Diretivas de segurança locais) configuradas em um arquivo.
Podemos utilizar os modelos de segurança padrões do Windows XP ou
criar um novo modelo de segurança.

Antes de aplicarmos os modelos de segurança, devemos verificar


quais alterações serão feitas em nosso sistema e se os modelos

389
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

padrões atendem nossas necessidades. Os modelos de segurança


estão armazenados na pasta %systemroot%\security\templates.

Figura 2 – Modelos de Segurança

Os modelos padrões são os seguintes:

Segurança Padrão: esse modelo de segurança armazena as


configurações de segurança padrão, que são aplicadas durante
a instalação do sistema operacional. Pode ser utilizado em:

o Servidor ou estação de trabalho: setup security.inf.

Compatível: esse modelo diminui as configurações de


segurança com o intuito de permitir que os usuários executem
aplicativos que não sejam do Windows XP. Pode ser utilizado
em:

o Servidor ou estação de trabalho: compatws.inf.

Seguro: esse modelo aumenta a segurança do sistema


operacional. Pode ser utilizado em:

o Estaçãode trabalho ou servidor seguro:


securews.inf.

o Controlador de domínio seguro: securedc.inf.

Altamente Seguro: esse modelo é o mais seguro de todos.


Quando utilizamos esse modelo, todas as comunicações na rede
serão criptografadas e assinadas digitalmente. Somente deve

390
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

ser utilizado quando todos os computadores da rede forem


Windows 2000 e XP. Pode ser utilizado em:

o Estação de trabalho ou servidor altamente seguro:


hisecws.inf.

o Controlador de domínio altamente seguro:


hisecdc.inf.

Segurança da raiz do sistema: esse modelo de segurança


define permissões na raiz do sistema. Pode ser utilizado em:

o Servidor ou estação de trabalho: rootsec.inf.

Através do console Configuração e Análise de Segurança, podemos


analisar um modelo de segurança, comparando-o com as
configurações já definidas em um computador. Podemos também
aplicar um modelo de segurança no computador.

Exemplo prático – Analisar um modelo de segurança e salvar o


console.

Clique em Iniciar, Executar;

Digite mmc e tecle Enter;

No menu Arquivo clique em Adicionar/Remover snap-in;

Clique em Adicionar;

Clique sobre Configuração e Análise de Segurança e clique em


Adicionar;

Clique em Fechar e OK;

Clique com o botão direito sobre Configuração e Análise de


Segurança e clique em Abrir banco de dados;

Digite teste e clique em Abrir;

Escolha o modelo de segurança que deseja analisar e clique em


Abrir. Para o nosso exemplo escolha o modelo de segurança
hisecws;

Agora clique com o botão direito sobre Configuração e Análise


de Segurança e clique em Executar análise agora;

391
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Clique em OK e aguarde;

Expanda todas as opções do lado esquerdo da tela e verifique


do lado direito as diferenças entre as configurações do modelo
de segurança escolhido (hisecws) e as configurações do
computador;

Figura 3 – Configuração e Análise de Segurança

Verifique que aparecerão várias diretivas com um “X” vermelho.


Isso significa que as configurações do modelo de segurança e
as configurações aplicadas no computador estão diferentes;

Agora vamos salvar esse console. Para isso clique no menu


Arquivo e clique em Salvar;

Defina o nome do console e o local onde este será salvo. Clique


em Salvar;

Feche o console.

Exemplo prático – Aplicar um modelo de segurança.

Abra o console criado anteriormente;

Clique com o botão direito sobre Configuração e Análise de


Segurança;

Clique em Configurar Computador Agora;

Clique em OK;

Aguarde até o que novo modelo seja aplicado e feche o console.

392
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Para visualizarmos todos os modelos de segurança disponíveis e suas


configurações, utilizamos o console Modelos de Segurança. Nesse
console podemos também criar um novo modelo de segurança a
partir de um modelo pronto.

Exemplo prático – Visualizar os modelos de segurança padrão


e suas configurações e criar um novo modelo de segurança.

Clique em Iniciar, Executar;

Digite mmc e tecle Enter;

No menu Arquivo clique em Adicionar/Remover snap-in;

Clique em Adicionar;

Clique sobre Modelos de Segurança e clique em Adicionar;

Clique em Fechar e OK;

Expanda as opções até que os modelos de segurança sejam


exibidos. Verifique as configurações das diretivas de segurança
de cada modelo de segurança;

Figura 4 – Modelos de Segurança

Clique com o botão direito sobre o modelo de segurança


hisecws e clique em Salvar Como;

Digite o nome do arquivo e clique em Salvar;

393
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Observe que o novo modelo de segurança foi criado e já


aparece na lista de modelos de segurança;

Agora é só fazer as configurações desejadas no novo modelo de


segurança e fechar o console. Ao fechar o console será
perguntado se deseja salvar as alterações feitas no novo
modelo de segurança, caso alguma alteração tenha sido feita.
Clique em Sim para salvar ou em Não para descartar as
alterações.

Quando estamos utilizando as diretivas de segurança de domínio


(GPO’s), podemos importar um modelo de segurança para uma GPO
e aplicar esse modelo em todos os computadores do domínio.

Contamos ainda com um comando utilizado para configurarmos os


modelos de segurança. Esse comando é o secedit. Com a utilização
desse comando teremos alguns recursos adicionais. Apresentamos
abaixo alguns parâmetros que podem ser utilizados com o secedit:

Secedit /analyze – esse comando analisa a segurança do


sistema. Podemos utilizar os seguintes parâmetros:

o /db – Fornece o caminho para um banco de dados que


contém a configuração armazenada, na qual a análise
será executada. Esse é um argumento necessário.

o /cfg – Este argumento é válido somente quando for


utilizado com o parâmetro /db. É o caminho para o
modelo de segurança que será importado no banco de
dados para análise. Se este argumento não for
especificado, a análise é executada em relação a qualquer
configuração já armazenada no banco de dados.

o /log – O caminho para o arquivo de log para o processo.


Se este não for fornecido, o arquivo padrão é usado.

o /verbose – Solicita informações de progresso mais


detalhadas durante a análise.

o /quiet – Suprime a saída de log e de tela. Você ainda


poderá ver resultados da análise usando o console
Configuração e análise de segurança.

Secedit /configure – esse comando configura a segurança do


sistema aplicando um modelo de segurança. Podemos utilizar
todos os parâmetros utilizados no comando secedit /analyze, e
mais os seguintes parâmetros:

394
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o /overwrite – Este argumento é válido somente quando o


parâmetro /CFG também for usado. Especifica se o
modelo de segurança no argumento /CFG deve
sobrescrever qualquer modelo ou modelo composto
armazenado no banco de dados, em vez de acrescentar
os resultados ao modelo armazenado. Se este argumento
não for especificado, o modelo no argumento /CFG será
acrescentado ao modelo armazenado.

o /areas – Especifica as áreas de segurança a serem


aplicadas ao sistema. O padrão é "todas as áreas". Cada
área deve ser separada por um espaço. As areas podem
ser:

SECURITYPOLICY – Diretiva local e diretiva de


domínio para o sistema, incluindo diretivas de
conta, de auditoria e assim por diante.

GROUP_MGMT – Definições de grupo restritas


para quaisquer grupos especificados no modelo de
segurança.

USER_RIGHTS – Direitos de logon de usuário e


concessão de privilégios.

REGKEYS – Segurança em chaves de registro local.

FILESTORE – Segurança no armazenamento de


arquivo local.

SERVICES – Segurança para todos os serviços


definidos.

Secedit /refreshpolicy – no Windows XP esse comando foi


substituído pelo comando gpupdate. O comando gpupdate
atualiza as configurações de diretivas de grupo baseadas no
Active Directory e locais, incluindo as configurações de
segurança. Podemos utilizar os seguintes parâmetros:

o /target:{computer|user} – processa somente as


configurações do computador ou as configurações atuais
do usuário. Por padrão, as configurações do computador
e do usuário são processadas.

o /force – ignora todas as otimizações de processamento e


reaplica todas as configurações.

395
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

o /wait:valor – número de segundos durante o qual o


processamento de diretivas espera pela conclusão. O
padrão é 600 segundos. 0 significa “sem espera”; -1
significa “esperar indefinidamente”.

o /logoff – faz logoff depois que a atualização é concluída.


Isso é necessário para as extensões do cliente de
diretivas de grupo que não processam em um ciclo de
atualização em segundo plano, mas sim quando o usuário
faz logon, como instalação de software pelo usuário e
redirecionamento de pastas. Esta opção não apresenta
nenhum efeito se não há extensões chamadas que
necessitem de logoff por parte do usuário.

o /boot – reinicia o computador depois que a atualização é


concluída. Isso é necessário para as extensões do cliente
de diretivas de grupo que não processam em um ciclo de
atualização em segundo plano, mas sim quando o
computador é inicializado, como instalação de software no
computador. Esta opção não apresenta nenhum efeito se
não há extensões chamadas que exijam a reinicialização
do computador.

o /? – exibe ajuda no prompt de comando.

Secedit /export – esse comando exporta um modelo


armazenado em um banco de dados para um arquivo de
modelo de segurança. Podemos utilizar todos os parâmetros
utilizados no comando secedit /analyze, acrescido do parâmetro
/areas, e mais o seguinte parâmetro:

o /mergedpolicy – Mescla e exporta configurações de


segurança de diretiva local e de domínio.

Secedit /validate – esse comando valida a sintaxe de um


modelo de segurança que você deseja importar para um banco
de dados para análise ou aplicação no sistema. O único
parâmetro utilizado é:

o Nome_do_arquivo: nome do arquivo do modelo de


segurança.

396
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

EFS – Encrypting File System


Ao utilizarmos o sistema de arquivos NTFS, contamos com um
recurso voltado para segurança: EFS – Encrypting File System
(Sistema de Arquivos com Criptografia). Com esse recurso podemos
criptografar pastas e arquivos confidenciais. É um recurso bastante
utilizado hoje em dia, principalmente em laptops, pois com ele
reforçamos a segurança em arquivos e pastas.

O recurso EFS foi introduzido no Windows 2000, e está disponível


também no Windows Server 2003 e Windows XP Professional.

O EFS utiliza chaves públicas e privadas para criptografar um arquivo.


Somente quem tem a chave privada pode descriptografar o arquivo,
ou seja, só pode descriptografar um arquivo quem o criou e o agente
de recuperação, geralmente o administrador da rede.

Um detalhe importante é que esse recurso só pode ser utilizado em


sistemas de arquivos NTFS. Em outros tipos de sistemas de arquivos,
esse recurso não está disponível.

A criptografia nada mais é do que a conversão de um conjunto de


dados para um formato no qual não possa ser lido por um outro
usuário. Ou seja, somente quem criptografa um arquivo pode acessá-
lo. O Recovery Agent (Agente de Recuperação) também pode acessar
um arquivo criptografado. A descriptografia consiste em converter um
conjunto de dados criptografados para o seu formato original,
tornando possível a sua leitura. Quando criptografamos um arquivo,
ele permanecerá armazenado em disco com o atributo de
criptografia.

Como já dito anteriormente, com o recurso EFS reforçamos a


segurança em arquivos e pastas. Caso utilizemos somente as
permissões NTFS para garantir a segurança de nossas informações,
nos depararemos com os seguintes problemas:

A conta de usuário Administrator (Administrador) pode utilizar o


recurso Take Ownership (Apropriar-se), ou seja, tornar-se dono
do arquivo e atribuir as permissões que desejar nesse arquivo.

Outros usuários podem acessar esses arquivos com programas


de terceiros, existentes no mercado. Para isso utilizam um disco
de boot ou instalam um outro sistema operacional no
computador.

397
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Utilizando a criptografia, resolvemos ambos os problemas citados


acima, pois somente quem criptografou os arquivos e o Recovery
Agent (Agente de Recuperação) poderão ter acesso a esses arquivos.

O recurso EFS nos permite configurar uma conta com a função de


Recovery Agent (Agente de Recuperação). Com esta conta, podemos
acessararquivoscriptografadosporoutrosusuários.Em
computadores Member Servers (Servidores Membros), por padrão, a
conta de usuário Administrator (Administrador) é configurada como
Recovery Agent (Agente de Recuperação). Já em Domain Controllers
(Controladores de Domínio), por padrão, a conta de usuário Domain
Administrator (Administrador do Domínio) é configurada como
Recovery Agent (Agente de Recuperação). O Recovery Agent (Agente
de Recuperação) é útil quando excluímos a conta de um usuário que
possui arquivos criptografados. Após a exclusão dessa conta de
usuário, somente o Recovery Agent (Agente de Recuperação) poderá
acessar esses arquivos.

O acesso aos arquivos e pastas criptografados é transparente, ou


seja, é idêntico ao acesso a arquivos e pastas não criptografados.
Quando acessamos um arquivo criptografado, ele é descriptografado
automaticamente. E quando fechamos o arquivo, ele é criptografado
novamente.

Ao tentarmos acessar um arquivo criptografado do qual não sejamos


dono, receberemos uma mensagem de acesso negado, e não
poderemos visualizar o conteúdo desse arquivo.

Algumas considerações sobre o EFS:

Arquivos de sistema não podem ser criptografados.

Um arquivo ou pasta não podem ser criptografados e


compactados ao mesmo tempo.

O EFS não retém a criptografia nas pastas e arquivos enquanto


estes estão sendo enviados pela rede. Caso precise que os
arquivos e pastas sejam mantidos criptografados enquanto são
enviados pela rede, utilize o IPSEC.

Para armazenar arquivos e pastas criptografados em um


servidor remoto, este servidor deverá estar configurado como
um servidor confiável para delegação.

A criptografia não pode ser aplicada em disquetes.

398
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Quando um arquivo temporário é criado, se o arquivo original


estiver criptografado, o arquivo temporário também será criado
criptografado.

Um arquivo criptografado pode ser excluído por um outro


usuário que possua permissões para tal tarefa. Portanto,
devemos proteger os arquivos confidenciais com o recurso EFS
e com as permissões NTFS.

Quando movemos um arquivo criptografado em uma mesma


partição, ele retém seu status de criptografia.

Quando movemos um arquivo criptografado para uma partição


que não seja NTFS, ele perde seu status de criptografia.

Quando movemos um arquivo criptografado para uma partição


diferente, ele retém seu status de criptografia.

Quando copiamos um arquivo criptografado para a mesma


partição ou para uma outra partição, ele retém seu status de
criptografia.

Quando copiamos um arquivo não criptografado para uma


pasta criptografada em uma mesma partição, o arquivo se
torna criptografado.

Quando copiamos um arquivo não criptografado para uma


pasta criptografada em uma outra partição, o arquivo se torna
criptografado.

Figura 5 – Atributos avançados

399
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Exemplo prático – Criptografar um arquivo.

Abra o Windows Explorer;

Crie um arquivo .txt;

Clique com o botão direito sobre o arquivo;

Escolha Propriedades;

Clique em Avançados;

Clique em Criptografar o conteúdo para proteger os dados;

Clique em OK duas vezes.

Temos ainda o comando cipher, o qual é utilizado para exibir ou


alterar a criptografia de pastas e arquivos. Apresentamos abaixo,
alguns parâmetros que podem ser utilizados com esse comando:

/e – faz a criptografia das pastas especificadas.

/d - descriptografa as pastas especificadas.

/s:dir – efetua a operação selecionada na pasta especificada.

/a – efetua a operação nos arquivos e pastas.

/i – continua a operação mesmo após a ocorrência de um erro.

/f – força a criptografia ou descriptografia de todos os objetos


especificados.

/q – exibe somente informações essenciais.

/h – exibe os arquivos com o atributo sistema ou oculto.

/k – cria uma nova chave de criptografia de arquivo para o


usuário.

/u – atualiza a chave de criptografia de arquivo do usuário ou a


chave do agente de recuperação. Só funciona com a opção /n.

/n – evita que as chaves sejam atualizadas. Só funciona com a


opção /u.

400
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Quando um usuário criptografa um arquivo ou pasta pela primeira


vez, o Windows XP gera automaticamente um certificado digital
composto por duas chaves de criptografia. São estas duas chaves que
nos permitem criptografar e descriptografar arquivos e pastas. Com
uma chave podemos criptografar arquivos e pastas, e com a outra
chave podemos descriptografar arquivos e pastas. Este processo é
realizado para cada usuário que criptografa um arquivo ou pasta pela
primeira vez, ou seja, cada usuário possui seu certificado digital. E é
gerado também um certificado adicional para o Recovery Agent
(Agente de Recuperação). Esses certificados digitais são armazenados
no disco rígido do computador. Aqui está o problema, pois caso
ocorra um desastre com o disco rígido, poderemos perder esses
certificados caso não tenhamos uma cópia de segurança destes, o
que significa que o acesso aos arquivos criptografados não será mais
possível. Devemos então fazer uma cópia de segurança desses
certificados, preferencialmente em um disquete ou em um drive de
rede. Apresentamos abaixo um exemplo de como efetuar a cópia de
segurança de certificados digitais. Para efetuar a cópia de segurança
dos certificados digitais, utilizamos a Diretiva de Recuperação. Essa
diretiva está presente em todos os computadores com o Windows XP
instalado, e também pode ser configurada a nível de domínio.

Exemplo prático – Realizar a cópia de segurança do certificado


digital de um usuário.

Efetue logon com a conta de usuário da qual deseja fazer a


cópia de segurança do certificado digital;

Abra o Internet Explorer;

Clique no menu Ferramentas e escolha a opção Opções de


Internet;

Escolha a aba Conteúdo;

Clique em Certificados. Será exibida a seguinte janela;

401
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Figura 6 – Certificados

Clique sobre o certificado digital do usuário e clique em


Exportar. Será exibido o Assistente de Exportação de
Certificados;

Clique em Avançar;

Defina se deseja exportar ou não a chave particular do


certificado. Com essa chave, podemos proteger o acesso ao
certificado digital através de uma senha. Marque a opção Sim,
exportar a chave particular e clique em Avançar;

Defina o formato no qual o certificado digital será exportado.


Aceite as configurações já definidas pelo assistente e clique em
Avançar;

Figura 7 – Formato de Exportação do Certificado

402
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
MANUAL DE ESTUDOS MCSE 70-270

Defina agora a senha de proteção do arquivo onde o certificado


digital será armazenado. Digite a mesma senha 2 vezes e clique
em Avançar;

Figura 8 – Senha

Defina agora o nome do arquivo para o qual o certificado digital


será importado. Digite o caminho F:\Certificado\Cert-
Adm01.cer e clique em Avançar. Observe que o caminho
informado acima pode ser um caminho diferente;

Clique em Concluir. Será exibida uma mensagem indicando que


a exportação do certificado digital foi efetuada com sucesso.
Clique em OK;

Clique em Fechar, OK e feche o Internet Explorer.

Exemplo prático – Importar um certificado digital a partir de


um arquivo.

Através do Windows Explorer, localize o arquivo no qual


salvamos o certificado digital no exemplo anterior;

Clique com o botão direito sobre o certificado digital Cert-


Adm01.cer e escolha a opção Instalar PFX;

Será aberto o Assistente de Importação de Certificados. Clique


em Avançar;

403
www.juliobattisti.com.br/fabiano Autor: Fabiano de Santana
É proibido o uso deste material em sala de aulas e treinamentos, sem autorização do autor.
ERROR: stackunderflow
OFFENDING COMMAND: ~

STACK:

Você também pode gostar